CiberRI-UFPB 2014 - Apresentação - Prof. Gills Lopes (DRI-UFPB e Pró-Estratégia)

Preview:

DESCRIPTION

I Seminário de Relações Internacionais Cibernéticas (CiberRI-UFPB), cujo tema é "Tendências, desafios e oportunidades para os Estudos de Segurança Internacional". CiberRI-UFPB é uma realização do Departamento de Relações Internacionais da UFPB (DRI-UFPB), com patrocínio do Programa de Apoio ao Ensino e à Pesquisa Científica e Tecnológica em Assuntos Estratégicos de Interesse Nacional (Pró-Estratégia), da CAPES/SAE/UFPE; e do Núcleo de Estudos de Política Comparada e Relações Internacionais (NEPI/UFPE/CNPq). Conta ainda com o apoio de: Escola Superior Diplomática (ESD); Escritório no Brasil da Associação Internacional de Prevenção e Combate ao Crime Cibernético (AIPC3); Internacional Turismo - JPA; e Cia da Bahia.

Citation preview

Defesa CibernéticaGILLS LOPES (DRI-UFPB e PRÓ-ESTRATÉGIA)

gills@gills.com.br / gills.lopes@ufpe.brJoão Pessoa/PB, 27/03/2014

SEGURANÇA/DEFESA

SEGURANÇA x DEFESA

A COMPONENTE SEGURANÇA• "[…]segurança é um tipo particular de política

aplicável a uma gama de questões” (BUZAN et al., 1998, p. 239, tradução nossa)

• ”Como obter segurança, ou mesmo defini-la, também depende do participante” (BEJTLICH, 2013, tradução nossa)

• ”Segurança é uma função distrubuída, ao invés de centralizada” (KARAS et al., 2008, p. 8, tradução nossa)

SEGURANÇA DEFESA• “de um modo geral, pode-se dizer que o conceito de

segurança tem uma referência defensiva[...]” (VILLA; REIS, 2006, p. 20)

• “[…]o Estado é uma comunidade humana que pretende, com êxito, o monopólio do uso legítimo da força física dentro de um determinado território” (WEBER,1967, p. 56, grifo do autor).

SEGURANÇA DEFESA

http://imguol.com/c/noticias/2013/12/05/05dez2013---recrutas-da-marinha-naval-do-exercito-de-libertacao-do-povo-cantam-slogan-durante-um-desfile-para-marcar-o-fim-de-um-semestre-em-uma-base-militar-da-frota-do-mar-do-norte-em-qingdao-1386268807114_956x500.jpg , http://2.bp.blogspot.com/-XHe18nc9_Ro/UFYQAKVpUQI/AAAAAAAABl0/0X1MSRRwC2Q/s1600/tropa-de- elite.jpg ,

ESTADO

DEFESA NACIONAL (SOBERANIA) x SEGURANÇA INTERNACIONAL (ANARQUIA)• "O provimento soberano da defesa é um requisito

para a sobrevivência e ascensão de todo Estado[…]” (DUARTE, 2012, p. 7)

DEFESA NACIONAL (SOBERANIA) x SEGURANÇA INTERNACIONAL (ANARQUIA)• "A sociedade internacional, ao contrário do que

sucede com as comunidades nacionais organizadas sob a forma de Estados, é ainda hoje descentralizada[…]. No plano internacional não existe autoridade superior nem milícia permanente” (REZEK, 2013, p. 23, grifo do autor)

DEFESA NACIONAL (SOBERANIA) x SEGURANÇA INTERNACIONAL (ANARQUIA)• “Nenhuma lei os[Estados] protege, nenhuma

autoridade os controla. Quando os Estados discordam, está sempre presente a possibilidade do recurso às armas” (PROENÇA JR; DINIZ, 1998, p. 8).

• “O poder militar desempenha um papel crucial na política internacional por que os Estados coexistem em uma condição de anarquia” (ART; WALTZ, 2009, p. 1).

RELAÇÕES INTERNACIONAIS CIBERNÉTICAS (CiberRI)

INTRODUÇÃO

• ECONOMIA• DIPLOMACIA• HISTÓRIA• DIREITO• SEGURANÇA• etc.

INTERNACIONAL

• BOLHA DA INTERNET (“.COM”) – 1999• GOVERNANÇA DA INTERNET + EMBAIX

RI CIBERNÉTICAS

INTRODUÇÃO

http://3.bp.blogspot.com/_6Zckd2CR87s/R0h3-_QZ3bI/AAAAAAAAArA/GwHqJapQlME/s400/igf.png, http://www.cgi.br/images/organograma_cgibr.gif,

www.IntGovForum.org

INTRODUÇÃO

http://www1.folha.uol.com.br/fsp/mundo/13689-ira-censura-embaixada-virtual-dos-eua.shtml,

http://iran.usembassy.gov

INTRODUÇÃO

RI CIBERNÉTICAS NA ÁSIA

• ECONOMIA• DIPLOMACIA• HISTÓRIA• DIREITO• SEGURANÇA• etc.

INTERNACIONAL

RI CIBERNÉTICAS

• BOLHA DA INTERNET (“.COM”) – 1999• GOVERNANÇA DA INTERNET + EMBAIX• HISTÓRIA DA INTERNET

INTRODUÇÃO

http://som.csudh.edu/cis/lpress/history/arpamaps/press.jpg, http://mountpeaks.files.wordpress.com/2012/03/1069646562-lgl-2d-4096x40962.png,

1969 1993

INTRODUÇÃO

http://som.csudh.edu/cis/lpress/history/arpamaps/press.jpg, http://mountpeaks.files.wordpress.com/2012/03/1069646562-lgl-2d-4096x40962.png,

1993

2000-2012de 360 mi 2,4 bi

O CIBERESPAÇO E A INTERNET

INTERNET:1950’s Advanced Research Projects Agency (ARPA) ARPA Network (ARPANET) Kleinrock (packet switching)

“Nem nós nem a ARPA concebiam a ARPANET para ser um projeto militar. O objetivo era

prover um projeto entre nossos muitos computadores de pesquisas. [...] não

esperávamos que a ARPANET crescesse tão drasticamente como de fato ocorreu, mas conseguíamos ver seu enorme valor desde

aqueles primeiros dias.”

Dr. Leonard Kleinrock (prof. UCLA)

O CIBERESPAÇO E A INTERNET

INTERNET:

1980’s ARPANET: Militar Network (MILNET) + TCP/IP

1980’s/1990 Tim Berners-Lee (CERN) WWW = HTTP +

HTML

1990’s globalização + microcomputadores + Internet

INTERNET = anárquica e autoexpansível

“[...]uma rede sem centro, sem dono, cuja inteligência

encontra-se nas máquinas dos usuários” (MERCADANTE,

2011).

INTRODUÇÃO

“No conflito convencional, as fronteiras estão bem definidas. No

espaço cibernético, essa fronteira não existe, uma vez que a arquitetura da

internet é livre.”

Gal. José Carlos dos Santos (Com. CDCiber)

INTRODUÇÃO

www.coursera.org/course/insidetheinternet

INTRODUÇÃO

RI CIBERNÉTICAS NA ÁSIA

• ECONOMIA• DIPLOMACIA• HISTÓRIA• DIREITO• SEGURANÇA• etc.

INTERNACIONAL

RI CIBERNÉTICAS

• BOLHA DA INTERNET (“.COM”) – 1999• GOVERNANÇA DA INTERNET + EMBAIX• HISTÓRIA DA INTERNET• CONVENÇÕES INTERNACIONAIS

INTRODUÇÃO

http://www.mpam.mp.br/images/stories/A_convencao_de_Budapeste_e_as_leis_brasileiras.pdf

• CRIMES CIBERNÉTICOS CONVENÇÃO DE BUDAPESTE (2001)• CRIMES DE GUERRA CIBERNÉTICA TALLINN MANUAL (2013)

INTRODUÇÃO

RI CIBERNÉTICAS NA ÁSIA

• ECONOMIA• DIPLOMACIA• HISTÓRIA• DIREITO• SEGURANÇA• etc.

INTERNACIONAL

RI CIBERNÉTICAS

• BOLHA DA INTERNET (“.COM”) – 1999• GOVERNANÇA DA INTERNET + EMBAIX• HISTÓRIA DA INTERNET• CONVENÇÕES INTERNACIONAIS• SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO

RI CIBERNÉTICAS NA ÁSIA

• ECONOMIA• DIPLOMACIA• HISTÓRIA• DIREITO• SEGURANÇA• etc.

INTERNACIONAL

RI CIBERNÉTICAS

• BOLHA DA INTERNET (“.COM”) – 1999• GOVERNANÇA DA INTERNET + EMBAIX• HISTÓRIA DA INTERNET• CONVENÇÕES INTERNACIONAIS• SEGURANÇA DA INFORMAÇÃO

INTRODUÇÃO

• Confidencialidade (3ºs não autorizados)• Integridade (sei que ñ há modificações)• Disponibilidade (está disponível quando eu

precisar)• Autenticidade (sei quem enviou)

Segurança da Informação

http://www.aqueous-seo.co.uk/wp-content/uploads/2013/02/Cyber-Criminal.jpg

INTRODUÇÃO

http://www1.folha.uol.com.br/tec/2013/11/1367118-cibercrime-gerou-prejuizo-de-us-1174-bilhoes-no-ultimo-ano.shtml

INTRODUÇÃO

http://www.cert.br/stats/incidentes/inc-stats.png,

INTRODUÇÃO

RI CIBERNÉTICAS

INTRODUÇÃO

http://www.cert.br/stats/incidentes/2013-apr-jun/top-atacantescc.png,

INTRODUÇÃO

http://cyberwar.kaspersky.com

INTRODUÇÃO

http://rt.com/usa/fbi-cyber-attack-threat-739/

INTRODUÇÃO

http://www.bbc.co.uk/news/technology-18928854

INTRODUÇÃO

http://rt.com/usa/fbi-cyber-attack-threat-739/

http://www.cartamaior.com.br/?/Editoria/Politica/Celso-Amorim-'Precisamos-nos-preparar-para-evitar-uma-guerra-cibernetica'/4/29045

SEGURANÇA CIBERNÉTICAX

DEFESA CIBERNÉTICA

INTRODUÇÃO

http://www.cert.br/stats/incidentes/2013-apr-jun/top-atacantescc.png,

Guerra do Golfo (1990-1991)

Infraestruturas críticas

DoD 15.000 redes + sete milhões de dispositivos de computação, em dezenas de

países

PIONEIRISMO ESTADUNIDENSE

- Cyberspace Policy Review- International Strategy for Cyberspace

- Strategy for Operating in Cyberspace

1. Exército;2. Força Aérea;3. Marinha; e4. Fuzileiros Navais.

CANADÁ

6 - CANADIAN FORCES NETWORK OPERATIONS CENTRE (CFNOC)

A EMERGÊNCIA DO TEMA GUERRA CIBENRÉTICA

2006: U.S. Air Force Cyber Command (AFCYBER)

2007: Rússia x Estônia “Primeira Guerra Virtual” (NYE, 2008)

2008: Rússia x Geórgia + OTAN Cooperative Cyber Defence Centre of Excellence (NATO CCD COE)

2008: END Brasil

2009: U.S. Cyber Command (USCYBERCOM)

2010: StuxNet

EUA, ING, FRA, CorNO, ALE, CHINA, HOL, JAP (2014)

O BRASIL E O SETOR ESTRATÉGICOCIBERNÉTICO

“Não é independente quem não tem o domínio das tecnologias sensíveis,

tanto para a defesa como para o desenvolvimento.”

Estratégia Nacional de Defesa (2008)

PORTARIA COMEXÉR Nº 03-RES

(2009)

“No setor cibernético,

seráconstituída organização encarregada

de desenvolver a capacitação

cibernética noscampos

industrial e militar” (END,

2008)

Fonte: LOPES, 2011.

O BRASIL E O SETOR ESTRATÉGICOCIBERNÉTICO

Centro de Comunicações e Guerra Eletrônica do Exército (CCOMGEX)-50 anos-Reativado em 2009-Guerra eletrônica vs. Guerra cibernética

Centro de Defesa Cibernética (CDCiber)-Previsto na END (2008)-Criado em 2010-Funciona em 2010/2011-2010 R$ 10 mi

A OTAN ENVEREDA PELO CIBERESPAÇO

• “[...]há uma assimetria muito grande. Quanto mais um país se sofistica tecnologicamente, mais vulnerável ele fica.” (Cel. Luis Cláudio, NCDCiber).

• 2007: Estônia x Rússia

• Primeira Guerra Virtual (Web War One)

ALGUMAS CONSIDERAÇÕES

DEFESA CIBERNÉTICA:•Debate crescendo na Academia e nas FAs

•EUA virtual e real

•BRASIL “guerra cibernética” na Academia Militar das Agulhas Negras + I Jornada de Trabalho de Defesa Cibernética

•OTAN CCD COE = treinamentos + eventos (monitoramento?)

•UE ALE, ING, HOL, FRA

ALGUMAS CONSIDERAÇÕES

“Se você não dominar no ciberespaço, você não pode

dominar em outros domínios.”

Gal. Robert Elder(Dir. Cyberspace Operations Task Force)

ALGUNS CASES

http://www.mrconservative.com/files/2013/04/North-Korea-at-night-by-satellite.jpg

COREIA DO NORTE

http://www.nkeconwatch.com/nk-uploads/DPRK-ROK-satellite-night-large.jpg

Nation Cyber Offense Cyber Dependence

Cyber Defense Total

U.S. 8 2 1 11Russia 7 5 4 16China 5 4 6 15Iran 4 5 3 12

North Korea 2 9 7 18

Fonte: Clarke e Knake (2012, p. 148, grifo nosso, com adaptações).

Tabela 1 – Overall Cyber War Strength

• 1940: anexada à URSS• 1942: ALE invade• 1944: URSS RSS da Estônia• 1947: URSS Estátua• 1991: Fim da URSS• 1992: Independência• 1994: RÚS sai• 2004: OTAN e UE• 2007:

• 1,3 milhão • 25% origem russa• Melhores infraestruturas de TIC• Remoção Estátua

ESTÔNIA

• O Caso Rússia x Estônia (2007)• CONFLITO ÉTNICO:

• Depredação patrimônio• Protestos na Embaixada na RÚS• Confronto com policiais• 1.000 pessoas presas• 1 morta

• CIBERCONFLITO ÉTNICO• Sites do parlamento, da presidência da República, dos ministérios e dos serviços de saúde e tecnologia são atacados• Chats = bunkers p/ os ataques reais e virtuais

• O Caso Rússia x Estônia (2007)• RESULTADO

• Infraestrutura das TIC EST severamente abalada pede apoio à OTAN e à UE.

• Especialistas: ataques virtuais máquinas do governo russo• EST RÚS cometeu “cyber terrorismo”.• Acesso à Internet: direito fundamental

• 1924: URSS anexa• Divide povos ossetas (RÚS e GEO)

• 1989: Fim da URSS• 1989: OdS independente da GEO• 1990: OdS x GEO• 1991: Independência da GEO• 1992: RÚS: trégua tripartite

GEÓRGIA

• O Caso Rússia x Geórgia (2008)• CONFLITO INTERNACIONAL:

• GEO OdS (OTAN?)• RUS entra na OdS GEO• GEO: EUA (CS-ONU)

• 1ª CIBERWAR• Semanas antes: ciberataques à infraestrutura TIC

(semelhantes aos da Estônia)• Ataques virtuais + bélicos = “dificultou a comunicação entre o

governo e a população, impedindo o fluxo de informações sobre a guerra” (GEEK, 2009)

• O Caso Rússia x Geórgia (2008)• 1ª CIBERWAR

“A história real não é sobre a Geórgia. É sobre as várias cibercampanhas que nós podemos esperar de agora em diante na maioria dos futuros conflitos internacionais” (John Bumgarner apud GEEK, 2009)

HOJE:• RUS, VEN, HON: OdS independente

• Fev. 2014-...RÚSSIA/CRIMEIA/UCRÂNIA

• Fev. 2014-...

RÚSSIA/CRIMEIA/UCRÂNIA

http://www.bbc.co.uk/portuguese/noticias/2014/03/140307_russia_ucrania_bg.shtml

OPORTUNIDADES INTERNACIONALISTAS

http://belfercenter.ksg.harvard.edu/project/67/explorations_in_cyber_international_relations.html

http://belfercenter.ksg.harvard.edu/project/69/cyber_project.html

http://www.cambridge.org/us/academic/subjects/law/humanitarian-law/tallinn-manual-international-law-applicable-cyber-warfare

http://ecir.mit.edu/

http://www.aber.ac.uk/en/interpol/staff/academic/carrmadeline/

http://www.oii.ox.ac.uk/

• http://www.capes.gov.br/component/content/article/48-programas-especiais/5157-programa-de-apoio-ao-ensino-e-a-pesquisa-cientifica-e-tecnologica-em-assuntos-estrategicos-de-interesse-nacional-pro-estrategia

• http://www.eme.eb.mil.br/ceeex/edital-contratacao-pesquisadores• http://www.defesa.gov.br/projetosweb/cadn/• http://www.defesa.gov.br/projetosweb/livrobranco• http://www.sae.gov.br/enee/

http://chds.dodlive.mil/education/courses/specialized-courses/cybersecurity-issues-in-national-and-international-security/

REFERÊNCIAS

ART, Robert J.; WALTZ, Kenneth N. The Use of Force: Military Power and International Politics. 7. ed. Boulder: Rowman & Littlefield Publishers, 2009.

BEJTLICH, Richard. Don't underestimate cyber spies: how virtual espionage can lead to actual destruction. Foreign Affairs, 2 maio 2013. Disponível em: <http://www.foreignaffairs.com/articles/139357/richard-bejtlich/dont-underestimate-cyber-spies?cid=nlc-this_week_on_foreignaffairs_co-050913-dont_underestimate_cyber_spies_4-050913>. Acesso em: 19 mar. 2014.

BUZAN, Barry; WÆVER, Ole; WILDE, Jaap de. Security: a new framework for analysis. Boulder: Lynne Rienner, 1998.

CLARKE, Richard A.; KNAKE, Robert K. Cyber War: the next threat to national security and what to do about it. 2. ed. New York: HarperCollins, 2012.

DUARTE, Érico. Conduta da guerra na era digital e suas implicações para o Brasil: uma análise de conceitos, políticas e práticas de defesa. Texto para discussão, Rio de Janeiro, n. 1760, IPEA, ago. 2012.

GEEK. Ciberataques contra a Geórgia em 2008 foram orquestrados por civis não ligados ao governo russo. Disponível em: <http://www.geek.com.br/posts/10744-ciberataques-contra-a-georgia-em-2008-foram-orquestrados-por-civis-nao-ligados-ao-governo-russo>. Acesso em: 6 nov. 2010.

KARAS, T. H.; MOORE, J. H.; PARROTT, L. K. Metaphors for cyber security. Sandia Report, SAND2008-5381. New Mexico, EUA: Sandia National Laboratories, 2008. Disponível em: <http://prod.sandia.gov/techlib/access-control.cgi/2008/085381.pdf>. Acesso em: 21 mar. 2014.

LOPES, Gills. A emergência do tema ciberguerra: contextualizando a criação do Centro de Defesa Cibernética à luz da Estratégia Nacional de Defesa. In: SEMINÁRIO DO LIVRO BRANCO DE DEFESA NACIONAL, 6., 2011, São Paulo. Concurso de Artigos sobre o Livro Branco de Defesa Nacional. Brasília: Ministério da Defesa, 2011a. Disponível em: <http://defesa.gov.br/projetosweb/livrobranco/arquivos/apresentacao-trabalhos/artigo-gills-lopes.pdf>. Acesso em: 19 mar. 2014.

NYE, Joseph S. Cyber Insecurity. Daily News Egypt, Cambridge, 14 dez. 2008. Disponível em: <http://belfercenter.ksg.harvard.edu/publication/18727/cyber_insecurity.html>. Acesso em: 19 mar. 2014.

PROENÇA JR, Domício; DINIZ, Eugenio. Política de defesa no Brasil: uma análise crítica. Brasília: UnB, 1998.

REZEK, Francisco. Direito Internacional Público: curso elementar. 14. ed. rev., aumen. e atual. São Paulo: Saraiva, 2013.

VILLA, Rafael D.; REIS, Rossana R. A segurança internacional no pós-Guerra Fria: um balanço da teoria tradicional e das novas agendas de pesquisa. R. bras. de Informação Bibliográfica em Ciências Sociais (BIB), São Paulo, n. 62, 2º semest., 2006, p. 19-51.

WEBER, Max. A política como vocação. In: GERTH, H. H.; WRIGHT MILLS, C. (Org). Max Weber: Ensaios de Sociologia. Rio de Janeiro: Livros Técnicos e Científicos, 1967. p. 55-89. Disponível em: <http://www.bresserpereira.org.br/Terceiros/Cursos/09.08.Weber,A_politica.pdf>. Acesso em: 11 mar 2014.