Upload
dri-ufpb
View
409
Download
2
Embed Size (px)
DESCRIPTION
I Seminário de Relações Internacionais Cibernéticas (CiberRI-UFPB), cujo tema é "Tendências, desafios e oportunidades para os Estudos de Segurança Internacional". CiberRI-UFPB é uma realização do Departamento de Relações Internacionais da UFPB (DRI-UFPB), com patrocínio do Programa de Apoio ao Ensino e à Pesquisa Científica e Tecnológica em Assuntos Estratégicos de Interesse Nacional (Pró-Estratégia), da CAPES/SAE/UFPE; e do Núcleo de Estudos de Política Comparada e Relações Internacionais (NEPI/UFPE/CNPq). Conta ainda com o apoio de: Escola Superior Diplomática (ESD); Escritório no Brasil da Associação Internacional de Prevenção e Combate ao Crime Cibernético (AIPC3); Internacional Turismo - JPA; e Cia da Bahia.
Citation preview
Defesa CibernéticaGILLS LOPES (DRI-UFPB e PRÓ-ESTRATÉGIA)
[email protected] / [email protected]ão Pessoa/PB, 27/03/2014
SEGURANÇA/DEFESA
SEGURANÇA x DEFESA
A COMPONENTE SEGURANÇA• "[…]segurança é um tipo particular de política
aplicável a uma gama de questões” (BUZAN et al., 1998, p. 239, tradução nossa)
• ”Como obter segurança, ou mesmo defini-la, também depende do participante” (BEJTLICH, 2013, tradução nossa)
• ”Segurança é uma função distrubuída, ao invés de centralizada” (KARAS et al., 2008, p. 8, tradução nossa)
SEGURANÇA DEFESA• “de um modo geral, pode-se dizer que o conceito de
segurança tem uma referência defensiva[...]” (VILLA; REIS, 2006, p. 20)
• “[…]o Estado é uma comunidade humana que pretende, com êxito, o monopólio do uso legítimo da força física dentro de um determinado território” (WEBER,1967, p. 56, grifo do autor).
SEGURANÇA DEFESA
http://imguol.com/c/noticias/2013/12/05/05dez2013---recrutas-da-marinha-naval-do-exercito-de-libertacao-do-povo-cantam-slogan-durante-um-desfile-para-marcar-o-fim-de-um-semestre-em-uma-base-militar-da-frota-do-mar-do-norte-em-qingdao-1386268807114_956x500.jpg , http://2.bp.blogspot.com/-XHe18nc9_Ro/UFYQAKVpUQI/AAAAAAAABl0/0X1MSRRwC2Q/s1600/tropa-de- elite.jpg ,
ESTADO
DEFESA NACIONAL (SOBERANIA) x SEGURANÇA INTERNACIONAL (ANARQUIA)• "O provimento soberano da defesa é um requisito
para a sobrevivência e ascensão de todo Estado[…]” (DUARTE, 2012, p. 7)
DEFESA NACIONAL (SOBERANIA) x SEGURANÇA INTERNACIONAL (ANARQUIA)• "A sociedade internacional, ao contrário do que
sucede com as comunidades nacionais organizadas sob a forma de Estados, é ainda hoje descentralizada[…]. No plano internacional não existe autoridade superior nem milícia permanente” (REZEK, 2013, p. 23, grifo do autor)
DEFESA NACIONAL (SOBERANIA) x SEGURANÇA INTERNACIONAL (ANARQUIA)• “Nenhuma lei os[Estados] protege, nenhuma
autoridade os controla. Quando os Estados discordam, está sempre presente a possibilidade do recurso às armas” (PROENÇA JR; DINIZ, 1998, p. 8).
• “O poder militar desempenha um papel crucial na política internacional por que os Estados coexistem em uma condição de anarquia” (ART; WALTZ, 2009, p. 1).
RELAÇÕES INTERNACIONAIS CIBERNÉTICAS (CiberRI)
INTRODUÇÃO
• ECONOMIA• DIPLOMACIA• HISTÓRIA• DIREITO• SEGURANÇA• etc.
INTERNACIONAL
• BOLHA DA INTERNET (“.COM”) – 1999• GOVERNANÇA DA INTERNET + EMBAIX
RI CIBERNÉTICAS
INTRODUÇÃO
http://3.bp.blogspot.com/_6Zckd2CR87s/R0h3-_QZ3bI/AAAAAAAAArA/GwHqJapQlME/s400/igf.png, http://www.cgi.br/images/organograma_cgibr.gif,
www.IntGovForum.org
INTRODUÇÃO
http://www1.folha.uol.com.br/fsp/mundo/13689-ira-censura-embaixada-virtual-dos-eua.shtml,
http://iran.usembassy.gov
INTRODUÇÃO
RI CIBERNÉTICAS NA ÁSIA
• ECONOMIA• DIPLOMACIA• HISTÓRIA• DIREITO• SEGURANÇA• etc.
INTERNACIONAL
RI CIBERNÉTICAS
• BOLHA DA INTERNET (“.COM”) – 1999• GOVERNANÇA DA INTERNET + EMBAIX• HISTÓRIA DA INTERNET
INTRODUÇÃO
http://som.csudh.edu/cis/lpress/history/arpamaps/press.jpg, http://mountpeaks.files.wordpress.com/2012/03/1069646562-lgl-2d-4096x40962.png,
1969 1993
INTRODUÇÃO
http://som.csudh.edu/cis/lpress/history/arpamaps/press.jpg, http://mountpeaks.files.wordpress.com/2012/03/1069646562-lgl-2d-4096x40962.png,
1993
2000-2012de 360 mi 2,4 bi
O CIBERESPAÇO E A INTERNET
INTERNET:1950’s Advanced Research Projects Agency (ARPA) ARPA Network (ARPANET) Kleinrock (packet switching)
“Nem nós nem a ARPA concebiam a ARPANET para ser um projeto militar. O objetivo era
prover um projeto entre nossos muitos computadores de pesquisas. [...] não
esperávamos que a ARPANET crescesse tão drasticamente como de fato ocorreu, mas conseguíamos ver seu enorme valor desde
aqueles primeiros dias.”
Dr. Leonard Kleinrock (prof. UCLA)
O CIBERESPAÇO E A INTERNET
INTERNET:
1980’s ARPANET: Militar Network (MILNET) + TCP/IP
1980’s/1990 Tim Berners-Lee (CERN) WWW = HTTP +
HTML
1990’s globalização + microcomputadores + Internet
INTERNET = anárquica e autoexpansível
“[...]uma rede sem centro, sem dono, cuja inteligência
encontra-se nas máquinas dos usuários” (MERCADANTE,
2011).
INTRODUÇÃO
“No conflito convencional, as fronteiras estão bem definidas. No
espaço cibernético, essa fronteira não existe, uma vez que a arquitetura da
internet é livre.”
Gal. José Carlos dos Santos (Com. CDCiber)
INTRODUÇÃO
www.coursera.org/course/insidetheinternet
INTRODUÇÃO
RI CIBERNÉTICAS NA ÁSIA
• ECONOMIA• DIPLOMACIA• HISTÓRIA• DIREITO• SEGURANÇA• etc.
INTERNACIONAL
RI CIBERNÉTICAS
• BOLHA DA INTERNET (“.COM”) – 1999• GOVERNANÇA DA INTERNET + EMBAIX• HISTÓRIA DA INTERNET• CONVENÇÕES INTERNACIONAIS
INTRODUÇÃO
http://www.mpam.mp.br/images/stories/A_convencao_de_Budapeste_e_as_leis_brasileiras.pdf
• CRIMES CIBERNÉTICOS CONVENÇÃO DE BUDAPESTE (2001)• CRIMES DE GUERRA CIBERNÉTICA TALLINN MANUAL (2013)
INTRODUÇÃO
RI CIBERNÉTICAS NA ÁSIA
• ECONOMIA• DIPLOMACIA• HISTÓRIA• DIREITO• SEGURANÇA• etc.
INTERNACIONAL
RI CIBERNÉTICAS
• BOLHA DA INTERNET (“.COM”) – 1999• GOVERNANÇA DA INTERNET + EMBAIX• HISTÓRIA DA INTERNET• CONVENÇÕES INTERNACIONAIS• SEGURANÇA DA INFORMAÇÃO
INTRODUÇÃO
RI CIBERNÉTICAS NA ÁSIA
• ECONOMIA• DIPLOMACIA• HISTÓRIA• DIREITO• SEGURANÇA• etc.
INTERNACIONAL
RI CIBERNÉTICAS
• BOLHA DA INTERNET (“.COM”) – 1999• GOVERNANÇA DA INTERNET + EMBAIX• HISTÓRIA DA INTERNET• CONVENÇÕES INTERNACIONAIS• SEGURANÇA DA INFORMAÇÃO
INTRODUÇÃO
• Confidencialidade (3ºs não autorizados)• Integridade (sei que ñ há modificações)• Disponibilidade (está disponível quando eu
precisar)• Autenticidade (sei quem enviou)
Segurança da Informação
http://www.aqueous-seo.co.uk/wp-content/uploads/2013/02/Cyber-Criminal.jpg
INTRODUÇÃO
http://www1.folha.uol.com.br/tec/2013/11/1367118-cibercrime-gerou-prejuizo-de-us-1174-bilhoes-no-ultimo-ano.shtml
INTRODUÇÃO
http://www.cert.br/stats/incidentes/inc-stats.png,
INTRODUÇÃO
RI CIBERNÉTICAS
INTRODUÇÃO
http://www.cert.br/stats/incidentes/2013-apr-jun/top-atacantescc.png,
INTRODUÇÃO
www.akamai.com/html/technology/dataviz1.html
INTRODUÇÃO
http://cyberwar.kaspersky.com
INTRODUÇÃO
http://rt.com/usa/fbi-cyber-attack-threat-739/
INTRODUÇÃO
http://www.bbc.co.uk/news/technology-18928854
INTRODUÇÃO
http://rt.com/usa/fbi-cyber-attack-threat-739/
http://www.cartamaior.com.br/?/Editoria/Politica/Celso-Amorim-'Precisamos-nos-preparar-para-evitar-uma-guerra-cibernetica'/4/29045
SEGURANÇA CIBERNÉTICAX
DEFESA CIBERNÉTICA
INTRODUÇÃO
http://www.cert.br/stats/incidentes/2013-apr-jun/top-atacantescc.png,
Guerra do Golfo (1990-1991)
Infraestruturas críticas
DoD 15.000 redes + sete milhões de dispositivos de computação, em dezenas de
países
PIONEIRISMO ESTADUNIDENSE
- Cyberspace Policy Review- International Strategy for Cyberspace
- Strategy for Operating in Cyberspace
1. Exército;2. Força Aérea;3. Marinha; e4. Fuzileiros Navais.
CANADÁ
6 - CANADIAN FORCES NETWORK OPERATIONS CENTRE (CFNOC)
A EMERGÊNCIA DO TEMA GUERRA CIBENRÉTICA
2006: U.S. Air Force Cyber Command (AFCYBER)
2007: Rússia x Estônia “Primeira Guerra Virtual” (NYE, 2008)
2008: Rússia x Geórgia + OTAN Cooperative Cyber Defence Centre of Excellence (NATO CCD COE)
2008: END Brasil
2009: U.S. Cyber Command (USCYBERCOM)
2010: StuxNet
EUA, ING, FRA, CorNO, ALE, CHINA, HOL, JAP (2014)
O BRASIL E O SETOR ESTRATÉGICOCIBERNÉTICO
“Não é independente quem não tem o domínio das tecnologias sensíveis,
tanto para a defesa como para o desenvolvimento.”
Estratégia Nacional de Defesa (2008)
PORTARIA COMEXÉR Nº 03-RES
(2009)
“No setor cibernético,
seráconstituída organização encarregada
de desenvolver a capacitação
cibernética noscampos
industrial e militar” (END,
2008)
Fonte: LOPES, 2011.
O BRASIL E O SETOR ESTRATÉGICOCIBERNÉTICO
Centro de Comunicações e Guerra Eletrônica do Exército (CCOMGEX)-50 anos-Reativado em 2009-Guerra eletrônica vs. Guerra cibernética
Centro de Defesa Cibernética (CDCiber)-Previsto na END (2008)-Criado em 2010-Funciona em 2010/2011-2010 R$ 10 mi
A OTAN ENVEREDA PELO CIBERESPAÇO
• “[...]há uma assimetria muito grande. Quanto mais um país se sofistica tecnologicamente, mais vulnerável ele fica.” (Cel. Luis Cláudio, NCDCiber).
• 2007: Estônia x Rússia
• Primeira Guerra Virtual (Web War One)
ALGUMAS CONSIDERAÇÕES
DEFESA CIBERNÉTICA:•Debate crescendo na Academia e nas FAs
•EUA virtual e real
•BRASIL “guerra cibernética” na Academia Militar das Agulhas Negras + I Jornada de Trabalho de Defesa Cibernética
•OTAN CCD COE = treinamentos + eventos (monitoramento?)
•UE ALE, ING, HOL, FRA
ALGUMAS CONSIDERAÇÕES
“Se você não dominar no ciberespaço, você não pode
dominar em outros domínios.”
Gal. Robert Elder(Dir. Cyberspace Operations Task Force)
ALGUNS CASES
http://www.mrconservative.com/files/2013/04/North-Korea-at-night-by-satellite.jpg
COREIA DO NORTE
http://www.nkeconwatch.com/nk-uploads/DPRK-ROK-satellite-night-large.jpg
Nation Cyber Offense Cyber Dependence
Cyber Defense Total
U.S. 8 2 1 11Russia 7 5 4 16China 5 4 6 15Iran 4 5 3 12
North Korea 2 9 7 18
Fonte: Clarke e Knake (2012, p. 148, grifo nosso, com adaptações).
Tabela 1 – Overall Cyber War Strength
• 1940: anexada à URSS• 1942: ALE invade• 1944: URSS RSS da Estônia• 1947: URSS Estátua• 1991: Fim da URSS• 1992: Independência• 1994: RÚS sai• 2004: OTAN e UE• 2007:
• 1,3 milhão • 25% origem russa• Melhores infraestruturas de TIC• Remoção Estátua
ESTÔNIA
• O Caso Rússia x Estônia (2007)• CONFLITO ÉTNICO:
• Depredação patrimônio• Protestos na Embaixada na RÚS• Confronto com policiais• 1.000 pessoas presas• 1 morta
• CIBERCONFLITO ÉTNICO• Sites do parlamento, da presidência da República, dos ministérios e dos serviços de saúde e tecnologia são atacados• Chats = bunkers p/ os ataques reais e virtuais
• O Caso Rússia x Estônia (2007)• RESULTADO
• Infraestrutura das TIC EST severamente abalada pede apoio à OTAN e à UE.
• Especialistas: ataques virtuais máquinas do governo russo• EST RÚS cometeu “cyber terrorismo”.• Acesso à Internet: direito fundamental
• 1924: URSS anexa• Divide povos ossetas (RÚS e GEO)
• 1989: Fim da URSS• 1989: OdS independente da GEO• 1990: OdS x GEO• 1991: Independência da GEO• 1992: RÚS: trégua tripartite
GEÓRGIA
• O Caso Rússia x Geórgia (2008)• CONFLITO INTERNACIONAL:
• GEO OdS (OTAN?)• RUS entra na OdS GEO• GEO: EUA (CS-ONU)
• 1ª CIBERWAR• Semanas antes: ciberataques à infraestrutura TIC
(semelhantes aos da Estônia)• Ataques virtuais + bélicos = “dificultou a comunicação entre o
governo e a população, impedindo o fluxo de informações sobre a guerra” (GEEK, 2009)
• O Caso Rússia x Geórgia (2008)• 1ª CIBERWAR
“A história real não é sobre a Geórgia. É sobre as várias cibercampanhas que nós podemos esperar de agora em diante na maioria dos futuros conflitos internacionais” (John Bumgarner apud GEEK, 2009)
HOJE:• RUS, VEN, HON: OdS independente
• Fev. 2014-...RÚSSIA/CRIMEIA/UCRÂNIA
• Fev. 2014-...
RÚSSIA/CRIMEIA/UCRÂNIA
http://www.bbc.co.uk/portuguese/noticias/2014/03/140307_russia_ucrania_bg.shtml
OPORTUNIDADES INTERNACIONALISTAS
http://belfercenter.ksg.harvard.edu/project/67/explorations_in_cyber_international_relations.html
http://belfercenter.ksg.harvard.edu/project/69/cyber_project.html
http://www.cambridge.org/us/academic/subjects/law/humanitarian-law/tallinn-manual-international-law-applicable-cyber-warfare
http://ecir.mit.edu/
http://www.aber.ac.uk/en/interpol/staff/academic/carrmadeline/
http://www.oii.ox.ac.uk/
• http://www.capes.gov.br/component/content/article/48-programas-especiais/5157-programa-de-apoio-ao-ensino-e-a-pesquisa-cientifica-e-tecnologica-em-assuntos-estrategicos-de-interesse-nacional-pro-estrategia
• http://www.eme.eb.mil.br/ceeex/edital-contratacao-pesquisadores• http://www.defesa.gov.br/projetosweb/cadn/• http://www.defesa.gov.br/projetosweb/livrobranco• http://www.sae.gov.br/enee/
http://chds.dodlive.mil/education/courses/specialized-courses/cybersecurity-issues-in-national-and-international-security/
REFERÊNCIAS
ART, Robert J.; WALTZ, Kenneth N. The Use of Force: Military Power and International Politics. 7. ed. Boulder: Rowman & Littlefield Publishers, 2009.
BEJTLICH, Richard. Don't underestimate cyber spies: how virtual espionage can lead to actual destruction. Foreign Affairs, 2 maio 2013. Disponível em: <http://www.foreignaffairs.com/articles/139357/richard-bejtlich/dont-underestimate-cyber-spies?cid=nlc-this_week_on_foreignaffairs_co-050913-dont_underestimate_cyber_spies_4-050913>. Acesso em: 19 mar. 2014.
BUZAN, Barry; WÆVER, Ole; WILDE, Jaap de. Security: a new framework for analysis. Boulder: Lynne Rienner, 1998.
CLARKE, Richard A.; KNAKE, Robert K. Cyber War: the next threat to national security and what to do about it. 2. ed. New York: HarperCollins, 2012.
DUARTE, Érico. Conduta da guerra na era digital e suas implicações para o Brasil: uma análise de conceitos, políticas e práticas de defesa. Texto para discussão, Rio de Janeiro, n. 1760, IPEA, ago. 2012.
GEEK. Ciberataques contra a Geórgia em 2008 foram orquestrados por civis não ligados ao governo russo. Disponível em: <http://www.geek.com.br/posts/10744-ciberataques-contra-a-georgia-em-2008-foram-orquestrados-por-civis-nao-ligados-ao-governo-russo>. Acesso em: 6 nov. 2010.
KARAS, T. H.; MOORE, J. H.; PARROTT, L. K. Metaphors for cyber security. Sandia Report, SAND2008-5381. New Mexico, EUA: Sandia National Laboratories, 2008. Disponível em: <http://prod.sandia.gov/techlib/access-control.cgi/2008/085381.pdf>. Acesso em: 21 mar. 2014.
LOPES, Gills. A emergência do tema ciberguerra: contextualizando a criação do Centro de Defesa Cibernética à luz da Estratégia Nacional de Defesa. In: SEMINÁRIO DO LIVRO BRANCO DE DEFESA NACIONAL, 6., 2011, São Paulo. Concurso de Artigos sobre o Livro Branco de Defesa Nacional. Brasília: Ministério da Defesa, 2011a. Disponível em: <http://defesa.gov.br/projetosweb/livrobranco/arquivos/apresentacao-trabalhos/artigo-gills-lopes.pdf>. Acesso em: 19 mar. 2014.
NYE, Joseph S. Cyber Insecurity. Daily News Egypt, Cambridge, 14 dez. 2008. Disponível em: <http://belfercenter.ksg.harvard.edu/publication/18727/cyber_insecurity.html>. Acesso em: 19 mar. 2014.
PROENÇA JR, Domício; DINIZ, Eugenio. Política de defesa no Brasil: uma análise crítica. Brasília: UnB, 1998.
REZEK, Francisco. Direito Internacional Público: curso elementar. 14. ed. rev., aumen. e atual. São Paulo: Saraiva, 2013.
VILLA, Rafael D.; REIS, Rossana R. A segurança internacional no pós-Guerra Fria: um balanço da teoria tradicional e das novas agendas de pesquisa. R. bras. de Informação Bibliográfica em Ciências Sociais (BIB), São Paulo, n. 62, 2º semest., 2006, p. 19-51.
WEBER, Max. A política como vocação. In: GERTH, H. H.; WRIGHT MILLS, C. (Org). Max Weber: Ensaios de Sociologia. Rio de Janeiro: Livros Técnicos e Científicos, 1967. p. 55-89. Disponível em: <http://www.bresserpereira.org.br/Terceiros/Cursos/09.08.Weber,A_politica.pdf>. Acesso em: 11 mar 2014.