GUIA DE DEFESA CIBERNÉTICA NA AMÉRICA DO SUL
“Qualquer “Qual quer coisa na guerra é simples, mas a mais simples simples coisa é difícil.” Carl Von Clausewitz
GUIA DE DEFESA CIBERNÉTICA NA AMÉRICA DO SUL
A������
M����� A������ G����� �� O������� G������� D� C���� P������� A������ A. M������ L���� S����� P������ W������� B���� F������� N���
TODOS OS DIREITOS RESERVADOS. Proibida a reprodução total ou parcial, por qualquer meio ou processo, especialmente por sistemas gráficos, microfílmicos, fotográficos, reprográficos, reprográfi cos, fonográficos e videográficos. Vedada a memorização e/ou a recuperação total ou parcial em qualquer sistema de processamento de dados, além da inclusão de parte da obra em qualquer programa cibernético. Essas proibições se aplicam, também, às características gráficas da obra e à sua editoração.
Autores
Marcos Aurelio Guedes de Oliveira Graciela De Conti Pagliari Adriana Aparecida Marques Lucas Soares Portela Walfredo Bento Ferreira Neto Equipe editorial Diagramação: Pierre Edmilson Revisores: Lécio Cordeiro e Fabiane Cavalcanti Capa e projeto gráfico: Pierre Edmilson Assistenteadministrativo: Luciana Belo Impressão e acabamento: Cepe - Companhia Editora de Pernambuco
Catalogação na fonte:
Bibliotecária Kalina Ligia França da Silva, CRB4-1408 G943
Guia de defesa cibernética na América do Sul / Marcos Marcos Aurélio Aurélio Guedes de Oliveira... Oliveira... [et al.]. – Recife : Ed. UFPE, 2017. 162 p. : il. Inclui referências. ISBN 978-85-415-0900-8 (broch.)
1. Ciência política. 2. Cibernética – Medidas de segurança – América do Sul. 3. Operações no ciberespaço (Ciência militar) – América do Sul. 4. Tecnologia da informação. I. Oliveira, Marcos Aurélio Guedes de. 320
CDD (23.ed.)
UFPE (BC2017-045) EDITORA ASSOCIADA À
A������������� Ao Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) e ao Instituto Pandiá Calógeras, do Ministério da Defesa, financiadores do Programa Álvaro Alberto de Indução à Pesquisa em Segurança Internacional e Defesa Nacional, que viabilizou o nosso projeto intitulado Vigilância, Monitoramento e Cooperação: Estratégias e Desafios do Panorama Cibernético para a Defesa das Fronteiras Brasileiras e Entorno Sul-Americano, e que possibilitou a realização deste Guia. Ao General de Divisão Angelo Kawakami Okamura, Comandante do Comando de Defesa Cibernética, e seu Estado-Maior, que realizaram a revisão técnica deste Guia. Ao General de Brigada e Comandante da ECEME, Richard Fernandez Nunes, que gentilmente aceitou fazer a Apresentação. Aos pesquisadores da UFPE, UFSC, UFRJ, ECEME, AMAN, USP e UFF ligados ao projeto e, particularmente, aos autores deste livro. Aos nossos alunos, pesquisadores e aos que trabalharam no projeto, no Guia e na sua divulgação.
A����������� ��� ������� Marcos Aurelio Guedes de Oliveira PhD em Goverment, coordenador-geral coordenador-geral do Projeto Vigilância nas Fronteiras e Muros Virtuais: um estudo Analítico de Políticas Públicas e Sistemas Operacionais de Proteção às Estruturas Estratégicas Terrestres (Capes) e do Projeto Vigilância, Monitoramento e Cooperação: Estratégias e Desafios do Panorama Cibernético para a Defesa das Fronteiras Brasileiras e Entorno Sul-Americano (CNPq-Pandiá). Professor Titular do Programa de Pós-Graduação em Ciência Política da Universidade Federal de Pernambuco (UFPE). Coordenador do Grupo de Estudos Brasil e as Américas (CNPq) e do Núcleo de Estudos Americanos (UFPE).
Graciela De Conti Pagliari Doutora em Relações Internacionais pela Universidade de Brasília. Professora nos cursos de graduação e de mestrado em Relações Internacionais da Universidade Federal de Santa Catarina (UFSC). Autora do livro O Brasil e a Segurança na América do do Sul . Pesquisadora dos grupos de pesquisa O Brasil e as Américas da UFPE e do Laboratório de Estudos de Defesa (LED), vinculado à ECEME.
Adriana A. Marques Doutora em Ciência Política pela Universidade de São Paulo (USP), com estágio de doutorado no Watson Institute for International Studies da Brown University e pesquisa de pós-doutorado no Centro de Pesquisa e Documentação de História Contemporânea do Brasil (CPDOC) da Fundação Getulio Vargas. Secretária executiva (biênio 2012-2014) e vice-presidente (biênio 2014-2016) da Associação Brasileira de Estudos de Defesa. Professora do curso de Defesa e Gestão Estratégica Internacional da Universidade Federal do Rio de Janeiro (UFRJ).
Lucas Soares Portela
Mestre em Ciências Militares, com ênfase em Defesa Nacional, pela Escola de Comando e Estado-Maior do Exército (ECEME). Especialista em Relações Internacionais e Diplomáticas da América do Sul pela Universidade Católica de Brasília (UCB). Bacharel em Relações Internacionais, com ênfase em segurança internacional, pelo Centro Universitário do Distrito Federal (UDF).
L���� �� ����������� AGESIC
Consejo Asesor Honorario de Seguridad de la Información (Uruguai)
CCOC
Comando Conjunto Cibernético de las Fuerzas Militares (Colômbia)
CDCiber
Centro de Defesa Cibernética (Brasil)
Walfredo Bento Ferreira Neto
Professor de Relações Internacionais da Academia Militar das Agulhas Negras. Doutorando em Economia Política Internacional pela Universidade Federal do Rio de Janeiro (UFRJ). Mestre em Estudos Estratégicos pelo Instituto de Estudos Estratégicos da Universidade Federal Fluminense (UFF). Licenciado em Geografia pela Universidade Federal de Pernambuco (UFPE) e bacharel em Direito pela Universidade Estácio de Sá.
CDS
CERT.br
Conselho de Defesa Sul-Americano (Unasul) Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (Brasil)
CERTuy
Centro de Respuesta a Incidentes de Seguridad Informática (Uruguai)
ColCERT
Equipo de Respuesta a Emergencias Informáticas de Colombia
ComDCiber Comando de Defesa Cibernética
(Brasil)
Cosiplan
Conselho Sul-Americano de Infraestrutura e Planejamento (Unasul)
DICOCEI
Dirección Conjunta de Seguridad Informática (Venezuela)
EMCFA
Estado-Maior Conjunto das Forças Armadas (Brasil)
EUA
Estados Unidos da América
FIRST
Forum of Incident Response Security Teams
OEA
Organização dos Estados Americanos
ONU
Organizações das Nações Unidas
PTT
Ponto de Troca de Tráfego
SurCSIRT
Suriname’s Computer Security Incident Response Tea Team m (Suriname)
TIC
Tecnologia Tecno logia de Informação e Comunicação
Unasul
União de Nações Sul-Americanas
L���� �� ����������� Quadro 1.1 - Pesquisa sobre espaço cibernético nas Relações Internacionais .......... .................. ..............24 ......24
Gráfico 2.1 Gráfico 2.2 Gráfico 2.3 Gráfico 2.4 Gráfico 2.5 Figura 2.1 Figura 2.2 Gráfico 2.6
- Usuários de Internet na América do Sul (2000-2014) .................. ................................... ...................... ..... 29 - Usuários de Internet nos países da América do Sul (2000-2014) ................ ......................29 ......29 - Penetração da Internet na América do Sul (2014) ................ ........................ ................ ................ ................31 ........31 - Qualidade na penetração da Internet na América do Sul (20 ................. ......................... ...........32 ...32 - Penetração móvel na América do Sul em 2011 e 2014................ ............... ............... ................ ..........33 ..33 - Liberdade da Internet Internet em alguns países da América América do Sul (2015) ................ ..........34 ..34 - Categorias de crimes crimes cibernéticos na América do do Sul (2014) ......... ............... ................ ...........35 ...35 - Serv idores seguros na América do Sul ( 2010-2015) ......... ............... ................ ................ ................ ............36 ....36
Gráfico 3.1 Gráfico 3.2 Quadro 3.1 Figura 3.1 Tabela 3.1 Gráfico 3.3 Gráfico 3.4
- Série histórica de usuários Internet Internet na Argentina e Colômbia no século XXI. 44 - Penetração da Internet na Argentina (2000-2014)............. (2000-2014)..................... ................ ................ ................ ...........45 ...45 - Satélites orbitando no espaço geoestacionário geoestac ionário argentino ....................... ............. 46 - Mapa dos cabos submarinos argentinos ....................... ......................... ................. 47 - Empresas argentinas que sofreram ataques cibernét cibernéticos icos ........................ ............. 50 - Serv Servidores idores seguros na Argentina (2004-2014) (2004-2014 ) ......................... ......................... .....5 .....511 - Crescimento de servidores seguros na Argentina (2004-2014) ..............52
Figura 3.2 - Estrutura de defesa cibernética da Argentina .................................. ...........................................57 .........57 Gráfico 4.1 4.1 - Usuários de Internet no Brasil (2000-2014) ......................................... ..............................................61 .....61 Gráfico 4.2 4.2 - Penetração da Internet no Brasil (2000-2014) ..................................... ..........................................62 .....62 Quadro 4.1 4.1 -Satélites Satélites orbitando no espaço geoestacionário brasileiro ........................63 ........................63 Figura 4.1 -Mapa dos cabos submarinos do Brasil ........................................... .......................................................64 ............64 Quadro 4.2 4.2 -Objetivos Objetivos da Política Cibernética de Defesa (2012). ............................... ................................71 .71 Figura 4.2 - Organograma do Sistema Militar de Defesa Cibernética. ...................... .......................73 .73 Gráfico 5.1 - Usuários de Internet na Colômbia (2000-2014) ....................... .......................................78 ................78 Gráfico 5.2 - Penetração da Internet na Colômbia (2000-2014) ...................................79 ...................................79 Figura 5.1 - Mapa dos cabos submarinos da Colômbia.................... ........................................... ............................81 .....81 Quadro 5.1 - PTTs na Colômbia e suas conexões.................... ........................................... ........................................81 .................81 Quadro 5.2 - Objetivos específicos do documento CONPES 3.701/2011 ....................89 ....................89 Quadro 5.3 - Organismos de nível político de segurança e defesa cibernética............92
Gráfico 6.1 6.1 - Usuários de Internet no Chile, Equador e Paraguai (2000-2014) ............96 ............96 Gráfico 6.2 6.2 - Penetração da Internet no Chile, Equador e Paraguai (2000-2014) ........97 ........97 Figura 6.1 - Cabos submarinos do Chile e do Equador ...................... ............................................. ............................98 .....98 Tabela 6.1 - Servidores seguros no Chile, Uruguai e Paraguai (2014) ..................... ........................ ... 101 Gráfico 7.1 - Usuários de Internet no Uruguai e Peru (2000-2014) .............................111 Gráfico 7.2 - Usuários da Internet no Uruguai e Peru (2000-2014) .............................113 Figura 7.1 - Cabos submarinos Peru, Uruguai Uruguai e Guiana Francesa...................... Francesa.............................. ........ 115 Tabela 7.1 - Servidores seguros no Uruguai, no Peru ena Guiana Francesa (2011-2015).118 Quadro 7.1 - Objetivos da Estratégia Nacional de Segurança Digital da França ........ 121 Quadro 7.2 - Eixos de Ação do Pacto de Defesa Cib ernética da França ...................... ...................... 123 Figura 7.2 - Sistemas de segurança e defesa cibernética da França..................... ............................. ........ 126
Gráfico 8.1 Gráfico 8.2 Figura 8.1 Tabela 8.1 Gráfico 8.3
- Usuários da Internet na Bolívia, na Guiana, no Suriname e na Venezuela 128 - Penetração da Internet na Bolívia, na Guiana, Guiana, no Suriname e na Venezuela Venezuela . 129 - Mapa de cabos submarinos da Venezuela Venezuela .......................... .................................................131 .......................131 - Servidores seguros na Venezuela, na Bolívia, no Suriname e na Guiana Guiana .134 - Penetração na Bolívia, na Guiana, no Suriname e na Venezuela Venezuela (2000-2014) 135
Figura 9.1 Figura 9.2 Figura 9.3 Figura 9.4
- Penetração da Internet Internet na América do Sul (2014) (2014) ............................ ................................... ....... 140 - Principais ataques ataques cibernéticos na América do Sul (2008-2015) (2008-2015) ........... 141 - Tratamento Tratamento de segurança e defesa cibernética na América do Sul ........ 143 - Documentos e referências referências de defesa cibernéticas (2015) .................... ........................ .... 144
Figura 9.5 - Principais acordos acordos de defesa cibernética da América do Sul..................145
G�������� Cabos submarino submarinos: s: Utilizados para conectar as redes entre os continentes, são instalados no fundo dos oceanos. Os primeiros cabos foram instalados ainda no século XIX– a fibra óptica é bem mais recente e só é utilizada nos cabos mais modernos. Defesa cibernética: Ato de defender o sistema crítico das TICs de um Estado. Além disso, ela engloba as estruturas e questões cibernéticas que podem afetar a sobrevivência de um país. Malware: Ataque cibernético que consiste em infiltrar programas nocivos ou maliciosos em computadores e sistemas do(s) alvo(s). Com o programa infiltrado, o atacante pode corromper ou alterar sistemas, provocar danos e até mesmo roubar informações. Penetração da Internet: Indicador que observa a imersão da Internet em uma dada sociedade ou região. Quando se trata de um país, a penetração é demonstrada em relação à percentagem da população. Assim, é possível verificar, também, também, a quantidade de de usuários da Internet Internet de um país. Phishing: Ataque cibernético utilizado na prática de fraudes. Esse ataque ocorre de diferentes formas, com uso técnico de informática ou apenas estratagemas que levam os alvos a se comprometerem. Em virtude disso, ele pode ser utilizado tanto para ofensivas contra a segurança cibernética, quanto para afetar a defesa cibernética de um país. Pontos de Troca de Tráfego: São pontos físicos que realizam interconexões entre dois ou mais provedores, bem como entre os cabos submarinos e os cabos de fibra óptica dos países. Scan: Ataque cibernético utilizado para encontrar fragilidades em uma rede ou um computador alvo. Para tal, ele realiza uma varredura de redes de computadores para filtrar potenciais alvos de ataques. Essa categoria de ataque geralmente tem mais incidência, pois é uma ação prévia a diversos tipos de ataque.
Segurança cibernética: Aborda questões políticas, gestão de riscos, melhores práticas de garantia e tecnologias usadas para proteger o ambiente cibernético de um país e suas organizações. De forma mais direta, a segurança cibernética trata de temas relacionados à segurança pública. Sistemas SCADAS/VxWorks: Sistemas utilizados para operar e monitorar aparelhos remotamente, remotamente, como elevadores, turbinas de hidroelétricas e usinas nucleares. Esses sistemas são por vezes integrados ao espaço cibernético. Spam: Ataque cibernético que utiliza redes de computadores e servidores de diferentes países para o envio de mensagens eletrônicas em massa. Ele emprega estratagemas nas mensagens e artifícios para adquirir informações ou instalar programas maliciosos ( malwares) nos computadores das vítimas. Trata-sede Tra ta-sede um ataque indiscriminado. Tecnologia de Informação e Comunicação: Engloba todos os meios técnicos para tratar informações e auxiliar nas comunicações. Exemplificando, a tecnologia da informação e comunicação engloba computadores, celulares, tablets , notebooks , cabos de fibra óptica, satélites de comunicação, entre outros.
S������ Apresentação...................... ................................................ .................................................... ..................................... ...........17 17 1 Guia do leitor.......................... .................................................... ................................................... ................................ ....... 21 2 América do sul .............................. ........................................................ ..................................................27 ........................27 2.1 Contexto e características ................................... ................................................................. ....................................27 ......27 2.2 Fragilidades do espaço cibernético .......................................................35 .......................................................35 2.3 Documentos e marcos de referência ............................................... .....................................................37 ......37 2.4 Defesa cibernética....................................................................................39 cibernética....................................................................................39
3 Argentina.......................... Argentina.................................................... .................................................... ..................................... ...........43 43 3.1 Contexto e características ................................... ................................................................. ....................................43 ......43 3.2 Fragilidades do espaço cibernético .......................................................49 .......................................................49 3.3 Documentos e marcos de referência ............................................... .....................................................52 ......52 3.4 Defesa cibernética....................................................................................55 cibernética....................................................................................55
4 Brasil ........................ .................................................. .................................................... .............................................60 ...................60 4.1 Contexto e características ................................... ................................................................. ....................................60 ......60 4.2 Fragilidades do espaço cibernético .......................................................65 .......................................................65 4.3 Documentos e marcos de referência ............................................... .....................................................68 ......68 4.4 Defesa cibernética....................................................................................72 cibernética....................................................................................72
5 Colômbia. Colômbia........................... .................................................... .................................................... ..................................... ...........77 77 5.1 Contexto e características ................................... ................................................................. ....................................77 ......77 5.2 Fragilidades do espaço cibernético .......................................................82 .......................................................82 5.3 Documentos e marcos de referência ............................................... .....................................................86 ......86 5.4 Defesa cibernética....................................................................................90 cibernética....................................................................................90
6 Chile, Equador e Paraguai ............................................... ..............................................................95 ...............95 6.1 Contexto e características ................................... ................................................................. ....................................95 ......95 6.2 Fragilidades do espaço cibernético .......................................................99 .......................................................99 6.3 Documentos e marcos de referência ............................................... .....................................................102 ......102 6.4 Defesa cibernética....................................................................................106 cibernética....................................................................................106
G��� �� ������ ����������� �� ������� �� ���
��
7 Uruguai, Peru e Guiana Francesa ........................ .................................................. ............................ 111 7.1 Contexto e características ..................................... ................................................................... ..................................111 ....111 7.2 Fragilidades do espaço cibernético .......................................................116 .......................................................116 7.3 Documentos e marcos de referência ............................................ .....................................................119 .........119 7.4 Defesa cibernética....................................................................................124 cibernética....................................................................................124
A�����������
8 Bolívia, Guiana, Suriname e Venezuela ............................... ......................................... .......... 127 8.1 Contexto e características ..................................... ................................................................... ..................................127 ....127 8.2 Fragilidades do espaço cibernético .......................................................132 .......................................................132 8.3 Documentos e marcos de referência ............................................ .....................................................135 .........135 8.4 Defesa cibernética....................................................................................137 cibernética....................................................................................137
9 ....................... ................................................. .................................................... .................................................... ............................... ..... 140 Consideraçõess finais........................................................ Consideraçõe ..........................................................................140 ..................140 Referências Referênc ias........................ ................................................. ................................................... ........................................ .............. 147
��
G��� �� ������ ����������� �� ������� �� ���
O surgimento do espaço cibernético, no fim do século passado, provocou a necessidade de reavaliação dos pressupostos geopolíticos das relações do poder com os tradicionais espaços geográficos e constituiu um dos aspectos determinantes para a chamada Revolução em Assuntos Militares. Em que pesem as questões epistemológicas que essa temática suscita, com a consequente dificuldade de definição de determinados conceitos, a dimensão cibernética ingressou inexoravelmente na agenda política internacional e passou a receber crescente atenção de diversos países, principalmente no que concerne ao campo da segurança e defesa. Apesar do caráter intangível do espaço cibernético, certos aspectos geográficos tradicionais, como território e população, interferem no seu dimensionamento, seja pela infraestrutura necessária para a constituição de redes de informação, seja pela quantidade de seus usuários. O Brasil, quinto país do mundo em extensão territorial e em número de habitantes, contando com a metade dos usuários de Internet da América do Sul, é um ator relevante nas discussões da temática cibernética, tanto em nível acadêmico quanto nas relações internacionais, bem como no estabelecimento de políticas e estratégias adequadas à segurança e à defesa nessa nova dimensão. A Estratégia Nacional de Defesa (END) do Brasil , Brasil , publicada em 2008 e reeditada em 2012, privilegiou a dimensão cibernética como um dos três setores estratégicos a serem fortalecidos, ao lado do espacial e do nuclear. Ao Exército, foi atribuída a responsabilidade pela coordenação do desenvolvimento das capacidades cibernéticas nos campos industrial e militar, incluindo a implantação de um centro de defesa cibernética. A realização de grandes eventos no País acelerou esse processo, e as respostas aos ataques desde então perpetrados têm se revelado eficazes.
G��� �� ������ ����������� �� ������� �� ���
��
A Escola de Comando e Estado-Maior do Exército (ECEME), instituição de ensino superior de mais alto nível da educação militar bélica terrestre, no intuito de aprimorar a formação dos seus alunos e de contribuir para a discussão de assuntos de interesse nacional e para o desenvolvimento de uma mentalidade de defesa, realiza diversos eventos, entre os quais se destacam os ciclos de estudos estratégicos, abertos à participação de instituições civis. Para isso, conta em sua estrutura organizacional com o Instituto Meira Mattos (IMM), encarregado dos programas de pós-graduação da Escola, principalmente da condução dos cursos de mestrado e doutorado em Ciências Militares. Em conformidade com as ações estratégicas propostas na END, a ECEME escolheu para tema de seu XI Ciclo de Estudos Estratégicos, em 2012, a “Segurança e Defesa Cibernética”. No ciclo anterior, em 2011, já abordara essa questão, inserida na temática da proteção das infraestruturas estratégicas. Naquela oportunidade, ficara evidente a dependência das demais infraestruturas às redes e sistemas que compõem o ciberespaço, justificando o aprofundamento, aprofundamen to, que se seguiu, do estudo dessa dimensão estratégica. É com satisfação, portanto, que vejo aquelas discussões prosperarem, por meio deste trabalho, que resulta de um projeto de parceria entre a ECEME, as Universidades Federais de Pernambuco (UFPE), de Santa Catarina (UFSC) e Fluminense (UFF), a Universidade de São Paulo (USP) e a Academia Militar das Agulhas Negras (AMAN). Satisfação essa redobrada, por ter a oportunidade de mais uma vez reconhecer a extraordinária colaboração que os professores Adriana Marques e Marcos Guedes prestaram à criação e à consolidação do IMM. Os autores desta obra – além dos acima citados, os professores Graciela Pagliari, Lucas Portela e Walfredo Bento – prestam grande contribuição à compreensão deste tema tão relevante quanto recente nas agendas de segurança e defesa dos países e dos atores que interagem nessa nova dimensão geopolítica do sistema internacional. A importância deste Guia de Defesa Cibernética na América do Sul para a busca de uma base conceitual e de uma abordagem metodológica comuns é considerável e pode se constituir em um marco na cooperação entre os países do continente.
��
G��� �� ������ ����������� �� ������� �� ���
Desejo, aos leitores, que apreciem este Guia; aos estudiosos da defesa cibernética, que se sintam encorajados a prosseguir em seus trabalhos de pesquisa. E concito os planejadores e executores das ações estratégicas correspondentes corresponden tes a tomá-lo como indispensável instrumento de consulta. A todos, autores e leitores, a Escola Marechal Castello Branco saúda e reafirma sua disposição para o diálogo e para a concretização de futuras empreitadas e parcerias que contribuam para a consolidação de uma cultura de defesa em nossa sociedade.
General de Brigada Richard Fernandez Nunes Comandante da Escola de Comando e Estado-Maior do Exército (Escola Marechal Castello Branco)
G��� �� ������ ����������� �� ������� �� ���
��
� G��� �� ������
No mundo contemporâneo, por vezes, temos a impressão de estarmos impregnados pelo espaço cibernético e pelo conteúdo on-line. Embora algumas regiões do globo não experimentem essa relação simbiótica entre o espaço cibernético e o mundo tangível, não podemos negar os impactos desse novo espaço nos assuntos da microssociologia, como da política doméstica e internacional. Dessa forma, o impacto desse novo ambiente pode ser percebido em situações que vão desde um simples bate-papo entre pessoas até a espionagem de um soberano por algum outro Estado. Apesar da intimidade que temos com o espaço cibernético, sua definição é bastante controversa. Quando um novo tema se populariza, as primeiras definições que surgem são de caráter comercial, desprovidas de uma análise científica no processo de construção do conceito. O espaço cibernético, por exemplo, fixou-se no imaginário popular como um infinito negro com números em verde seguindo fluxos alternados e verticais, em uma espécie de Matrix 1. Devido ao ineditismo do espaço cibernético, que será detalhado adiante, e dos avanços tecnológicos constantes, não encontramos entre os pesquisadores do tema uma definição consensual sobre o que vem a ser o espaço cibernético. As principais conceituações encontradas se diferenciam quanto ao nível de abrangência abrangênc ia e variação de elementos que o espaço cibernético engloba. Richard Clarke2, por exemplo, considera como parte do espaço cibernético tanto toda rede de computado computadores res e equipamentos conectados à Internet, como também todos aqueles conectados em redes menores e independentes, pois 1
Esta foi a representação do espaço cibernético cibernético criada pelos irmãos Wachowski no filme Matrix , lançado em 1999.
2
CLARKE, Richard A. Cyber War: the next threat to national security and what to do about it. New York: HarperCollins Publishers, 2012. G��� �� ������ ����������� �� ������� �� ���
��
estes também manipulam e processam informações. Essa definição de Clarke 3 se demonstra bastante abrangente, pois não considera como sinônimos a Internet e o espaço cibernético. Quanto aos elementos da definição, esse autor considera os computadores, equipamentos conectados às redes, e todos os aparelhos conectados aos computadores, como discos portáteis, impressora impressorass e armazenadores. De forma distinta e permeando a didática, Daniel Ventre 4 explica que o conceito de espaço cibernético pode ser divido em três camadas, chamadas de hardware, sofware e peopleware peopleware.. As duas primeiras camadas coincidem com a definição de Clarke, pois dizem respeito aos computadores, equipamentos e aparelhos (hardware (hardware), ), como também às informações e aos programas manipulados e processados (sofware ( sofware). ). A definição de Ventre se diferencia na terceira camada, quando ele apresenta os recursos humanos como operadores e parte do espaço cibernético ( peopleware ( peopleware). ). O ser humano faz parte desse conceito, pois sem ele não haveria o espaço cibernético. Diferentemente dos espaços tradicionais – terrestre, marítimo, aéreo e espacial –, o espaço cibernético não tem uma estrutura geográfica préexistente. Ele surge da ação humana. O espaço cibernético data da década de 1960, quando a computação já havia desenvolvido a segunda geração de computadores computado res eletrônicos. O espaço cibernético surge com o conceito de computadores interconectados em rede, que nos Estados Unidos datou de 1962, com o trabalho de Joseph Licklider, no Instituto de Tecnologia de Massachusetts (MIT). A criação do espaço cibernético foi paulatina e não esteve limitada a um só local. Havia diversas pesquisas sobre conexão em rede sendo desenvolvidas simultaneamente. simultaneamen te. Por exemplo, enquanto Licklider avançava em suas pesquisas no MIT, Paul Baran desenvolvia um sistema de comunicação descentralizado e resiliente no RAND Corporation, com financiamento da Força Aérea5. Apesar de haver diversos trabalhos em vários países, podemos considerar que o primeiro protótipo da Internet surgiu em 1969, com o projeto 3 4
5
��
Ibid. VENTRE, Daniel. Ciberguerra. In: In: Academia Academia General Militar. Militar. Seguridad global y potencias emergentes en un mundo multipolar. XIX Curso Internacional de Defensa. Espanha: Universidad Zaragoza, 2011. KNIGHT, Peter T. A Internet no Brasil:origens,estratégia,desenvolvimentoe governança. Indiana: AuthorHouse, 2014. G��� �� ������ ����������� �� ������� �� ���
estadunidense Advanc Advanced ed Researc Research h Projects Agency Network Network (ArpaNET). Esse experimento foi encabeçado pelo Pentágono e consistia em conectar os computadores de universidades estadunidenses para a indução de troca de informações, fortalecendo o desenvolvimento acadêmico 6. Após esse momento angular, com o decorrer dos anos, foram incorporadas novas descobertas, inovações, teorias e conceitos que ampliaram a rede da ArpaNET, permitindo a conexão de computador computadores es diversos com tecnologias distintas e que não faziam parte do projeto do Pentágono. Pentágono. Posto isso, se considerarmos a história dos demais espaços geográficos e de algumas descobertas revolucionárias da humanidade, o espaço cibernético surge na história recente, na segunda metade do século XX, o que por si só configura seu ineditismo. Tal característica, somada ao caráter parcialmente abstrato e interdisciplinar do espaço cibernético, tem intrigado constantemente constantemente os acadêmicos de diversas áreas, desde as ciências da computação até as ciências sociais. Cabe dizer que essa percepção não se limita às relações acadêmicas. Os tomadores de decisões e agentes políticos também têm um especial interesse nas potencialidades e nos problemas decorrentes dessa nova ferramenta que se relaciona diretamente com as temáticas da defesa nacional e da segurança internacional. A identificação do espaço cibernético como um objeto das Relações Internacionais Internaciona is é bastante recente, o que também pode ser observado em outras áreas do conhecimento7. Dúvidas, questionamentos e problemas científicos relacionados ao espaço cibernético, tratados pelos acadêmicos e operadores de política internacional, podem ser agrupados em três grandes conjuntos, a saber: (a) configuração, teoria e demais temas; (b) políticas, relações entre Estados e regulamentação; (c) defesa e segurança cibernética. Esses conjuntos estão sintetizados no quadro a seguir:
6 7
Ibid. PORTELA, Lucas Soares. Agenda de Pesquisa sobre o Espaço Cibernético nas Relações Internacionais . Revista Brasileira de Estudos de Defesa, V. 3, Nº 01. Porto Alegre: ABED, 2016. G��� �� ������ ����������� �� ������� �� ���
��
Quadro 1.1 – Pesquisa sobre espaço cibernético nas Relações Internacionais Área de conce concentraçã ntraçãoo Algun Algunss temas temas abordados abordados - Organização e delimitação de limites - Entrave entre um espaço em período feudal e um mundo globalizado - Influência de novas TICs nas relações internacionais - Organização jurídica do espaço cibernético e Política, relações suas denotações e consequências 2 entre Estados e - Entraves entre soberanias do espaço cibernético regulamentação - Presença de Estado no espaço cibernético - Privacidade e liberdade do indivíduo - Litígios e crimes cibernéticos - Vulnerabilidades - Resiliência da rede 3 Seg Segur uran ança ça e de defe fesa sa - Ciberguerra - Espionagem e invasão - Ciberterrorismo e hacktivismo Configuração, 1 teoria e demais temas
Fonte: Portela (2016, p. 107). Para solucionar esses questionamentos, esse público precisa realizar levantamentos de dados, o que, devido ao ineditismo do espaço cibernético, acaba por vezes se tornando uma tarefa árdua. Pensemos, por exemplo, nas questões relativas à segurança e à defesa cibernética. Ao observar esses dois conceitos dentro das relações entre Estados, o pesquisador necessita compreender a realidade do espaço cibernético dentro de cada um dos atores estatais. Por meio do conhecimento tácito, podemos dizer que existe uma relação direta entre o grau de dificuldade das pesquisas sobre o espaço cibernético e o nível de desenvolvimento do Estado observado. Dessa forma, quanto maior o desenvolvimento do país, mais acessível será a informação buscada. Assim, informações sobre países da América do Sul, por exemplo, seriam mais enigmáticas do que aquelas dos Estados Unidos e da Inglaterra. Outra conjuntura que devemos citar, para compreender a importância e função deste guia, é aquela da América do Sul. O subcontinente sul-americano apresenta menos de 10% da população mundial de usuários da Internet, e mais ��
G��� �� ������ ����������� �� ������� �� ���
da metade desse número corresponde aos usuários brasileiros. Esse cenário nos mostra o quão pequena e restrita é a participação da América do Sul no espaço cibernético mundial. Admitindo a lógica da relação entre desenvolvimento e disponibilidade de informações sobre o espaço cibernético apresentada anteriormente, percebemos mais uma limitação para obtenção de dados na América do Sul. Dos 13 países que compõem esse subcontinente, somente a Argentina e o Chile participam do grupo de países com IDH 8 elevado. Isso reforça a dificuldade em se obter informações sobre defesa cibernética na América do Sul. Diante dessa dificuldade e dessa conjuntura, este guia ganha importância e função. O trabalho aqui desenvolvido tem por objetivo contribuir para a reunião de dados relacionados à defesa cibernética dos países sul-americanos. Em virtude disso, o público-alvo desta publicação são acadêmicos, tomadores de decisões, agentes de defesa cibernética e entusiastas da temática. O guia foi estruturado por países e seções, o que permite tanto uma leitura completa do texto quanto uma consulta seccionada, sem a necessidade de leitura prévia dos capítulos anteriores. Este guia foi condensado em oito capítulos, determinados pelos índices de participação dos países sul-americanos no espaço cibernético mundial. Em virtude disso, Argentina, Brasil e Colômbia ganharam espaços próprios, enquanto os demais países foram abordados em três grupos, conforme as populações de usuários. Cada capítulo foi dividido em quatro seções, que abordam as questões de contexto e características de cada país, as fragilidades do espaço cibernético, documentos e marcos regulatórios, e a estrutura de defesa cibernética dos países. O primeiro capítulo apresenta a estrutura geral da defesa cibernética na América do Sul, possibilitando uma contextualização do tema e a compreensão compreensã o da abordagem da defesa cibernética pelos principais organismos internacionais de alcance regional. E o capítulo final traz uma síntese dos principais conteúdos apresentados apresentados..
8
PNUD. Relatório do Desenvolvimento Humano : o trabalho como motor do desenvolvimento humano. Nova York: Nações Unidas, 2015. G��� �� ������ ����������� �� ������� �� ���
��
� A������ �� ���
Te Internet is the first thing that humanity has built that humanity doesn't understand, the largest experiment in anarchy that we have ever had. Eric Schmidt
2.1 Contexto e características
O espaço cibernético apresenta dois aspectos que o tornam bem diferente dos espaços geográficos. Primeiramente, enquanto os espaços terrestre, marítimo e aéreo são concretos, o espaço cibernético tem uma dimensão intangível e considerada abstrata1. A segunda particularidade desse espaço é o fato de ele ser um produto da ação humana. O ser humano modificou os espaços geográficos clássicos paulatinamente. paulatinamente. À medida que seus interesses e necessidades lhe demandava demandavam, m, ele organizava e moldava cada território. Por ser fruto das mãos humanas, o espaço cibernético foi explorado como uma ferramenta importante desde sua constituição. Essas duas qualidades – intangibilidade e utilidade – complemen complementam tam uma terceira característica do espaço cibernético: a transversalidade. O espaço cibernético transpassa todos os demais espaços geográficos; por exemplo, por ele controlamos os satélites, os trilhos de metrô e os radares marítimos2. Isso tudo torna esse espaço mais amplo do que a própria Internet e amplamente utilizado pelos seres humanos.
1 2
CLARKE, Richard A. Cyber War: the next threat to national security and what to do about it. New York: HarperCollins Publishers, 2012. VENTRE, Daniel. Ciberguer ra. In: ACADEMIA GENERAL MILITAR. Seguridad global y potências emergentes em um mundo multipolar. XIX Curso Internaci Internacional onal de Defensa. Espanha: Universidad Zaragoza, 2011. G��� �� ������ ����������� �� ������� �� ���
��
Embora a constatação anterior pareça enganosa e até mesmo um pleonasmo, alguns autores3 não consideram o espaço cibernético como sinônimo de Internet. Esses pesquisadores acreditam que o espaço cibernético é mais amplo que a rede mundial de computadores, pois inclui, ainda, os aparelhos manipuladores de informações que não estão conectados à Internet 4. Além disso, alguns deles guardam dados que moldam o mundo físico, não podendo ser desprezados, como informações bancárias e plantas de usinas elétricas.
Gráfico 2.1 - Usuários de Internet na América do Sul (2000-2014)
A característica abstrata e a dimensão desse espaço dificultam a compreensão do seu tamanho. Por ser algo intangível, a mensuração do espaço cibernético pode ser mais complexa do que aquelas realizadas nos demais espaços geográficos. Em virtude disso, alguns indicadores são utilizados para sobrepor essa dificuldade. Um desses indicadores é a penetração da Internet em dada localidade. Entretanto, ele versa somente sobre a Internet, pois seria impreciso tentar incluir os aparelhos não conectados. Mesmo assim, esse indicador nos possibilita uma aproximação da realidade cibernética, pois os computadores e aparelhos não conectados geralmente são operados pelos mesmos usuários que acessam a Internet de outras máquinas. Assim, a penetração da Internet observa a quantidade de pessoas com acesso à rede em uma dada região do globo. Esse indicador pode ser utilizado de duas maneiras: em números absolutos de usuários ou em percentual da população de um Estado. Isso nos permite realizar diversas comparações, tanto em nível global e regional, como em séries históricas, para verificar a evolução dos usuários em uma mesma região. No caso da penetração de Internet na América do Sul, encontramos o gráfico a seguir:
3 4 ��
Por exemplo, Mandarino Jr. e Canongia (2010). CLARKE, Richard A. op. cit . G��� �� ������ ����������� �� ������� �� ���
Fonte: Elaboração própria, própria, com base em World Bank (2015; 2015a). Embora represente uma parte mínima da população mundial de internautas, a América do Sul apresento apresentou u um crescimento significativo entre os anos de 2000 e 2014. Esse aumento é consequência direta da penetração da Internet no Brasil, conforme a série histórica seguinte: Gráfico 2.2 – Usuários de Internet nos países da América do Sul (2000-2014)
Fonte: Elaboração própria, própria, com base em World Bank (2015; 2015a). G��� �� ������ ����������� �� ������� �� ���
��
No início do século XXI, percebemos uma similaridade nos números de usuários dos países sul-americanos. Essa realidade se alterou no decorrer dos anos, principalmente no que diz respeito à relação do Brasil com os demais países. Dessa forma, observamos um cenário assimétrico próximo dos dias atuais, em que o Brasil apresenta considerável superioridade quanto ao número de usuários. Por meio dessa percepção, podemos fazer a mesma analogia utilizada pelos economistas sobre a posição econômica do Brasil na América do Sul: ele é um rinoceronte em uma loja de cristais. Nesse sentido, se desconsiderarmos desconsiderarmos o Brasil dentro desse continente, encontraremos um cenário com dois países constantemente constantemen te disputando qual detém mais usuários: Argentina e Colômbia. Entretanto, a diferença desses em relação aos demais é baixa, permitindo ao Equador acompanhar a disputa de perto. Cabe ressaltar, entretanto, que a discrepância no número de usuários do Brasil e dos demais Estados é justificada pela elevada população brasileira. A percentagem populacional de usuários de Internet de um país pode apresenta apresentarr dúbia consequência para a defesa cibernética. A grande concentração de usuários pode ser benéfica, pois a familiaridade de uma nação com o espaço cibernético pode ser utilizada como recurso de poder cibernético. Entretanto, Entretanto, todos os usuários conectados a esse espaço também representam um canal de acesso para ameaças externas, ou seja, cada usuário pode ser alvo de ataques cibernéticos. Dessa forma, a grande discrepância de usuários entre o Brasil e o resto do subcontinente pode demonstrar um poderio cibernético ou uma grande vulnerabilidade, dependendo da forma forma com que esse recurso for gerido. Assim, não basta observarmos a quantidade de usuários de cada país da América do Sul, mas também a percentagem da sociedade que tem acesso ao espaço cibernético. Por meio desse ponto de vista, ao observarmos as sociedades dos países sul-americanos, percebemos o seguinte gráfico sobre penetração da Internet:
Gráfico 2.3 – Penetração da Internet na América do Sul (2014)
Fonte: Elaboração própria, com base em World Bank (2015). Sob a perspectiva de uma sociedade digital, os destaques da América do Sul são Argentina, Chile e Uruguai. Desses três, nem mesmo o Chile, que tem uma penetração superior a 70% da sociedade, se iguala aos principais países desenvolvidos, cuja penetração supera os 80% 5. Com esse novo dado, a vantagem observada do Brasil sobre os demais Estados sul-americanos se demonstra de pouca qualidade, pois somente um pouco mais da metade de sua sociedade tem acesso ao espaço cibernético. Outra característica que devemos observar quando tratamos dos usuários do espaço cibernético é a qualidade da penetração da Internet. Esse índice é dividido entre penetração fixa e penetração móvel. Enquanto o primeiro tipo de penetração se refere ao acesso à rede por meio de cabeamento, a segunda categoria está relacionada com a conexão via rádio, satélites e wi-fi wi-fi.. 5
��
G��� �� ������ ����������� �� ������� �� ���
WORLD BANK. Internet users (per 100 people) .Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015. Disponível em: . Acesso em: 15 jul. 2015. G��� �� ������ ����������� �� ������� �� ���
��
A qualidade da penetração da Internet no espaço cibernético sul-americano pode ser representada com o gráfico abaixo: Gráfico 2.4 – Qualidade na penetração da Internet na América do Sul (2011)
fixos e móveis chegavam ao índice de 166,5% 6. Assim, entendemos que nem metade da população tem acesso à Internet e parte do grupo que tem acesso também dispõe de mais de uma conexão. Ainda sobre a penetração móvel, nesses três anos o cenário da expansão da Internet móvel aumentou consideravelmente, conforme abaixo: Gráfico 2.5 – Penetração móvel na América do Sul em 2011 e 2014
Fonte: Elaboração própria, baseada em ITU (2012). No ano de 2011, como se pode observar, os países da América do Sul apresentaram uma predominân apresentaram predominância cia da penetração móvel. Naquele ano, o Chile, Uruguai e a Argentina demonstraram maior penetração fixa do que os demais países. Por outro lado, foi o Brasil que apresentou maior penetração móvel em 2011, na América do Sul. Cabe ressaltar que a discrepância entre as duas conexões ocorre em virtude do tipo de bem que cada uma representa. A conexão fixa apresenta uma utilização coletiva dentro de uma família ou empresa, ou seja, várias pessoas usufruem de uma única assinatura. Enquanto isso, a conexão móvel é mais pessoal, pois somente uma pessoa usufrui do benefício, o que resulta em um valor agregado superior. superior. Essa colocação é percebida, por exemplo, nos dados referentes ao uso da Internet e das assinaturas de telefonias na Argentina. Enquanto somente 36% dos argentinos utilizavam a Internet no ano 2000, os assinantes de telefones ��
G��� �� ������ ����������� �� ������� �� ���
Fonte: Elaboração própria, própria, baseada em ITU (2012, 2015). Dos países observados acima, somente o Paraguai não apresentou um aumento na penetração de Internet móvel. No caso da Guiana, ela foi o único país que teve um aumento pequeno, pois os demais tiveram aumentos exponenciais. Dos atores que tinham destaque na penetração fixa, somente o Uruguai apresentou apresentou igual proeminência no acesso móvel. Além dele, o Brasil e o Suriname são destaques nessa qualidade de penetração.
6
ITU.Te State of Broadband 2015.A report by the Broadband Commission. Genebra: Broadband Commision, 2015. G��� �� ������ ����������� �� ������� �� ���
��
Sobre a liberdade do uso da rede nos países da América do Sul, encontramos dados referentes ao Brasil, à Argentina, à Colômbia, ao Equador e à Venezuela, disponibilizados pela organização Freedom House: Figura 2.1– Liberdade da Internet em alguns países da América do Sul (2015)
2.2 Fragilidades do espaço cibernético As vulnerabilidades do espaço cibernético são difíceis de mensurar mensurar,, mas já existem estudos que versam sobre os custos que elas trazem aos Estados. Uma das formas que tais c ustos são apresentados é aquela que mostra os impactos econômicos causados pelos crimes cibernéticos. Além disso, as mensurações dos custos de crimes cibernéticos somente ocorrem em algumas regiões do globo, cujos dados são acessíveis. Em virtude disso, não encontramos dados específicos da América do Sul sobre custos de crimes cibernéticos. No entanto, podemos ter uma noção desses custos por meio dos dados referentes à América Latina. Assim, os crimes cibernéticos custam aos bancos latino-americanos cerca de US$ 93 bilhões por ano7. Em cada país da América do Sul, esses gastos são distribuídos por categorias distintas de crimes cibernéticos, conforme a figura abaixo: Figura 2.2– Categorias de crimes cibernéticos na América do Sul (2014)
Fonte: Elaboração própria, baseada em Freedom House (2012; 2015; 2015a; 2015b; 2015c).
De acordo com a metodologia dessa organização, quanto mais próximo de zero um índice, mais próximo da liberdade ele se encontra. Assim, pelo quadro acima, somente o Brasil e a Argentina gozam da liberdade do espaço cibernético, enquanto os demais têm uma condição parcialmente livre. Cabe ressaltar que mesmo com condição semelhante, a liberdade na Venezuela é bem menor do que nos demais países, pois o país alcançou o índice de 57 na medição.
Fonte: Elaboração própria própria baseada em Eset (2014, p. 8).
7
��
G��� �� ������ ����������� �� ������� �� ���
CULLINAN, Jeanna. Cyber Crime Costs LatAm Banks $93B a Year: Report. InSight Crime. Canada, out. 2011. Disponível em . rt>. Acesso em: 26 abr. 2016. G��� �� ������ ����������� �� ������� �� ���
��
Por essa amostragem podemos concluir que a América do Sul é vítima, principalmente, de programas maliciosos (malware ( malware)) e phishing . Apesar da sensação de que crimes cibernéticos afetam apenas a segurança cibernética dos países, eles também podem atingir a própria defesa cibernética de um país. Por exemplo, uma categoria de phishing , chamada de skimming, atinge alvos específicos, civis ou militares. Sobre os sistemas SCADAS/VxWorks, a América do Sul tem mais de 3 mil8. Os principais concentradores desses sistemas são a Argentina, o Peru, o Brasil e a Colômbia. Desses quatro atores, a Argentina é o país com maior número desses sistemas, tendo quase 30% dos sistemas SCADA/VxWorks SCADA/VxWorks em seu território. Dessa forma, é o Estado mais vulnerável nesse quesito, sendo também o ator com maior sensibilidade tecnológica no que diz respeito a esses sistemas de monitoramen monitoramento to e controle. Para finalizar, sobre os servidores seguros existentes na América do Sul, encontramos a seguinte evolução histórica: Gráfico 2.6 – Servidores seguros na América do Sul (2010-2015)
Fonte: Elaboração própria baseada em Wo World rld Bank (2015).
8
��
DITO, Brian; CONTRERAS , Belisari o; KELLERMANN, Tom. Tom. Latin American and Cybersecurity Trends and Government Responses .California: TrendMicro, 2013. G��� �� ������ ����������� �� ������� �� ���
O número de servi dores seguros na América do Sul praticamente dobrou entre os anos de 2010 e 2015, o que representa um aumento da segurança do espaço cibernético sul-americano. Pelo gráfico, observamos ainda uma estabilidade no número desses servidores entre 2011 e 2013, com um aumento considerável após 2013. Cabe ressaltar que os números sul-americanos representam apenas 1,7% do total de servidores seguros no mundo, sendo que o Brasil sozinho responde por cerca de 60% dos servidores da região.
2.3 Documentos e marcos de referência Os arcabouços legais e documentais sobre defesa cibernética seguem o padrão das produções de defesa, em que cada país dispõe de suas próprias publicações e observamos poucas documentações bi ou multilaterais. Isso ocorre porque a defesa é um assunto sensível e determinante para a sobrevivência dos atores estatais. Apesar de a produção unilateral ser superior, este guia também aborda alguns materiais multilaterais, publicados no ambiente das organizações internacionais. Embora a América do Sul seja parte de diversos organismos internacionais, como a Organização dos Estados Americanos (OEA) e a Cooperação Econômica da Ásia e do Pacífico (Apec), somente algumas se limitam ao espaço sul-americano. Entre essas, podemos citar a União de Nações SulAmericanas (Unasul), a Comunidade Andina, o Mercosul e a Aladi. Além dessas organizações internacionais regionais, podemos citar ainda alguns tratados multilaterais de alcance regional, como o Tratado de Cooperação Amazônica, de 1978, e a Iniciativa para a Integração da Infraestrutura Regional Sul-Americana (Irsaa). A Unasul foi constituída em 2008, conjugando todos os demais arranjos sul-americanos, de forma a abarcar toda a América do Sul, com exceção da Guiana Francesa. Ao final do ano de sua constituição, foi criado o Conselho de Defesa Sul-Americano (CDS), que, apesar de não ser uma aliança militar semelhante à Otan, trata dos assuntos militares de interesse dos países da América do Sul. Assim, o CDS surge como um organismo de consulta, cooperação e coordenação em matéria de Defesa 9. 9
UNASUL. Estatuto do Conselho de Defesa Sul-Americano da Unasul . Chile: CDS, 2008. G��� �� ������ ����������� �� ������� �� ���
��
No âmbito dessa estrutura, encontramos alguns documentos que englobam a defesa cibernética. O primeiro deles que vale ser citado é o plano de ação, revisado todo ano em que o CDS s e reúne. Cabe ressaltar que, embora criado em 2009, o tema da defesa cibernética somente começou a ser abordado na versão de 2012 desse plano. plano. As ações elaboradas nos planos do CDS são também espelhadas nas declarações da instância executiva do CDS. Nelas as ações são contextualizadas e se delimitam atividades. Na versão de 2015, encontramos atividades relacionadas à defesa cibernética previstas na Declaración de Cartagena del Consejo de Defensa Suramericano de 2014. Assim, na declaração de 2015 os vice-ministros de defesa da Unasul compreenderam a necessidade de construir conceitos comuns sobre defesa cibernética na região sul-americana.Tal sul-americana.Tal reconhecimento resultou na atribuição do grupo de trabalho s obre defesa cibernética de preparar um seminário sobre o tema, conjuntamente com o Conselho Sul-Americano de Infraestrutura e Planejamento (Cosiplan). Nessa mesma declaração, a instituição executiva do CDS também retomou oficialmente as atividades desse grupo de trabalho, cuja operação voltou a ser prevista na versão do plano de ação de 2015 10. Em relação aos documentos e marcos de referência especificamente de cada país sul-americano, encontramos três padrões nos países que têm legislações sobre defesa cibernética: os que tratam dos processos, os que lidam com a estrutura e os que abordam ambas. No primeiro padrão, encontramos países que abordam o processo, os princípios e obrigações e as atividades a serem seguidas, como a Argentina, cuja legislação sobre defesa cibernética visou à criação de uma estratégia específica de cibersegurança. O segundo padrão é daquelas legislações que somente contemplam contemplam a estrutura do sistema de defesa cibernética, como a Venezuela e o Chile. Por fim, a terceira categoria de legislação é aquela que contempla todos os dois padrões anteriores. Nos países com essa realidade, as legislações não só abordam as estruturas de defesa cibernética, como também determinam funções e processos para lidar com a temática, como é o caso do Paraguai. Realidades semelhantes podem ser vislumbradas no que diz respeito às políticas de defesa desses países. No Brasil, por exemplo, a política de defesa 10 UNASUL. Declaración de Cartagena del Consejo de Defensa Suramericano de 2014. Colombia: CDS 2014. ��
G��� �� ������ ����������� �� ������� �� ���
aborda tanto estruturas de defesa cibernética como funções de cada uma. O documento do Equador, por sua vez, planeja investimentos e ações para a defesa cibernética. No caso do Uruguai, sua política de defesa salienta a importância estratégica do espaço cibernético e enumera algumas linhas de ação que o país deve seguir. No caso dos Livros Brancos e das estratégias de defesa dos países sulamericanos, observamos dois modelos: emergência do espaço cibernético e sistematização da defesa cibernética. Os países da primeira categoria somente salientam a importância do espaço cibernético, reconhecem-no como área estratégica e falam das ameaças cibernéticas, como o Uruguai. Já os países da segunda categoria, além de abordar a emergência, abordam as estruturas de defesa cibernética, ações e investimentos, como o Brasil.
2.4 Defesa cibernética No âmbito da Unasul, a defesa cibernética é tratada no contexto do CDS. Entre as estruturas que compõem esse conselho, encontramos o Centro de Estudos Estratégicos de Defesa, responsável pelas publicações das versões do plano de ação citado no tópico anterior. Esse plano é revisado pelas instâncias executivas do CDS e tem como objetivo determinar algumas ações de defesa para a região. Apesar de a primeira versão do plano de ação ter sido elaborada em 2009, a defesa cibernética somente foi abordada na publicação de 2012, dentro do primeiro eixo, ou seja, políticas de defesa. A atividade relacionada a ela prevê a criação de um grupo de trabalho para avaliar as possibilidades de criação de políticas e/ou mecanismos regionais que lidem com ameaças cibernéticas no âmbito da defesa. O responsável por essa atividade foi o Peru, com auxílio do Uruguai e da Venezuela, e o encontro ocorreu em Lima, no segundo trimestre de 201211. A versão do plano de ação de 2013, por sua vez, não prevê mais a função de avaliar o grupo de trabalho estabelecido. Em vez disso, o documento determina que esse grupo já estabeleça uma política e mecanismos regionais de defesa cibernética. Nessa atividade, o responsáv responsável el ainda foi o Peru, e dessa 11
UNASUL. Plan de Acción CDS-2012 . Chile: CDS, 2012. G��� �� ������ ����������� �� ������� �� ���
��
vez foram previstos dois encontros para o grupo, um virtual (no primeiro trimestre) e outro presencial (no segundo trimestre)12.
organizações militares. Além disso, mesmo com esse suporte, oficialmente os delitos cibernéticos são tratados por uma estrutura da administração pública.
Como resultado do grupo de trabalho de defesa cibernética do CDS, a versão do plano de 2014 previu um seminário regional de ciberdefesa. Ele ocorreria em maio daquele ano, no Ministério de Defesa argentino, tendo três responsáveis: Argentina, Peru e Equador. Além disso, para esse seminário, a versão de 2014 previu previu uma cooperação entre o CDS, o Cosiplan e o Grupo de Trabalho em Telecomunicações do Mercosul 13.
Ainda sobre essas estruturas cibernéticas da América do Sul, alguns países, como a Colômbia e a Venezuela, têm estruturas militares responsáveis tanto pela defesa cibernética quanto pela segurança cibernética. Da mesma forma, alguns países, como o Paraguai, têm estruturas civis que também são responsabilizadas responsabiliza das por incidentes na esfera militar. O terceiro caso é de países como Brasil e Argentina, que têm estruturas civis para lidar com a segurança cibernética e estruturas militares para lidar com a defesa cibernética.
Como em 2014, houve o seminário e o plano referente àquele ano não abordou atividades no âmbito do grupo de trabalho de defesa cibernética. Esse grupo continuou suas atividades apenas em 2015, quando a nova versão do plano o determinou. Dessa vez, além das funções estabelecidas pela versão de 2013, o documento de 2015 atribuiu ao grupo o trabalho conjunto com a Cosiplan para a realização de um novo seminário regional de defesa cibernética14. Essa atividade continuou como parte integrante da versão do plano de ação de 2016, sem nenhuma alteração 15. Nas duas últimas versões, de 2014 e 2015, a mudança mais significativa para a defesa cibernética da América do Sul foi o reconhecimento do grupo de trabalho. Antes de 2014, ele estava atrelado ao eixo de ação das políticas de defesa, mas esse grupo foi desvinculado do eixo e aparece como uma atividade independente e com objetivos próprios na versão de 2014.
Outra questão que deve ser levantada nessa última categoria de países é o limite entre as responsabilidades. Embora em tese cada esfera tenha a sua, em alguns casos ambas as instituições são envolvidas na resolução de um incidente, em um processo de cooperação, como é o caso das estruturas francesas que zelam pelo espaço cibernético da Guiana Francesa. No caso da Colômbia, cuja hierarquia militar é responsável pela segurança e defesa cibernética, não há uma distinção entre esses termos, sendo tudo tratado como segurança cibernética. Para finalizar, outro caso que merece destaque é o do Uruguai. Nele existem estruturas bem definidas na esfera civil e na esfera militar, que são responsáveis, respectivamente, pela segurança e pela defesa cibernética. Entretanto, a política de defesa desse país prevê a atuação das estruturas militares de defesa cibernética também no setor privado.
Apesar de a Unasul tratar da defesa cibernética, o tema é trabalhado distintamente por cada país. Os Estados sul-americanos lidam com a defesa cibernética de três formas: alguns atribuem esse assunto à esfera militar; outros, à esfera civil; e alguns trabalham a defesa e a segurança cibernética separadamente. Alguns casos específicos merecem ser mencionados, como o do Paraguai. Apesar de não haver um organismo específico na sua hierarquia militar para lidar com a defesa militar, existem estruturas que dão suporte informático às 12 13 14 15 ��
UNASUL. Plan de Acción CDS-2013 . Chile: CDS, 2013. UNASUL. Plan de Acción CDS-2014 . Chile: CDS, 2014a. UNASUL. Plan de Acción CDS-2015 . Chile: CDS, 2015. UNASUL. Plan de Acción CDS-2016 . Chile: CDS, 2016. G��� �� ������ ����������� �� ������� �� ���
G��� �� ������ ����������� �� ������� �� ���
��
� A��������
Argentina is a marvelous place. Argentina place. Argentines Argentines are great great bankers of of information. Tey import information; if someone sneezes in Milan or in New York, York, they clean their faces very fast there. Emilio Ambasz
3.1 Contexto e características
No início do século XX, a Argentina era o Estado mais importante da região. Naquela época, tinha renda per capita capita equivalente equivalente à de países de primeiro mundo, como Alemanha, Bélgica e Holanda1. A posição argentina de destaque começou a declinar no decorrer do século XX 2. Apesar do desgaste no início deste século XXI, o país ainda detém o segundo maior PIB da América do Sul. Além da posição econômica no continente, a Argentina também ocupa a segunda colocação em número de usuários da Internet na América do Sul. Diferentemente do Brasil, que ocupa uma posição de destaque dentro da América do Sul neste tema desde o início do século XXI, a Argentina teve sua segunda posição ameaçada em algumas ocasiões. Em certos momentos deste século, a Colômbia tem se aprox aproximado imado ou até mesmo ultrapassado a Argentina em número de usuários, conforme demonstrado pelo gráfico a seguir:
1 2
CANDEAS, Alessand ro Warley. Relações Brasil-Argentina: uma análise dos avanços e recuos. Revista Brasileira de Política Internacional, Internacional, Vol. 48, n. 01. Brasília: IBRI, 2005. RUSSELL, Robert o; TOKATLIAN, Juan Gabriel. A crise na Argentina e as relações com o Brasil e os Estados Unidos: continuidade e mudança nas relações triangulares. Contexto Internacional, Vol. 26 n. 01. Rio de Janeiro: PUC-RJ, 2004. G��� �� ������ ����������� �� ������� �� ���
��
Gráfico 3.1– Série histórica de usuários Internet na Argentina e Colômbia no século XXI
Gráfico 3.2 – Penetração da Internet na Argentina (2000-2014)
Fonte: Elaboração própria, com base em World Bank (2015; 2015a).
Fonte: Elaboração própria, com base em World Bank (2015).
De acordo com o gráfico, percebemos uma aproximação da Colômbia, entre 2008 e 2009, e em 2012. Cabe ressaltar que, embora a Argentina tenha mais usuários que a Colômbia, ela nunca ultrapassou a população colombiana neste século. Isso significa que a penetração da rede argentina foi superior à colombiana, pois a Argentina apresenta maior percentagem da população com acesso ao espaço cibernético que a Colômbia.
Em termos quantitativos, a tabela acima demonstra um aumento médio da penetração da Internet na Argentina de aproximadamente aproximadamente 18% entre 2000 e 2014. Para compreender como esse aumento é significativo, basta comparar com o crescimento populacional dos argentinos no mesmo período, ou seja, de aproximadamente 1%4. Dessa forma, o crescimento da penetração argentina da Internet não acompanha o aumento populacional, pois é comparave comparavelmente lmente vertiginoso. Em termos qualitativos, a penetração da Internet de um país pode ser dividida em conexões fixas e móveis. No caso da Argentina, ela apresenta maior aumento na conexão móvel do que na conexão fixa. Enquanto em 2011, as conexões fixa e móvel representavam 11,7% e 10,5%, respectivamente, no ano de 2014 a conexão fixa aumentou para 14,7% e a móvel, para 53,6%, conforme dados da ITU 5. Outro aspecto que devemos observar sobre o espaço cibernético argentino é a comunicação por meio de satélites. Isso porque esse tipo de comunicação
No início do século XXI, a penetração da Internet 3 na Argentina era tímida, como a dos demais Estados da América do Sul. Em 2000, o número de usuários argentinos chegou a 2,6 milhões. Naquele ano, esse valor representava apenas 7,04% da população total da Argentina, conforme tabela a seguir:
4
3
��
Indicador que que mensura o quanto quanto a Internet Internet está presente em uma sociedade. Quanto maior essa penetração, maior o número de usuários do país no espaço cibernético. G��� �� ������ ����������� �� ������� �� ���
5
WORLD BANK. otal Population (in number of people) .Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015a. Disponível em: . Acesso em: 15 jul. 2015. ITU.Te State of Broadband 2012 : achieving digital inclusion for all. A report by the Broadband Commission. Genebra: Broadband Commision, 2012. G��� �� ������ ����������� �� ������� �� ���
��
é uma ferramenta essencial para a interação das forças armadas. Por exemplo, quando Roberto Amaral escreve sobre a política de defesa brasileira, evidencia a necessidade de satélites para a navegação de aeronaves e para a comunicação de submarinos nucleares com as bases terrestres 6. Dessa forma, para garantir que um país lide com as novas dimensões da guerra, as capacidades de lançamento e manutenção de satélites são fundamentais. No caso da Argentina, ela não detém ainda a capacidade de lançamento de satélites 7. Entretanto, alguns desses equipamentos orbitam em seu espaço geoestacionário. Esses satélites estão relacionados no quadro a seguir. Quadro 3.1– Satélite Satélitess orbitando no espaço geoestacionário argentino Satélite
Operador L ançador Iniciativa Propósito
Ano
SAC C Aquarius ArSat 1 LatinSat A LatinSat B AprizeSat 1 AprizeSat 2 Bugsat-1 Cubebug 2 AprizeSat 4 AprizeSat 3 AprizeSat 8 AprizeSat 10 Cubebug 1
Argentina Argentina Argentina Argentina Argentina Argentina Ar Argentina Ar Argentina Argentina EUA EUA EUA EUA Argentina
2000 2011 2014 2002 2002 2004 2004 2014 2013 2009 2009 2013 2014 2013
EUA EUA França Ucrânia Ucrânia Ucrânia Ucrânia Ucrânia Ucrânia Ucrânia Ucrânia Ucrânia Ucrânia China
Pública Pública Privada Privada Privada Privada Privada Privada Pública Privada Privada Privada Privada Privada
Obser vação da Terra Obser vação da Terra Comunicação Comunicação Comunicação Comunicação Comunicação Desenv. tecnológico Des en env. tecnológ ic ico Rastreamento marítimo Rastreamento marítimo Rastreamento marítimo Rastreamento marítimo Desenv. tecnológico
ressaltar que esses equipamentos pertencem à iniciativa privada, ou seja, esses satélites não estão sendo controlados pelo governo. Ademais, os satélites de rastreamento marítimo também são utilizados com propósitos de comunicação8. Existem quatro satélites dessa categoria que são operados pela AprizeSatellite, empresa norte-americana especializada em comunicação entre máquinas objetivando o monitoramento e rastreamento de ativos fixos e móveis. Como 90% das inormações que traegam no espaço cibernético são transmitidas por meio dos cabos submarinos e não por satélites9, a quantidade de cabos submarinos que saem de um país deve ser observada. Esses cabos são responsáveis pela conexão com os demais países do mundo. No caso da Argentina, há quatro conexões por meio desses cabos, conorme o mapa a seguir. Figura 3.1– Mapa dos cabos submarinos argentinos
Fonte: Elaboração própria, baseada em UCS (2015). Dos satélites que a Argentina dispõe em seu espaço geoestacionário, apenas cinco são exclusivos para comunicação. Embora lançados em plataformas de outros países, esses satélites são operados pelos argentinos. Entretanto, cabe 6 7
��
AMARAL, Roberto. Política Política de Defesa de um País Emergente. Emergente. In: MONTEIRO, Álvaro A. D; WINAND, Érica C. A; GOLDONI, Luiz R. F. Defesa da Amazônia. VII Encontro Nacional da Associação Brasileira de Estudos de Defesa. Sergipe: Ed. U FS, 2014. MOORE, Patrick; RESS, Robin (2011).Data Book of Astronomy Astronomy.. Nova York: Cambridge University Press. G��� �� ������ ����������� �� ������� �� ���
Fonte: Elaboração própria, baseada em Telegeography (2016). 8
9
UCS.Satellites Database. Massachusetts: Union o Concerned Scientists, 2015.Disponível em . Acesso em: 04 jan. 2016. ZUCCARO,, Paulo Martino. ZUCCARO Martino. Tendência Tendência Global em Segurança e Deesa Cibernética: Cibernética: reflexões sobre a proteção dos interesses brasileiros no ciberespaço. In: BARROS, Otávio Santana Rêgo (Org.). Desafios estratégicos para segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011. G��� �� ������ ����������� �� ������� �� ���
��
De acordo com o mapa, a Argentina tem conexão direta com apenas três continentes: América do Sul, África e Europa. A transferência de dados com os demais continentes somente ocorre por meio dos p ontos de conexão com os países apontados no mapa. Além disso, os acessos a esses continentes também estão condicionados ao estado dos Pontos de roca de ráfego (Ps) 10 dos países citados. Por exemplo, para realizar transferências de dados via cabo submarino com a Venezuela, as informações passam primeiramente dentro do território brasileiro. Cabe ressaltar que a Argentina ainda tem mais um cabo ao sul, chamado de ARSA Submarine Fiber Optic Cable, que liga o continente com o lado argentino da Ilha Grande da erra do Fogo 11. Sobre o grau de liberdade da Internet na Argentina, ela po de ser considerada livre, conforme as análises da Freedom House. Embora essa organização aponte para uma estabilidade dessa liberdade desde 2012, os obstáculos de acesso à rede foram diminuídos, juntamente com os limites aos conteúdos 12. Entretanto, ainda conforme essa organização, a violação pelo direito de uso na rede argentina aumentou, compensando os dois apontamentos anteriores. Ademais, a Freedom House não identificou nenhum bloqueio de rede social e aplicativos na rede argentina, como também nenhuma censura de cunho político social 13. Ainda sobre a liberdade da Internet nesse país, a organização afirma não ter notado ocorrência de prisão de usuários ou blogueiros. Assim, a liberdade argentina da Internet segue o mesmo padrão da dos demais países democráticos.
10 Os Pontos de roca roca de ráfego (Ps) (Ps) são pontos físicos de interconexão entre provedores provedores e servidores para o tráfego de informações. Eles evitam a necessidade de trânsito de dados por redes de terceiros para chegar aos seus destinos. Dessa forma, quanto mais Ps e quanto melhor a qualidade deles, mais eficiente uma rede pode se tornar. 11 ELEGEOGRAPHY.Submarine Cable Map.Global Bandwidth Research Service. California: PriMetrica, 2016 Disponível em. Acesso em: 04 jan. 2016. 12 FREEDOM HOUSE.Argentina. Freedom On Te Net. Estados Unidos: Freedom House, 2012. Disponível em . Acesso em: 10 jan. 2016. 13 Ibid. ��
G��� �� ������ ����������� �� ������� �� ���
3.2 Fragilidades do espaço cibernético A Argentina, assim como os demais países da América do Sul, coleciona casos de ataques e delitos cibernéticos. Dos diversos existentes que tiveram destaque em noticiários, abordaremos um caso em especial: o ataque do grupo Anonymous, em 2014. Escolhemos abordar esse caso pois ele envolve a invasão de sistemas do governo, ou seja, tem mais relação com a defesa cibernética que com segurança cibernética. Em dezembro de 2014, os correios eletrônicos do governo da Argentina, do Brasil e do México foram invadidos pelo grupo de hacktivistas Anonymous. Esse grupo assumiu a autoria dos ataques por meio do Twitter. De acordo com a postagem deles, as violações das contas serviram de protesto contra a retirada da página Te Pirate Bay pela pela polícia sueca14. Essa não foi a primeira vez que a vulnerabilidade ciberespacial do governo argentino foi exposta. Em 2010, o ataque a uma página de acesso público do governo federal provocou uma falha na validação de dados, impedindo o acesso dos contribuintes contribuintes..15. Por outro lado, ações provocadas por hackers argentinos em favor da Argentina também são visíveis. As atuações mais evidentes deles estão relacionadas à questão das Ilhas Malvinas, objeto de uma disputa entre a Argentina e o Reino Unido que culminou numa guerra em 1982. Próximo ao aniversário de 33 anos da guerra, os hackers invadiram a página oficial das Malvinas, mantida pela Inglaterra, e postaram mensagens de apoio aos argentinos16. Também invadiram as transmissões de rádios das ilhas, fazendoas reproduzir o hino nacional argentino17. 14 ANONYMOUS y sus ‘hackeos’ más sonados en los últimos años. La Prensa. Seção Tecnologia y Ciencia. Peru, mar. 2015. Disponível em . Acesso em: 20 mar. 2016. 15 JUSTRIBÓ, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A. Las estrategias de ciberseguridad y ciberdefensa en Argentina : marco político-institucional y normativo.
Informe de Investigación. Buenos Aires: Escuela de Defensa Nacional, 2014. 16 HACKER intervino intervino páginas web de Islas Malvinas com mensajens mensajens a favor de Argentina. Cooperativa. Seção de Tecnologia. Chile, abr. 2015. Disponível em . tml>. Acesso em: 27 mar. 2016. 17 TÉLAN. Hackean Hackean radios de las Islas Malvinas y reproducen reproducen el himno nacional nacional argentino. Diario Veloz. Argentina, abr. 2015. Disponível em . Acesso em: 30 mar. 2016. G��� �� ������ ����������� �� ������� �� ���
��
Além disso, as estruturas argentinas de defesa cibernética devem considerar um contexto latino-americano em que uma de cada cinco empresas sofre ataques cibernéticos18. Ademais, elas operarão em um país com Internet de velocidade nacional média de 4,2 megabytes, com picos de 26,9 megabytes19. No quesito vulnerabilidades, a Argentina apresenta uma realidade condizente com a tabela a seguir.
Gráfico 3.3– Servidores seguros na Argentina (2004-2014)
Tabela 3.1– Empresas argentinas que sofreram ataques cibernéticos Programas maliciosos Acessos indevidos Explorações de vulnerabilidades Furto de dados pessoais Falta de disponibilidade
2012 36,1% -
2013 38% 11% 12% 15% 12%
20 1 4 25% 10% 12% 12% 10%
2015 22% 34% 12% -
Fonte: Elaboração própria, baseada em ESET (2012; 2013; 2014; 2015). Embora o percentual de ataques de programas maliciosos tenha reduzido, as empresas argentinas têm cada vez mais registros de acessos indevidos às suas redes. Enquanto isso, as percentagens dos outros tipos de ataques, observados pela ESET, permaneceram relativamente iguais. Isso significa que as empresas da Argentina sofreram mais tentativas de invasões aos dados que de programas de computadores que se infiltraram com o intuito de causar danos, roubar informações ou outro litígio cibernético. Em termos de defesa cibernética, é importante para um país deter servidores seguros, que lhe permitam utilizar tecnologias de criptografias em transações na Internet, salvaguardando informações críticas. Sobre os servidores seguros da Argentina, podemos considerar a série histórica a seguir.
18 ESET. ESET Security Report: Latinoamérica 2015. Eslováquia: ESET, 2015. Disponível em . report_2015.pdf >. Acesso em: 11 jan. 2016. 19 BELSON, David. Akamai’s Akamai’s [state of the internet]: Q3 2015 Report. Massachusetts. Disponível em . 2015-soti-connectivi ty-final.pdf>. Acesso em: 11 jan. 2016 ��
G��� �� ������ ����������� �� ������� �� ���
Fonte: Elaboração própria, baseada em World Bank (2015b). De acordo com o gráfico acima, o número de servidores seguros na Argentina sempre foi superior à média da América do Sul. Essa diferença tem sido ampliada consideravelmente após 2011. Cabe ressaltar, ainda, que o número elevado de servidores seguros na Argentina também é acompanhado pela quantidade de sistemas de supervisão e aquisição de dados 20, que em 2012 chegou à quantidade de 93921. Esses sistemas são utilizados para operações em tempo real e encontrados em estruturas por vezes críticas, como hidroelétricas, usinas nucleares e aparelhos aeroviários. Sob os aspectos desses servidores e sistemas, basta comparar os crescimentos dos servidores e usuários para compreender se a defesa e segurança cibernética de um país relativamente aumentaram ou diminuíram. Dessa forma, o gráfico a seguir ilustra essa questão.
20 Esses sistemas são conhecidos pela sigla SCADA. SCADA. 21 Cf. DITO, Brian; Brian; CONTRERAS, Belisario; KELLERMANN, KELLERMANN, Tom.Latin American and Cybersecurity Trends and Government Responses . California: TrendMicro, 2013. G��� �� ������ ����������� �� ������� �� ���
��
Gráfico 3.4 – Crescimento de servidores seguros na Argentina (2004-2014)
Fonte: Elaboração própria, própria, baseada em Wo World rld Bank (2015; 2015a; 2015b).
Um aumento de segurança na rede nacional de um país seria ilustrado por um gráfico em que o crescimento de servidores seguros seja superior ao de usuários. Isso desmontaria um contexto em que o número de usuários por servidores seria cada vez menor, garantindo maior segurança para a navegação das pessoas. No caso argentino, a tendência de aumento de segurança não apresentou constância, pois em alguns anos o aumento de usuários foi superior, como em 2009 e 2013. Dessa forma, embora tenha ocorrido um aumento significativo de servidores seguros após 2011, observamos uma queda de segurança em 2013.
3.3 Documentos e marcos de referência A Argentina é um dos poucos países do mundo cujo nível de proteção de dados pessoais é reconhecido como adequado pela Comissão Europeia. Além disso, para a DLA Piper, escritório multinacional anglo-americano de advocacia, a Argentina é classificada como um país de regulamentação robusta22. Apesar disso, os documentos sobre defesa cibernética e os projetos para essa área ainda são limitados.
22 DLA PIPER.Data Protection Laws of the World .United King: DLA Piper Global Law Firm, 2015. Disponível em . Acessado: em 06 jan. 2016. ��
G��� �� ������ ����������� �� ������� �� ���
Dessa forma, no caso da Argentina, ainda não existe uma estratégia de defesa cibernética oficializada, mas somente a noção da necessidade dela 23. Entretanto, há um processo de elaboração dessa estratégia, conforme apontado por reportagem da agência EFE 24. A ausência de uma diretriz estratégica na Argentina também é refletida nas demais legislações desse país, pois não há arcabouço jurídico específico sobre defesa cibernética. Apesar disso, existem algumas leis e normas sobre segurança cibernética no país que devem ser abordadas. A primeira é a Lei nº 25.326/2000, que trata da proteção de dados pessoais e busca garantir o direito à privacidade, intimidade das pessoas e o acesso a informações. Em 2008, houve a reforma do código penal argentino e a publicação da Lei nº 26.388, que complementou a lei anterior ao penalizar as violações relacionadas à proteção de dados pessoais 25. Embora não haja legislação que verse especificadamente sobre processos de defesa cibernética, notamos a existência da Resolução nº 580/2011, elaborada por uma instituição própria da estrutura desse tema. Essa resolução foi criada pela Jefatura de Gabinete de Ministros e aprovou o Programa Nacional de Infraestrutura Críticas de Información y de Ciberseguridad. O objetivo dela é elaborar um marco regulatório específico que garanta a proteção das infraestruturas estratégicas e críticas da Argentina 26. Outro documento que merece inteira atenção é o Livro Branco de Defesa da Argentina Argen tina, publicado em 2010. De acordo com essa obra, a Argentina considera estratégicos os avanços nas investigações, desenvolvimentos e tecnologias das áreas aeroespacial, nuclear e ciberespacial. A área do ciberespaço, em especial, é importante para o controle efetivo dos espaços terrestres, marítimos e aeroespacial do país27. Além disso, o livro cita o espaço cibernético como uma ferramenta estratégica importante para alertas precoces face às agressões militares estatais, conforme trecho a seguir. 23 Cf. JUSTRIBÓ, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A. Las estrategias de ciberseguridad y ciberdefensa en Argentina: marco político-institucional y normativo normativo.. Informe de Investigación. Buenos Aires: Escuela de Defensa Nacional, 2014. 24 EFE. Solo6paíseslatinoam Solo6paíseslatinoamericanostienenestrate ericanostienenestrategiascontra giascontra el cibercrimen. RPP Noticias. Seção Latinoamerica. Peru, mar. 2016. Disponível em . cibercrimen-n oticia-945805>. Acesso em: 15 mar. 2016. 25 JUSTRIB Ó, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A., op. cit. 26 Ibid. 27 ARGENTINA. Libro Blanco de la Defensa: Argentina Bicentenario. Buenos Aires: Ministerio de Defensa, 2010. G��� �� ������ ����������� �� ������� �� ���
��
No que diz respeito ao ciberespaço e a sua utilização na defesa, o seu domínio não é apenas essencial para o exercício de comando, de controle e sistema de operação da rede, mas também para repelir e afastar ameaças militares estatais externas, que podem ocorrer usando o chamado espaço cibernético como um meio de execução ou tê-lo como um alvo. Isso requer o desenvolviment desenvolvimento o de um núcleo orgânicofuncional, com uma doutrina específica, é um desafio para o futuro do sistema de defesa [tradução nossa]. 28 Além de evidenciar o espaço cibernético como um sensor de ameaças estatais, esse trecho também externa a preocupação argentina com ataques originados dentro de seu próprio espaço. espaço. Ele demonstra ainda a relação entre o controle do ciberespaço e o funcionamento da rede argentina diante de possíveis ameaças. Devido às colocações e preocupações, a Argentina aponta em seu Livro Branco o projeto de desenvolver um núcleo orgânico funcional, com doutrinas específicas para a defesa cibernética 29. Visando a criação dessa estrutura, a Argentina citou o espaço cibernético como um dos sete Programas Transversais Sistêmicos para a defesa 30. Sobre o programa do espaço cibernético argentino, o Livro Branco o interpreta da seguinte forma: Espaço Cibernético: tecnologias do espaço cibernético para garantir a confidencialidade, integridade e disponibilidade de informação essencial para manter a continuidade operacional dele, que configura uma nova dimensão operacional – independente e onipresente – nos espaços 28 Ibid. p. 48. Texto Texto original: “En lo que respecta al ciberespacio y a su uso en la defensa, su dominio no sólo resulta esencial para el ejercicio del comando y control, y para el funcionamiento en red del sistema, sino también para repeler y conjurar amenazas militares estatales externas que puedan producirse utilizando al llamado ciberespacio como vía de ejecución o teniéndolo como objetivo. Para ello el desarrollo de un núcleo orgánico-funcional, orgánico-funcio nal, con una doctrina específica, es un desafío para el futuro del sistema de defensa.” 29 Ibid. 30 Ibid. ��
G��� �� ������ ����������� �� ������� �� ���
terrestres, marítimos e aeroespaciais de competência e interesse. Desenvolvimento de talentos militares, habilidades, organização e recursos humanos que assegurem o uso e o controle do espaço cibernético específico dos componentes do Sistema de Defesa Nacional, e as áreas de interesse estratégico associadas à agressão externa contra o ciberespaço nacional (ciberguerra) [tradução nossa] 31. Anteriormente, o Livro Branco evidenciou a intenção argentina de criar uma estrutura para a defesa cibernética do país. No trecho acima, o livro vai mais adiante, e cita o desenvolviment desenvolvimento o de recursos humanos mi litares específicos para o espaço cibernético. Dessa forma, prevê não somente a estrutura de defesa como também a formação específica de operadores.
3.4 Defesa cibernética Igualmente a qualquer outro espaço tradicional, o espaço cibernético está propenso a sofrer atos ilícitos e ataques estatais. Sendo assim, um país deve ter não somente estruturas de combate aos crimes cibernéticos, como também uma organização para lidar com a defesa cibernética. Dessa forma, para adentrar no tema de defesa cibernética argentina, temos que compreender primeiramente como ela se organiza institucionalmente. Para começar, devemos notar que a defesa cibernética da Argentina tem quatro ramificações dentro do Ministerio de Defensa . A primeira está na Subsecretaría de Coordenación, em que encontramos o Comité de Seguridad de la Información, criado em 2006 por meio da Resolução nº 364/2006, do Ministerio de Defensa.
31 Ibid. p. 277. Texto original: “Ciberespacio: “Ciberespacio: tecnologías destinadas a asegurar la confidencialidad, integridad y disponibilidade la información esencial para mantener la continuidad operativa del ciberespacio que configura una nueva dimensión operacional –independiente y omnipresente– en los espacios terrestres, marítimos y aeroespaciales de jurisdicción e interés. Desarrollo de ingenios militares, capacidades, organizaciones y recursos humanos que aseguren el uso y el control del ciberespacio específico de los componentes componen tes del Sistemas de Defensa Nacional, y aquellos ámbitos de interés estratégico asociados ante agresiones externas contra el ciberespacio nacional (ciberguerra).” (ciberguerra).” G��� �� ������ ����������� �� ������� �� ���
��
Esse comitê é composto por todos os diretores-gerais das diversas agências pertencentes à jurisdição dele32. Sua principal função é garantir o apoio às autoridades e às iniciativas na área de segurança e defesa cibernética. Além disso, é responsável pela implementação de meios e canais necessários para despachar relatórios sobre incidentes e anomalias dos sistemas monitorados33. A segunda ramificação é constituída pela Secretaría de Estrategia y Asuntos Militares. Dentro desse organismo, encontramos o Grupo de Trabajo de Ciberdefensa, instituído em 2010 pela Resolución del S ecretario de Estrategia y Asuntos Militares n° 08. Esse grupo desenvolve pesquisas e produz material sobre defesa cibernética que pode ser utilizado pelas demais instituições militares que lidam com o tema. A terceira ramificação de defesa cibernética começa com a Jefatura de Gabinete de Asesores del Ministerio de Defensa. Essa estrutura é responsáv responsável el pelas recomendações e pelos manuais de procedimentos sobre ações no espaço cibernético, inclusive defesa. Ainda sobre essa posição, em entrevista ao jornal Télam34, o então ministro da defesa, Sérgio Rossi, ainda atribuiu a esta jefatura a responsabilidade pela política de segurança da informação, proteção de infraestruturas críticas e tecnológicas vinculadas às questões cibernéticas. Subordinado à Jefatura de Gabinete de Asesores, a Argentina dispõe da Unidad de Coordinación de Ciberdefensa. De acordo ainda com Rossi, esta unidade elaborou uma proposta para a criação do Comando Conjunto de Ciberdefensa e da Dirección General de Ciberdefensa. Essas estruturas físicas estão localizadas e funcionando em um edifício em Puerto Madero e elas estão submetidas ao Estado Mayor Conjunto Conjunto35. Criado em 2014 pela Resolução nº 343 do Ministerio de Defensa, o Comando Conjunto de Ciberdefensa tem como principal função a condução
das operações de ciberdefesa em forma permanente 36. Além disso, deve garantir a defesa cibernética das operações militares das demais instituições componentes component es do Instrumento Militar de Defesa Nacional da Argentina37. A Dirección General de Ciberdefensa, por sua vez, foi criada pela Decisión Administrativa nº 15, de 2015. Sua responsabilidade primária é intervir no planejamento, formulação, direcionamento, supervisão e evolução das políticas de defesa cibernética no âmbito do Ministerio de Defensa 38. Assim, a estrutura de defesa cibernética argentina pode ser resumida pela imagem abaixo.
32 Cf. JUSTRIBÓ, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A. Las estrategias de ciberseguridad y ciberdefensa en Argentina: marco político-instituci político-institucional onal y normativo normativo.. Informe de Investigación. Buenos Aires: Escuela de Defensa Nacional, 2014. 33 COMITÉ DE SEGURIDAD DE LA INFORMACIÓN. Políticas de Seguridad de la Información. Buenos Aires: Coordinación General, 2009. 34 CIBERDEFENSA: Argentina avanza en la construcción de elementos para su fortalecimiento. Télam. Buenos Aires, ago. 2015. S eção Defensa. Disponível em . tml>. Acesso em: 07 jan. 2016. 35 Ibid.
36 Cf. JUSTRIBÓ, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A. Las estrategias de ciberseguridad y ciberdefensa en Argentina: marco político-institucional y normativo normativo.. Informe de Investigación. Buenos Aires: Escuela de Defensa Nacional, 2014. 37 Ibid. 38 MINISTERIO DE DEFENSA. DecisíonAdministrativa15/2015. Buenos Aires: InfoLeg, 2015. 39 DECLARAC DECLARACIÓN IÓN Conjunta de los Ministros de Defensa de Chile y de Argentina. Ministerio de Defensa Nacional Nacional . Chile: Gobierno de Chile, 2014. Disponível em . a/>. Acesso em: 02 set. 2016.
��
G��� �� ������ ����������� �� ������� �� ���
Figura 3.2 – Estrutura de defesa cibernética da Argentina
Fonte: Elaboração própria, baseada em Ministerio de Defensa (2015),Télam (2015) e Justribó et al (2014). No que diz respeito à cooperação na área do espaço cibernético, a Argentina apresenta dois principais principais parceiros: Chile e Brasil. Com o Chile 39, a Argentina
G��� �� ������ ����������� �� ������� �� ���
��
assinou uma declaração conjunta para impulsionar a cooperação na matéria de defesa cibernética, o mesmo ocorrendo com o Brasil 40. A declaração com o Chile foi firmada pelos ministros da Defesa de cada país no ano de 2014, em Buenos Aires. Naquela ocasião, Argentina e Chile comemoravam o aniversário de 30 anos do Tratado de Paz e Amizade entre os dois países. Nessa declaração, os países comunicaram a intenção de impulsionar a cooperação em defesa cibernética com a criação de um grupo bilateral e a possibilidade de assistência militar em caso de emergência41. A declaração assinada com o Brasil é um pouco mais antiga – de 2013 – e foi firmada em território brasileiro durante reunião de trabalho proposta pelo então ministro da Defesa brasileiro, Celso Amorim, ao seu par na argentina, Agustín Rossi.42. Na declaração, os ministros se congratularam pela 1ª Reunião de Subgrupo de Trabalho Bilateral em Cooperação de Defesa Cibernética, que ocorreu no mesmo ano em Brasília43. Também no encontro, os ministros se comprometeram em aprofundar a cooperação na matéria de defesa cibernética44. Ainda referente ao Brasil, a Argentina pretende construir uma rede de fibra óptica conectando os dois países. Entretanto, essa cooperação se dá no setor privado, entre a brasileira Telebras e as empresas Silica Networks Chile e Silica Networks Argentina. A empresa chilena é incluída nessa empreitada porque, com esse cabo, garantirá uma conexão direta com o Brasil 45. 40 RESDAL. Atlas Comparativo de la Defensa en América Latina y Caribe . Red de Seguridad y Defensa de América Latina. Buenos Aires: REDAL, 2014. Disponível em . Acesso em: 21 jan. 2016. 41 ARGENTINA y Chile “solidifican “solidifican relaciones” en reunión de ministros de Defesa. Infolatam. Madrid: EFE, 2014. Disponível em . Acesso em: 21 jan. 2016. 42 BR-AR – Declaração Conjunta de los Ministros de Defensa. Defensa. Defesanet. Rio Grande do Sul: Defesanet, 2013. Disponível em . >. Acessoem: 22 jan. 2016. 43 BRASIL. Declaracion Conjunta de los Ministros de Defensa de la República Federativa del Brasil y de la República Argentina. Brasília: Ministério da Defesa, 2013. Disponível em . Acesso em: 22 jan. 2016. 44 DEFESANET, op. cit. 45 BRASIL y Argentina construirán red de fibra óptica. Mediatelecom. México: Mediatelecom, 2014. Disponível em . Acesso em: 22 jan. 2016. ��
G��� �� ������ ����������� �� ������� �� ���
Isso ocorre porque atualmente já existe uma conexão direta entre a Argentina e o Chile. Essa conexão tem início na cidade chilena de Santiago e passa por mais oito cidades, inclusive Buenos Aires. O cabo brasileiro que fará ligação com a rede da Argentina-Chile terá extensão de 25 quilômetros dentro do território brasileiro46.
46 Ibid. G��� �� ������ ����������� �� ������� �� ���
��
�
Gráfico 4.1 – Usuários de Internet no Brasil (2000-2014)
B�����
I am investing like a crazy person, mostly in internet start-ups. And I want to invest in Brazil as well, because I am Brazilian and that's in my heart. Eduardo Saverin
4.1 Contexto e características
Fonte: Elaboração própria, própria, com base em World Bank (2015; 2015a). O tamanho colossal do Brasil é refletido em diversas de suas características. Por exemplo, ele tem uma das maiores florestas do mundo e apresenta uma diversidade considerável de biomas. Quando tratamos do espaço cibernético, a sombra dessa grandeza também é notada ao comparar o Brasil com os demais Estados da América do Sul. Ao comparar o número de usuários desse país com o dos demais, encontramos uma enorme discrepância. Isso porque o total de usuários brasileiros se equipara à somatória de todos os demais usuários sul-americanos. Entretanto,, essa assimetria entre os usuários do Brasil e dos demais países não Entretanto é recente, conforme indica o gráfico a seguir.
��
G��� �� ������ ����������� �� ������� �� ���
O Brasil começou a superar o número de usuários do restante da América do Sul já no início do século XXI. A diferença entre os usuários brasileiros e dos demais Estados sul-americanos alcançou o ápice em 2006, quando o Brasil tinha 53,7 milhões de usuários e o restante do subcontinente tinha apenas 28 milhões. Depois desse ano, o aumento dos usuários nos outros países da América do Sul foi superior ao brasileiro, reduzindo reduzindo a diferença até o ano de 2013, quando o número de usuários do Brasil era inferior inferior.. Entretanto, em 2014 o Brasil retomou o crescimento e superou novamente Entretanto, o número dos demais usuários sul-americanos. Apesar disso, a penetração da Internet em seu território apresenta uma conjuntura inversa, conforme o gráfico a seguir.
G��� �� ������ ����������� �� ������� �� ���
��
Gráfico 4.2 – Penetração da Internet no Brasil (2000-2014)
20,9%, respectivamente. Em 2014, a penetração móvel chegou ao número de 78,1%, enquanto a fixa era de 11,5% da sociedade. Além de o maior acesso no espaço cibernético brasileiro ocorrer por meio da penetração móvel, esta também cresceu mais acentuadamente do que a penetração fixa. O índice de penetração móvel do Brasil sore impacto do número de satélites orbitando no seu espaço geoestacionário. O Brasil tem em órbita 15 satélites, sendo que apenas sete são de iniciativa pública3. O propósito de cada um pode ser observado no quadro abaixo. abaixo. Quadro 4.1– Satélites orbitando no espaço geoestacionário brasileiro Satélite Brasilsat B-2 Brasilsat B-3 Amazonas 3 Brasilsat B-4 CBERS 4 Amazonas 1 Amazonas 2
Fonte: Elaboração própria, com base em World Bank (2015). Apesar de o Brasil apresen apresentar tar uma população de usuários considerável, a sociedade brasileira ainda não dispõe totalmente de imersão digital. Durante todo este início de século XXI, metade da população brasileira somente conseguiu acesso ao espaço cibernético após 2013. Isso pode ser justificado pela difícil adesão dos brasileiros às novas tecnologias 1. Apesar disso, desde 2002 o Brasil tem apresentado uma penetração de Internet superior à média dos demais países da América do Sul. Cabe ressaltar que isso não significa que a população brasileira é a mais digitalizada deste subcontinente, pois o Chile, a Argentina e o Uruguai apresentam um percentual superior de penetração da Internet. Dessa forma, o Brasil ocupa a quarta posição em penetração da Internet no subcontinente sul-americano. A penetração brasileira é predominantemente móvel, conforme dados de ITU2. No ano de 2011, as penetrações fixa e móvel do Brasil eram de 8,6% e 1 2
��
PNUD. Relatório do Desenvolviment Desenvolvimento o Humano : Ascensão do Sul. Portugal: Camões Instituto da Cooperação e da Língua, 2013. ITU.Te State of Broadband 2015 .A report by the Broadband Commission. Genebra: Broadband Commision, 2015. G��� �� ������ ����������� �� ������� �� ���
Operador Brasil Brasil Espanha Brasil China / Brasil Espanha Espanha Brasil / Japão EOS-PM Aqua / EUA SCD-1 Brasil SCD-2 Brasil Star One C1 Brasil Star One C2 Brasil Star One C3 Brasil Star One C4 Brasil Estrela do do Su Sul 2 Brasil / Canadá
Lançador Europa Europa Rússia Europa China Rússia Europa
Iniciativa Pública Pública Privada Pública Pública Privada Privada
Propósito Comunicação militar Comunicação Telecomunicações Comunicação Observação da Terra Telecomunicações Telecomunicações
Ano 1995 1998 2013 2000 2014 2004 2009
Br as as ilil
P úb úb lilic a
O bs bs er er va vaç ão ão d a Te rr rra
20 02 02
EUA EUA Europa Europa Europa Europa Rússia
Pública Pública Privada Privada Privada Privada Privada
Meteorológico Meteorológico Comunicação Comunicação Comunicação Comunicação Comunicação
1993 1998 2007 2008 2012 2015 2011
Fonte: Elaboração própria, própria, baseada em UNOOSA (2016) e UCS (2015). Dos satélites apresentados com propósitos de comunicações ou telecomunicações, somente a amília Brasilsat surgiu de iniciativa pública. Entretanto,, com a privatização da Embratel em 2000, esses satélites passaram Entretanto a azer parte do setor privado e estão sendo substituídos pelos satélites da série Star One. Assim, podemos afirmar que atualmente o Brasil apresenta uma dependência de empresas privadas nacionais e internacionais no que tange à conexão móvel do espaço cibernético. 3
UCS. Satellites Database.Massachusetts: Union o Concerned Scientists, 2015.Disponív 2015.Disponível el em . Acesso em: 04 abr. 2016. G��� �� ������ ����������� �� ������� �� ���
��
Apesar da predominância desse tipo de conexão, a comunicação com os demais países ainda é feita por cabos. O Brasil dispõe de cinco PTTs de conexão externa por cabos submarinos, três no Sudeste e dois no Nordeste 4. Eles podem ser observados pela figura a seguir. Figura 4.1 – Mapa dos cabos submarinos do Brasil
Fonte: Elaboração própria, baseada em Telegeography (2016). Como podemos ver nos mapas acima, os PTTs do Sudeste, em especial o de Santos e da Praia Grande, são responsáveis pela conexão com os vizinhos do sul. Além disso, eles fazem a ligação desses países com os Estados Unidos, pois não há ligação direta do território estadunidense com a Argentina e o Uruguai. Entretanto, Entretanto, esses pontos também precisam do PTT de Fortaleza para poder se conectar com os demais continentes. Isso também é notado no mapa, pois o PTT de Fortaleza tem uma maior densidade de cabos conectados, se comparado com os demais PTTs brasileiros. Essa capital brasileira faz conexões com países e ilhas do norte da América do Sul e do Caribe, como Suriname e Martinica. Esse PTT é responsável também pela conexão brasileira com a Europa (Portugal) e a África (Angola). Além desses cabos, o Brasil ainda dispõe de um cabo estritamente brasileiro, chamado de Brazilian Festoon. Esse cabo interliga todos os principais estados 4
��
TELEGEOGRAPHY. Submarine Cable Map.Global Bandwidth Research Service. California: PriMetrica, 2016 . Disponível em . om/#/>. Acesso em: 04 jan. 2016. G��� �� ������ ����������� �� ������� �� ���
costeiros do país, partindo do Rio de Janeiro, passando por outros 12 PTTs de outras cidades e chegando a Natal, no Rio Grande do Norte. Esse cabo garante uma resiliência da rede brasileira, caso haja uma interrupção dos cabos anteriormente descritos, que ligam o Rio de Janeiro e Santos a Fortaleza, no Nordeste brasileiro. Em relação à liberdade da rede brasileira, a Freedom House começou a aferi-la em 2009. Entre as avaliações dos anos seguintes, com exceção de 2013, todos os relatórios descrevem o Brasil como um país de Internet livre. No ano de 2013, a entidade a requalificou como parcialmente livre5. Até 2013, a rede brasileira se tornou mais livre a cada ano, principalmente por causa das reduções de conteúdos limitados e de violações dos usos de direito na Internet. Esses mesmos critérios foram os responsáveis pela reclassificação da rede brasileira no ano de 2013. Naquela ocasião, os índices brasileiros encontraram a pior posição desde quando a Freedom House começou a monitorar a sua rede 6. O aumento na limitação de conteúdo foi causado principalmente pela Lei Eleitoral Brasileira. O ano de 2013 era aquele anterior às eleições e o Brasil elaborou as regras da futura disputa, que proibiam a exposição de candidatos pela mídia on-line durante os três meses anteriores à disputa. Por sua vez, o aumento da violação dos direitos de uso ocorreu por causa da Lei de Crimes Cibernéticos, que, ao regular as ações judiciais sobre crimes cibernéticos, também permitiu ao Judiciário retirar conteúdo da rede, antes mesmo de inquérito policial7.
4.2 Fragilidades do espaço cibernético O Brasil é o país que mais sofreu ataques cibernéticos na América Latina nos últimos anos8. Por outro lado, é o terceiro país que mais faz ataques 5
6 7 8
FREEDOM HOUSE. Freedon on the Net : Brazil. Washington: Freedom House, 2015. Disponível em . razil>. Acesso em: 02 abr. 2016. Ibid. Ibid. BRASIL, el país de la región que que sufre más ataques ataques cibernéticos. El Comercio Economía . Peru, mar. 2016. Disponível em . 78>. Acesso em: 05 abr. 2016. G��� �� ������ ����������� �� ������� �� ���
��
cibernéticos no mundo9. Dos ataques sofridos nos últimos anos, vale citar dois que têm relação direta com a defesa cibernética. O primeiro ocorreu em 2014, quando hackers realizaram uma série de ataques ao sistema do Ministério das Relações Exteriores, que englobava também as embaixadas no mundo. A invasão foi realizada por meio de inúmeras tentativas de skimming 10 e permitiu aos hackers acesso a informações e mensagens sigilosas, comprometendo cerca de 1.500 diplomatas brasileiros. Embora não se saiba ao certo o motivo do ataque, há uma suposição de que tais ações foram uma forma de demonstrar a vulnerabilidade da estrutura diplomática brasileira11. Outro exemplo de ataque cibernético sofrido pelo Brasil de grande destaque ocorreu no final de 2015. Naquela ocasião, hackers invadiram o sistema do Exército durante uma madrugada de domingo e divulgaram na Internet dados pessoais de mais de 7 mil militares. Diferentemente do caso do Ministério das Relações Exteriores, o ataque ao Exército teve motivação explícita: uma represália às técnicas utilizadas pela instituição em jogos de guerra cibernética12. Militares do Centro de Defesa Cibernética do Exército (CDCiber) 13 costumam participar de jogos de guerra cibernética. Os hackers que realizaram o ataque afirmaram que essas ações eram uma lição para o CDCiber, pois em uma dessas competições, compet ições, do tipo “capturar a bandeira”14, os militares brasileiros utilizaram técnicas proibidas para ganhar o jogo. Essa técnica consistia em 9
10 11
12
13 14
��
FARINACCIO,, Rafael. Brasil é o terceiro FARINACCIO terceiro país que mais mais realiza ataques cibernéticos cibernéticos no mundo. TecMundo. Brasil, ago. 2015. Disponível em . Acesso em: 05 abr. 2016. Captação de informações informações de acesso de uma pessoa ou grupo específico de pessoas por meio de correios eletrônicos fraudulentos. RESENDE, Márcio; Márcio; ZANINI, Fábio. Itamaraty Itamaraty sofre onda de ataques de hackers. Folha de São Paulo. Seção Mundo. São Paulo, mai. 2014. Disponível em . Acesso em: 05 abr. 2016. CAPIROTO. [In]Segurança [In]Segurança Nacional? Exército Exército é hackeado e tem 7 mil contas crackeadas. Tecmundo. Brasil, nov. 2015. Disponível em . Acesso em: 05 abr. 2016. Órgão vinculado ao Comando Comando de Defesa Cibernética (ComDCiber). (ComDCiber). Modalidade de jogo em que a equipe tem de defender um sistema sistema e invadir o do adversário. adversário. Vence a equipe que primeiro realizar a invasão e retirar a informação-objetivo. G��� �� ������ ����������� �� ������� �� ���
neutralizar o oponente, retirando-o da rede do jogo e impedindo suas ações 15. Tal caso demonstra tanto a fragilidade brasileira em defesa cibernética como sua força, pois em uma guerra a possibilidade de neutralizar o oponente é primordial. Cabe ressaltar que o diretor da competição isentou os participantes brasileiros das acusações 16. De acordo com ele, os competidores militares apresentavam reputação respeitável no meio e estavam constantemente em companhia do coordenador do evento. Ainda, conforme ele, esse tipo de ataque é muito comum nos eventos dessa categoria e é praticamente impossível provar a autoria. Os crimes cibernéticos, de forma geral, afetam cerca de 20 milhões de brasileiros por ano e geram um custo médio de US$ 831 por vítima, valor superior à média global em 2013, de US$ 298. Tal realidade resulta em um custo líquido total de US$ 8 bilhões ao Estado brasileiro17. Sobre as características demográficas dos brasileiros afetados por crimes, 65% dos adultos brasileiros já foram vítimas de crimes cibernéticos. Quando falamos da população total do Brasil, essa razão entre o número de vítimas e o número total da população é semelhante, pois 66% de todos brasileiros já foram afetados por crimes virtuais. Ademais, enquanto a média mundial de vítimas em telefones móveis é de 38%, no Brasil esse número é de 57%, consequência do uso predominante da rede móvel no País18. Os crimes cibernéticos realizados no Brasil são compostos principalmente por ataques dos tipos scan (54%) e phishing e phishing (34%) (34%)19, originários, sobretudo, do próprio Brasil, dos Estados Unidos e da China. Ainda sobre vulnerabilidades, o Brasil é o país da América do Sul que mais dispõe de servidores seguros 20. Ele tinha aproximadamente 14 mil servidores 15 CAPIROTO, 2015, op. cit. 16 Ibid. 17 NORTON. Relatório Norton 2013 : Brasil. Califórnia: Symantec, 2014. Disponível em . Acesso em: 05 abr. 2016. 18 Ibid. 19 CERT. Incidentes reportados ao Cert.br em 2015 : tipos de ataques. Brasília: Nic.br., 2016. Disponível em . Acesso em: 05 abr. 2016. 20 WORLD BANK. Secure Internet Servers .Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015b. Disponível em .Acesso em: 05 abr. 2016. G��� �� ������ ����������� �� ������� �� ���
��
seguros em 2015, resultado de um aumento de quase 23% em relação ao ano de 2014. Para melhor compreender a relevância desse dado, basta observar que, no Chile, segundo país com maior número de servidores seguros na América do Sul, há apenas 2.267 equipamentos desse tipo21. Entretanto, quando observamos esse número em relação à população brasileira, o valor de servidores seguros se demonstra semelhante à realidade dos demais países da América do Sul. Em 2015, por exemplo, enquanto a Argentina e a Colômbia tinham, respectivamente, 53 e 47 servidores seguros por milhão de pessoas, o Brasil tinha 6922. Além disso, essa nova perspectiva retira a liderança brasileira nesse quesito, pois o Chile tem 128 servidores seguros por milhão de pessoas.
4.3 Documentos e marcos de referência Diferentemente da Argentina, que é classificada como um país com proteção de dados robusta, na perspectiva da DLA Piper, o Brasil tem regulações e leis limitadas sobre esse tema. De acordo com essa instituição, apesar de a Constituição Federal e do Código Civil abordarem temas de privacidade, o debate sobre a proteção de dados é recente 23. Entretanto, no que tange à segurança e à defesa cibernética, o Brasil apresenta um arcabouço considerável, formado pelo Livro Branco, por estratégias abordando o tema e por instrumentos jurídicos nacionais, a saber: a Constituição Federal, o Código Civil, o Marco Civil da Internet (Lei nº 12.965, 23/4/2014) e sua regulamentação (Decreto nº 8.771, de 11/5/2016), bem como a Lei nº 12.737, de 30/11/2012 (que dispõe sobre a tipificação criminal de delitos informáticos). Considerando a segurança cibernética, os principais documentos que abordaremos aqui são o Livro Verde e a Estratégia de Segurança da Informação e Comunicação e de S egurança Cibernética da Administração Pública Federal. 21 Ibid. 22 WORLD BANK. Secure Internet Servers (per 1 million people). Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015c. Disponível em .Acesso em: 05 abr. 2016. 23 Cf. DLA PIPER (2015). (2015). Data Protection Laws of the World.United King: DLA Piper Global Law Firm, 2015. Disponível em . world-mapsection>. Acessado em: 06 jan. 2016. ��
G��� �� ������ ����������� �� ������� �� ���
Ambos os documentos são publicações que visam a segurança cibernética na administração pública. Apesar de tratarem da segurança cibernética, esses dois documentos são abordados aqui porque também têm relação íntima com a defesa cibernética. O Livro Verde é um documento que t rata da segurança cibernética no Brasil e tem como objetivo reunir propostas e diretrizes básicas sobre esse tema. A pretensão dele é fomentar o debate social, econômico, político e técnico científico sobre a segurança cibernética. O Livro Verde traz, em seu conteúdo, uma visão do Brasil para, posteriormente, aconselhar diretrizes a serem observadas na confecção de uma política nacional de segurança cibernética 24. Por sua vez, a Estratégia de Segurança da Informação e Comunicação e de Segurança Cibernética da Administração Pública Federal é um documento de apoio ao planejamento estratégico governamental governamental entre os anos de 2015 e 2018. Ela pode ser dividida em três grandes partes. Na primeira, realiza uma contextualização da segurança cibernética brasileira; na segunda, descreve a metodologia utilizada na confecção da estratégia e; na terceira, elabora um mapa estratégico, contemplando contemplando objetivos e metas para a segurança cibernética no Brasil25. Da mesma forma que o Brasil tem inúmeras emendas constitucionais, a legislação de segurança cibernética também é ampla. Em todos os anos, desde 2000, encontramos diversas legislações sobre essa temática. Por exemplo, somente em 2014 e 2015 foram produzidas mais de dez regulamentações, compostas tanto de leis, como de decretos e portarias. Essas normativas abarcam diversos assuntos inerentes à segurança cibernética, como procedimentos face a incidentes, infraestruturas críticas e regulamentações penais de cibercrimes26. No que tange à defesa cibernética brasileira, a Estratégia Nacional de Defesa de 2008 foi o primeiro documento de referência, sendo revisado em 2012, versão em que o tema também foi abordado. Ela foi aprovada pelo Decreto Presidencial nº 6.703/2013 e tinha por finalidade a orientação e organização 24 MANDARINO JR., Raphael; CANONGIA, CANONGIA, Claudia. Livro verde: segurança cibernética no Brasil. Departamento de Segurança da Informação e Comunicações. Brasília: GSI, 2010. 25 BRASIL. Estratégia de segurança da informação e comunicações e de segurança cibernética da administração pública federal 2015-2018. Brasília: GSI, 2015. 26 Ibid. G��� �� ������ ����������� �� ������� �� ���
��
das forças armadas – Exército, Marinha e Aeronáu Aeronáutica tica – de forma sistemática para assegurar a autonomia operacional delas. O espaço cibernético é abordado no documento sob a forma de uma das três áreas estratégicas para a defesa do Brasil, sendo sua responsabilidade atribuída ao Exército 27. A defesa cibernética é t ratada nessa estratégia com finalidades indiretas e diretas. Indiretamente, ela gera capacidade tecnológica autônoma ao Brasil, que, por sua vez, fomenta o desenvolvimento nacional. Ademais, a área cibernética é importante para que as operações possam ocorrer em rede – por exemplo, para que uma aeronave aeronave possa se articular com um submarino e com os batalhões terrestres – e também é primordial para que o Brasil não dependa de tecnologias estrangeiras na sua defesa 28. De forma direta, segundo essa estratégia, o Brasil deve desenvolver capacidades industriais e militares na área cibernética para tratar desse tema na academia, na inteligência ou na própria defesa cibernética. Ela explica que essas iniciativas, juntamente com parcerias estratégicas, são necessárias para aperfeiçoar as capacidades cibernéticas de lidar com ataques, ou seja, para desenvolver a defesa cibernética brasileira. Essa estratégia foi reafirmada pelo Decreto Legislativo nº 373/2013. Além de renovar a vigência desse documento, tal decreto também aprova a Política Nacional de Defesa e o Livro Branco de Defesa. Defesa . No caso da política, ela “objetiva orientar, no âmbito do Ministério da Defesa, as atividades de Defesa Cibernética, no nível estratégico, e de Guerra Cibernética, nos níveis operacional e tático, visando a consecução dos seus objetivos” 29. Por sua vez, o Livro Branco de Defesa aborda a defesa cibernética do Brasil mais detalhadamente. Além de explicar a importância da área cibernética para o País, ele reafirma todas as finalidades evidenciadas pela E stratégia Nacional de Defesa, abordando também a importância do CDCiber. De acordo com ele, esse centro objetiva a “melhoria da capacitação dos recursos humanos; a atualização doutrinária; o fortalecimento da segurança; as respostas a incidentes de redes; a incorporação de lições aprendidas; e a proteção contra ataques cibernéticos”30.
Nesse livro, encontramos ainda a defesa cibernética dentro do Plano de Articulação e Equipamento de Defesa, no qual é prevista a construção da sede definitiva do CDCiber e de suas estruturas de apoio.Além disso, ele prevê a implementação de um Sistema de Proteção Cibernética – Defesa Cibernética, assim como os recursos para concretizar esse objetivo 31. Tratando Tra tando mais exclusivamente da defesa cibernética, o Brasil dispõe, ainda, de dois documentos: a Política Cibernética de Defesa e a Doutrina Militar de Defesa Cibernética. A política objetiva orientar, em todos os níveis estratégicos, a defesa cibernética no âmbito do Ministério. Ela visa, principalmente, a implementação de um “Sistema Militar de Defesa Cibernética”, atribuindo a responsabilidade deste ao Estado-Maior Conjunto das Forças Armadas (EMCFA)32. Essa política foi implementada em 2012 pela portaria do Ministério da Defesa (MD) nº 3.389. Os objetivos estabelecidos por ela podem ser vislumbrados no quadro a seguir. seguir.
27 28 29 30
Fonte: Elaboração própria, própria, baseada em Brasil (2012).
��
BRASIL. Decreto nº 6.703/2008. Brasília: Presidência da República, 2008. Ibid. BRASIL. Política Nacional de Defesa. Brasília: Ministério da Defesa, 2013.p. 09. BRASIL. Livro Branco de Defesa Nacional. Brasília: Ministério da Defesa, 2012.p. 69. G��� �� ������ ����������� �� ������� �� ���
Quadro 4.2 – Objetivos da Política Cibernética de Defesa (2012) Objetivo I - Assegurar, de forma conjunta, o uso efetivo do espaço cibernético (preparo e emprego operacional) pelas forças armadas e impedir ou dificultar sua utilização contra interesses da defesa nacional. Objetivo II - Capacitar e gerir talentos humanos necessários à condução das atividades do Setor Cibernético no âmbito do MD. Objetivo III - Colaborar com a produção do conhecimento de inteligência, oriundo da fonte cibernética, de interesse para o Sistema de Inteligência de Defesa e para os órgãos de governo envolvidos com a SIC e Segurança Cibernética, em especial o Gabinete de Segurança Institucional da Presidência da República. Objetivo IV - Desenvolver e manter atualizada a doutrina de emprego do St Ciber. Objetivo V - Implementar medidas que contribuam para a Gestão da SIC no âmbito do MD. Objetivo VI - Adequar as estruturas de C,T&I das três forças e implementar atividades de pesquisa e desenvolvimento para atender às necessidades do St Ciber. Objetivo VII – Definir os princípios básicos que norteiem a criação de legislação e normas específicas para o emprego no St Ciber. Objetivo VIII - Cooperar com o esforço de mobilização nacional e militar para assegurar a capacidade operacional e, em consequência, a capacidade dissuasória do St Ciber. Objetivo IX - Contribuir para a segurança dos ativos de informação da Administração Pública Federal, no que se refere à Segurança Cibernética, situados fora do âmbito do MD.
31 Ibid. 32 BRASIL. Política Cibernética de Defesa . Brasília: Ministério da Defesa, 2012. G��� �� ������ ����������� �� ������� �� ���
��
Por fim, a Doutrina Militar de Defesa Cibernética foi editada pelo EMCFA em 2014. Por ser uma doutrina militar, ela traz aspectos mais técnicos e operacionais sobre as ações militares em defesa cibernética. Em virtude disso, aborda os fundamentos de defesa cibernética, o Sistema Militar de Defesa Cibernética e a defesa cibernética dentro das operações 33. Em seu anexo, o documento traz as estruturas e órgãos do Sistema Militar de Defesa Cibernética do Brasil.
Figura 4.2 – Organograma do Sistema Militar de Defesa Cibernética
4.4 Defesa cibernética Enquanto em alguns países, como a Colômbia, os assuntos referentes a segurança e defesa cibernética são de responsabilidade das estruturas militares, no Brasil existe uma estrutura de segurança cibernética e outra distinta para a defesa cibernética. A segurança cibernética brasileira é de responsabilidade do Gabinete de Segurança Institucional da Presidência da República, que, apesar de ter esse nome, não pertence à hierarquia militar brasileira, mas à Presidência da República 34. Por sua vez, a defesa cibernética brasileira é de responsabilidade da esfera militar, especialmente do Exército. Embora a Estratégia Nacional de Defesa do Brasil determine ao Exército a responsabilidade pela defesa cibernética do País, todas as demais forças também terão estruturas próprias de defesa cibernética 35. Entretanto, elas operarão em cooperação com o C DCiber, estrutura do Exército que lida com esse tema. Dito isso, a estrutura do Sistema Militar de Defesa Cibernética pode ser observada dentro da figura a seguir.
33 MINISTÉRIO DA DEFESA DO BRASIL. Doutrina Militar de Defesa MD31-M-07. Brasília: EMCFA, 2014. 34 BRASIL. Decreto Presidencial nº 8.577 . Brasília: Casa Civil, 2015a. 35 MINISTÉRIO DA DA DEFESA DO BRASIL, 2014,op.cit. 2014,op.cit. ��
G��� �� ������ ����������� �� ������� �� ���
Cibernética .
Fonte: Brasil (2014), p. 35. Analisando essa estrutura notamos que a defesa cibernética no Brasil obedece a uma relação de níveis estratégicos. Os principais órgãos do nível político são a Presidência da República, o Gabinete de Segurança Institucional da Presidência da República e o Comitê Gestor da Internet. Entretanto, no nível político, não encontramos nenhum organismo que lide diretamente com a defesa cibernética, como visto no próprio organograma. As estruturas que lidam diretamente com a defesa cibernética aparecem no nível estratégico. Nesse ponto, encontramos o Ministério da Defesa, os organismos de defesa cibernética das forças, o EMCFA e o Destacamento Conjunto de Defesa Cibernética. Como dito anteriormente, apesar de todas as três forças terem órgãos próprios para a defesa cibernética, a responsabilidad responsabilidadee por esse tema é do CDCiber. O CDCiber é a estrutura central do Sistema Militar de Defesa Cibernética, que, apesar de pertencer ao Exército, atua sob orientação e supervisão direta do Ministério da Defesa. Além disso, o CDCiber deve fomentar a integração técnica com outras instituições que mantêm atividades de cibernética, como G��� �� ������ ����������� �� ������� �� ���
��
o CERT.br, os órgãos das outras forças que lidam com o tema, os ministérios e demais agências da Administração Pública 36. Tal integração também é vislumbrada no que que tange tange à relação entre o CDCiber e o Sistema de Inteligência Inteligência de Defesa do Brasil. O EMCFA é o órgão responsável pela tomada de decisão do uso das ações de defesa cibernética nos casos não previstos na Doutrina Militar de Defesa Cibernética. Além disso, auxilia o Ministério da Defesa na gestão do Sistema Militar de Defesa Cibernética e garante a capacidade de atuação em rede das forças armadas. É de sua responsabilidade, também, obter níveis adequados de segurança do sistema e ratificar os alertas de ameaça cibernética quando necessário37. Além desses órgãos, o Brasil ainda terá organismos de defesa cibernética no nível tático. Esses são os destacamentos de guerra cibernética dos componentes operacionais de cada força. Tais destacamentos têm papel semelhante ao do Destacamento Conjunto de Guerra Cibernética, que é subordinado ao CDCiber, ou seja, são as unidades de linha de frente na guerra cibernética 38. Cabe ressaltar que, em abril de 2016, a estrutura em que se encontrava o CDCiber sofreu uma alteração. Esse centro deixou de estar vinculado ao Departamento de Ciência e Tecnologia do Comando do Exército e passou a ser subordinado ao chamado Comando de Defesa Cibernética (ComDCiber). Assim, embora os documentos ainda façam referência ao CDCiber como principal organismo da defesa cibernética brasileira, essa responsabilidade foi transferida ao ComDCiber. Sobre a cooperação internacional, o Brasil apresenta acordos nos temas de segurança cibernética e de defesa cibernética. Na temática de segurança cibernética, os acordos são, principalmente, sobre troca e proteção mútua de informações classificadas, que são informações sigilosas que trafegam no espaço cibernético. Nesse tipo de acordo, o Brasil coopera com Portugal (2005), Espanha (2007), Rússia (2008), Israel (2010) e Suécia (2014) 39. Por sua vez, na área de defesa cibernética, o Brasil tem um acordo com 36 37 38 39
��
Ibid. Ibid. Ibid. Cf. BRASIL. Estratégia de segurança da informação e comunicações e de segurança cibernética da administração pública federal 2015-2018. Brasília: GSI, 2015. G��� �� ������ ����������� �� ������� �� ���
a Suécia, que começou em 2014 e foi firmado na área de defesa. Ou seja, é um acordo abrangente e geral. Esse acordo inclui as três forças e ocorre por meio de encontros bilaterais de grupos e procura identificar possibilidades de cooperação na temática de defesa cibernética entre os dois países. Em 2016, durante o 3º Encontro Bilateral do Grupo de Defesa Brasil-Suécia, foi evidenciado que os países já realizaram trocas de experiências na temática defesa cibernética quando uma delegação sueca visitou as instalações brasileiras do CDCiber 40. A cooperação com a Índia ocorreu na temática científica e tecnológica e foi firmada em 2015. Apesar de ser em outra área da defesa, esse acordo ainda prevê o intercâmbio acadêmico de militares na área da defesa cibernética, no âmbito da Aeronáutica e do Exército 41. Além disso, foi firmada a intenção de realizar um curso doutrinário sobre segurança e defesa cibernética para os exércitos dos dois países 42. Ainda na perspectiva de compartilhamento de experiências em defesa cibernética, encontramos a cooperação entre Brasil e Argentina. Apesar de não ser um acordo nessa área, os dois países se reúnem constantemente para debater a defesa cibernética de ambos. Na reunião que aconteceu em setembro de 2015, as duas nações firmaram a intenção de realizar estágios na área de defesa cibernética 43. Apesar de abordarem a defesa cibernética, esses acordos e cooperações não são específicos, mas tratam da defesa de forma geral. Entretanto, existem intenções de cooperação específica nessa área. Podemos citar, por exemplo, a própria Argentina, que criou, juntamente ao Brasil, grupos sobre o tema 40 SOARES, Fayga. Brasil e Suécia realizam realizam encontro bilateral bilateral na área de Defesa. Ministério . ral-na-area-de-defesa>. Acesso em: 06 abr. 2016 . 41 FLORO, Pablo. Pablo. Brasil e Índia fecharam acordo de cooperação espacial. Mundo Bit . Seção Ciência. Pernambuco, jun. 2015. Disponível em . Acesso em: 06 abr. 2016. 42 BRASIL e Índia discutem propostas de cooperação em Defesa. Ministério da Defesa . Brasília, jun. 2015. Disponível em . esa>. Acesso em: 06 abr. 2016. 43 BRASIL e Argentina realizam realizam reuniões de cooperação na área de defesa. Ministério da Defesa . Brasília, jul. 2015. Disponível em . Acesso em: 06 abr. 2016. G��� �� ������ ����������� �� ������� �� ���
��
e firmou memorando de entendimento evidenciando essa intenção com os brasileiros44. Tal fenômeno também é notado com outros países, como o Chile, a Alemanha e o México.
� C�������
I don't think anyone would look at Colombia today and say that it is failing. Tis positive outcome is an example of the effective application of smart power – it is succeeding. James G. Stavridis Stavridis
5.1 Contexto e características
A Colômbia obteve acesso à Internet por meio de uma cooperação com os Estados Unidos em 1994. Naquela ocasião, a conexão entre os Estados Unidos e a Colômbia se deu por meio da Universidade de Los Andes. Entretanto, a Internet colombiana somente foi aberta ao público depois de 2010 – até essa data, ela era utilizada exclusivamente pelos acadêmicos1. Essa abertura tardia da rede é um dos motivos para a Colômbia superar a média de penetração da Internet na América do Sul após 2012. Até 2010, a penetração colombiana acompanhava acompanhava a penetração média desse subcontinent subcontinente. e. A partir de 2011, ela aumentou com bastante intensidade, conforme os dados a seguir.
44 BRASIL e Argentina criam grupo para discutir ações na área de defesa cibernética. Ministério da Defesa . Brasília, set. 2013. Disponível em . etica>. Acesso em: 06 abr. 2016. ��
G��� �� ������ ����������� �� ������� �� ���
1
FREEDOM HOUSE. Colombia. Freedom On Te Net 2014. Estados Unidos: Freedom House, 2014. Disponível em . Acesso em: 10 fev. 2016. G��� �� ������ ����������� �� ������� �� ���
��
Gráfico 5.1 – Usuários de Internet na Colômbia (2000-2014)
Gráfico 5.2 – Penetração da Internet na Colômbia (2000-2014)
Fonte: Elaboração própria, com base em World Bank (2015). Embora a abertura da Internet colombiana para a população tenha ocorrido somente em 2010, sua penetração aumentou consideravelmente a partir de 2006. Além disso, apesar da liberalização da Internet ter permitido à Colômbia superar a média sul-americana, o aumento nos anos de 2012 e 2013 não pode ser vislumbrado como excepcional. Isso porque o aumento de 2012 para 2013 foi pequeno, sendo menor ainda de 2013 a 2014. Quando observamos a população de usuários, percebemos que o aumento provocado pela abertura parece não ter influenciado tanto.
Fonte: Elaboração própria, com base em World Bank (2015). Em 2010, a população de usuários colombianos colombianos era de 16,8 milhões e, em 2011, foi para 18,7 milhões. Ela continuou subindo nos anos subsequentes, mas com um aumento relativamente menor. Enquanto o aumento de 2010 para 2011 do número de usuários colombianos foi de 2 milhões, de 2011 para 2012 o aumento foi de 4,2 milhões. Entretanto, o aumento de 2012 para 2013 e de 2013 para 2014 foi de 1,5 milhão e de 600 mil, respectivamente. Em 2011, os usuários colombianos acessavam o espaço cibernético principalmente por meios fixos. No ano de 2014, os acessos passaram a ser realizados principalmente pela conexão móvel. Por exemplo, no ano de 2011, a penetração fixa era de 6,9%, enquanto a móvel alcançava somente 3,7%. Essa situação mudou em 2014, quando a penetração fixa era de apenas 10,3% e a penetração móvel alcançava 30,9% da sociedade2. Apesar de a rede colombiana ter se tornado mais aberta após 2010, a 2
��
G��� �� ������ ����������� �� ������� �� ���
ITU. Te State of Broadband 2012 : achieving digital inclusion for all. A report by the Broadband Commission. Genebra: Broadband Commision, 2012. G��� �� ������ ����������� �� ������� �� ���
��
liberdade dessa rede retrocedeu. De acordo com a Freedom House, a Colômbia apresentava uma rede livre em 2013, mas em 2014 ela foi desqualificada para um país com Internet parcialmente livre. Cabe ressaltar que a primeira mensuração da liberdade da rede colombiana por essa instituição ocorreu em 2014. Além disso, a Colômbia está localizada no limiar entre uma Internet livre e uma rede parcialmente livre. Foram as violações dos direitos de uso que determinaram o rebaixamento da qualificação do país. Enquanto os índices de obstáculos de acesso e limites de conteúdos permaneceram os mesmos, o número de violação dos direitos de uso aumentou de 2013 para 2014 3. Outro aspecto que vale observar são os pontos de acesso do espaço cibernético colombiano. Como visto anteriormente, ao falar da penetração da Internet, percebemos que o acesso à rede ocorre por meios móveis e fixos, ou seja, por satélites e cabos, respectivamente. No caso da primeira categoria de acesso, a Colômbia não tem um satélite próprio para comunicação comunicação em seu espaço geoestacionário 4. O único satélite colombiano que aparece relacionado no Escritório das Nações Unidas para Assuntos Assuntos do Espaço Exterior é o Liberdad 1, lançado no ano de 2007 e em órbita desde então. Entretanto, esse objeto não foi registrado pelos colombianos. Ele somente consta dos dados da ONU, devido a um comunicado russo sobre objetos lançados em seu país. Conforme o Escritório das Nações Unidas para Assuntos do Espaço Exterior, esse equipamento é utilizado para a formação de imagens da superfície terrestre. Assim, é utilizado com fins científicos e educacionais. No que diz respeito aos cabos submarinos, a Colômbia dispõe de cinco conexões com o exterior em seu território. ais ais pontos conectam o território colombiano a oito cabos submarinos, mas nenhum deles tem ligação direta com os outros continentes fora das Américas. Os cabos submarinos que saem da Colômbia podem ser demonstrados pela imagem a seguir. 3
4
��
FREEDOM HOUSE. Colombia. Freedom On Te Net 2015. Estados Unidos: Freedom House, 2015a. Disponível em . Acesso em: 10 mar. 2016. UNOOSA. Launched into Outer Space . Banco de Dados do Escritório de Assuntos do Espaço Exterior das Nações Unidas. Vienna: United Nations, 2016. Disponível em . d>. Acesso em: 04 jan. 2016. G��� �� ������ ����������� �� ������� �� ���
Figura 5.1 – Mapa dos cabos submarinos da Colômbia
Fonte: Elaboração própria, baseada em Telegeography (2016). Cada um desses cabos conecta a Colômbia a uma região americana, conforme indica o quadro abaixo. Quadro 5.1– PTTs na Colômbia e suas conexões PTTs
Cabos
PTT I
Cabo Arcos Cabo Ca bo South South Americ America-1 a-1 (SAm (SAm-1) -1) Cabo GlobeNet
PTT II
America Movil System (AMX-1)
Pan Americana (PAN-AM)
Conexões Punto Fijo (Venezuela) Cartagena (Colombia) Porto Po rto Rico Rico (EUA) (EUA) Maiquetia (Venezuela) Flórida (EUA) Fortaleza (Brasil) Porto Rico (EUA) Puerto Plata ( República Dominicana) Flórida (EUA) Baby Beach (Aruba) Ilhas Virgens (EUA) Colón (Panama)
G��� �� ������ ����������� �� ������� �� ���
��
PTT III
PTT IV
PTT V
Hudishibana (Aruba) Ilhas Virgens (Reino Unido) Pacific Caribbean Cable System Flórida (EUA) Maria Chiquita ( Panamá Panamá)) Morant Point (Jamaica) Colombia-Florida Colombia-Flo rida Subsea Fiber Flórida (EUA) Riohacha (Colômbia) Cabo Arcos Maria Chiquita ( Panamá Panamá)) Puerto Barril (Guatemala) America Movil System-1 (AMX-1) Cancún (México) Maria Chiquita ( Panamá Panamá)) Puerto Limon (Costa Rica) Half Moon Bay (Ilhas Cayman) Maya-1 Puerto Cortes (Honduras) Cancún (México) Flórida (EUA) San Andres Andres Isla Tol Tolu u Cable (SAIT) San Andreas Andreas (Colômbia) (Colômbia) Lurin (Peru) South Sou th Amer America ica Cr Cross ossing ing (SA (SAC) C) Fort Amador (Panamá)
Fonte: Elaboração própria, baseada em Telegeography Telegeography (2016). O quadro acima demonstra que a Colômbia não tem conexão direta fora do continente com o Reino Unido. A conexão, na verdade, é indireta, pois se dá por meio das Ilhas Virgens, na América Central. Assim, quando comparada com os outros atores sul-americanos, além de ser um país com um número considerável de conexões, a Colômbia é um dos poucos com conexão para a Europa, mesmo que indireta – via Ilhas Virgens, na América Central.
5.2 Fragilidades do espaço cibernético A Estratégia Nacional de Segurança e Defesa Cibernética da Colômbia realizou um levantamento da situação do espaço cibernético do país 5 e observou suas fragilidades para poder diagnosticar e criar objetivos, metas e recomendações para a segurança e defesa cibernética. Além disso, ela apresentou dois casos de ataque cibernético que tiveram relações com a Colômbia. 5
��
CONPES. Lineamientos de Política para Ciberseguridad y Ciberdefensa. Documento 3701. Bogotá: Departamento Nacional de Planeación, 2011. G��� �� ������ ����������� �� ������� �� ���
No ano de 2010, a Guarda Nacional espanhola conseguiu acabar com uma rede de botnets que era utilizada para realizar ataques cibernéticos. O caso veio a ser conhecido como Botnet Mariposa Mariposa6. Quando operada maliciosamente, essa rede infecta computadores sem autorização dos usuários e os utiliza também sem conhecimento de seus donos. Em outras palavras, as botnets podem sequestrar os computadores que infectam. Embora a infecção já constitua um ataque cibernético por si só, a alocação das redes de botnets pode ser utilizada para realizar ataques secundários, como a negação de ser viços. Esse ataque consiste em acessar um serviço com tantos usuários que o servidor não suporta e para de funcionar 7. Para compreendermos a dimensão que esse ataque pode ter, quando a Guarda Nacional espanhola eliminou a Botnet Mariposa Mariposa já havia cerca de 13 milhões de computadores sequestrados, provenientes de aproximadamente 190 países. De acordo com a polícia espanhola, um resultado desastroso somente não ocorreu porque os responsáveis pela Botnet Mariposa não compreenderam o real potencial da ferramenta cibernética que tinham, já que a rede criada poderia ter sido utilizada para fazer ciberterrorismo, ou seja, como uma arma cibernética 8. Para enfatizar mais ainda esse potencial, a reportagem da Reuters sobre esse caso afirmou que o computador principal utilizado pelos acusados continha dados pessoais de 800 mil usuários 9. Esse caso foi emblemático para a Colômbia, pois de todos os 190 países infectados, ela representou 4,9% dos computadores, computadore s, ficando apenas atrás da Índia (19,1%), do México (12,8%), do Brasil (7,7%) e da Coreia do Sul (7,2%). O caso mais explícito da C olômbia ocorreu em 2011, quando hacktivistas de um grupo chamado Anonymous atacaram a página da Presidência da República, do Senado e de outros organismos do governo colombiano. O ataque consistiu em deixar o governo digital fora de atividade por horas. De acordo com o grupo, tal ataque foi um protesto contra um projeto de lei sobre 6 7 8 9
é uma coleção de programas conectados à Botnet é
Internet e que se comunicam entre si. NYE, Joseph S. O Futuro do Poder . São Paulo: Benvirá, 2012. ESTRAGO de botnet Mariposa Mariposa poderia ter sido maior, diz polícia. Reuters Brasil . Seção Internet. Brasil, mar. 2010. Disponível em . Acesso em: 27 mar. 2016. Ibid. G��� �� ������ ����������� �� ������� �� ���
��
a responsabilidade pelas infrações de direito do autor e direitos conexos na Internet10. Os crimes cibernéticos, de modo geral, custam cerca de US$ 464 milhões por ano aos cofres colombianos, conforme relatório da Norton 11. De acordo com ele, a média colombiana de custo com crimes cibernéticos por vítima é de US$ 74. Cabe ressaltar que essa média está abaixo da observada em âmbito global, que é de US$ 298 por vítima de crimes cibernéticos. Os crimes cibernéticos afetam, aproximadamente, 6 milhões de colombianos por ano 12. De acordo com o indicador da Norton, cerca de 64% dos colombianos já tiveram experiências com crimes cibernéticos em suas vidas13. Entretanto,, a principal categoria de ataques efetuados no espaço cibernético Entretanto colombiano não diz respeito à defesa, mas à segurança cibernética. A C olômbia sofre principalmente com roubo de informações pessoais e sensíveis, que são utilizadas para acesso aos bancos dos usuários 14. Nessa categoria de crime cibernético, chamada de phishing de phishing , a Colômbia ocupa a oitava posição de país mais afetado no mundo e o primeiro lugar na América Latina 15. Apesar de a tentativa de phishing ser categorizada como um delito de segurança cibernética, algumas derivações dessa prática utilizam alvos militares. A prática de phishing de phishing é dividida em três categorias: o phishing o phishing (propriamente dito), o skimming e e o spear phishing . O phishing envia envia mensagens em massa para diversos correios eletrônicos, de maneira indiscriminada, com tentativas de obter informações pessoais de usuários aleatórios. Diferentemente desse ataque, o skimming consiste em obter informações da tarja magnética de cartões por meio de aparelhos avançados, que são desenhados para esse fim, com o objetivo de realizar posteriores fraudes. Por sua vez, o spear phishing
é semelhante ao phishing tradicional, tradicional, mas ocorre de maneira discriminada 16. Assim, o agente desse ato escolhe um alvo específico para tentar urtar inormações. É nessa seleção de alvos que essa categoria de phishing permeia permeia a deesa cibernética, pois pode escolher alvos militares para obter inormações. Essa prática se centraliza em um indivíduo, grupo de indivíduos ou organizações para roubar dados financeiros, de propriedade intelectual e s egredos industriais, como também busca por dados militares e inormações confidenciais de deesa. De acordo com o Centro Cibernético Policial da Colômbia, 80% das tentativas de phishing têm como alvo os patrimônios financeiros, ou seja, embora seja passível de atingir a deesa, ele pouco se relaciona com a deesa cibernética na Colômbia 17. Apesar de os crimes na Colômbia terem aumentado cerca de 40% nos últimos anos18, o número de servidores seguros também aumentou. A Colômbia tinha 21 servidores seguros por milhão de habitantes em 2011, mas esse número aumentou para 47 em 2014 19. Além disso, os ser vidores seguros são aqueles que utilizam tecnologia de criptografia para as transações na Internet. Assim, a rede da Colômbia era mais vu lnerável em 2011 do que em 2014. Nesse mesmo sentido, a Colômbia dispõe de 519 sistemas SCADAS/ VxWorks, ocupando o terceiro lugar na América Latina em quantidade desses equipamentos 20. Esses sistemas são utilizados para operar e monitorar aparelhos remotamente, como elevadores, turbinas de hidroelétricas e usinas nucleares. Assim, eles podem ser benéficos ao demonstrar a maturidade tecnológica do país e podem ser sinônimo de vulnerabilidade, pois podem ser invadidos para causar eeitos ísicos desastrosos, como apagões.
10 Ibid 11 NORON. 2013 Norton Report : Colombia. California: Symantec, 2013. Disponível em . Acesso em: 02 abr. 2016. 12 YAGOUB, Mimi. Cyber Crime in Colombia: An Underestim Underestimated ated Treat. InSight Crime. 11 jul. 2014. Disponível em . Acesso em: 20 mar. 2016. 13 NORON, 2013, op. cit. 14 YAGOUB, 2014, op. cit. 15 RSA.Fraud Report: 2013 a year in review. RSA MONHLY FRAUD REPOR. Massachusetts: EMC Corporation, 2013.
16 LO que se debe saber sobre el cibercrimen em Colombia. InoLaf. Seção Artículo. 10 nov. 2014. Disponível em . sobre-el-cibercrimen-en-co lombia>. Acesso em: 21 mar. 2016. 17 Ibid. 18 Ibid. 19 C. WORLD BANK (2015b). Secure Internet Servers. Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World World Bank, 2015b.Disponível em . .SECR>. Acesso em: 05 abr. 2016. 20 DITO, Brian; CONTRERAS, Belisario; KELLERMANN, Tom. Tom. Latin American and Cybersecurity Trends and Government Responses. Caliornia: TrendMicro, 2013.
��
G��� �� ������ ����������� �� ������� �� ���
G��� �� ������ ����������� �� ������� �� ���
��
5.3 Documentos e marcos de referência De maneira geral, o acervo de normas colombianas existentes sobre a temática do espaço cibernético é considerado robusto pela consultoria estadunidense DLA Piper 21. Entretanto, de todos os marcos legais sobre a temática apresentados pelo documento CONPES 3.701/2011 22, nenhum aborda diretamente a questão de defesa cibernética. Das normativas nacionais apresentadas por ele, algumas versam sobre temas específicos, como o comércio eletrônico (Lei nº 529/1999), transparência (Lei nº 1.150/2007) ou adequando o Código Penal face ao espaço cibernético (Lei nº 1.273/2009). Dentre esse acervo de marcos apresentados, encontramos ainda alguns que tratam da segurança cibernética. Vale citar a Circular nº 52/2007, sobre requerimentos mínimos de segurança e qualidade da rede, e a Resolução nº 2.258/2009 da Comisión de Regulación de Comunicaciones sobre segurança da rede, provedores e serviços de telecomunicações. A defesa cibernética somente é objeto no Decreto nº 2.758/2012; na Resolução nº 3.933/2013 do Ministerio de Defensa Nacional e no já mencionado Documento CONPES 3.701/2011. O Decreto nº 2.758/2012 foi criado para modificar al gumas estruturas do Ministerio de Defensa Nacional. Mesmo que a matéria de defesa cibernética não seja central nesse decreto, ele adaptou algumas estruturas para lidar com a realidade do espaço cibernético. Por exemplo, ele atribuiu ao vice-ministro a função de formular políticas e estratégias em matéria de defesa cibernética. Esse decreto também atribuiu uma nova função para a Dirección de Seguridad Pública y de Infraestructura, que passou a ser responsável por desenhar o plano estratégico setorial em matéria de defesa cibernética. Assim, esse decreto contribui para o nível político da defesa cibernética. A Resolução nº 3.933/2013, do Ministerio de Defensa Nacional, surgiu com o intuito de criar e organizar grupos de trabalho dentro dessa instituição para tratar de defesa cibernética. Essa resolução criou o Equipo de Respuesta ,
21 Cf. DLA PIPER (2015). (2015). Data Protection Laws of the World.United King: DLA Piper Global Law Firm, 2015.Disponível em . world-mapsection>. Acesso em: 06 jan. 2016. 22 Cf. CONPES CONPES (2011). (2011). Lineamientos de Política para Ciberseguridad y Ciberdefensa. Documento 3701. Bogotá: Departamento Nacional de Planeación, 2011. ��
G��� �� ������ ����������� �� ������� �� ���
a Emergencias Informáticas de Colombia (ColCERT) e determinou novas atribuições na matéria de defesa cibernética para a Dirección de Seguridad Pública y de Infraestructura do Ministerio de Defensa Nacional. Por exemplo, com essa resolução, esse departamento deve promover capacidades locais/ setoriais para a gestão operacional dos incidentes de defesa cibernética. Os dois documentos anteriores foram precedidos pelo CONPES 3.701/2011. De todos os três documentos citados, esse é o que trata diretamente dos assuntos de segurança e defesa cibernética. Em virtude disso, ele é considerado a Estratégia de Segurança e Defesa Cibernética na Colômbia, como observado pela Comisión de Regulación de Comunicaciones (2015). Esse documento observa, primeiramente, os antecedentes sobre a segurança e defesa cibernética. Para justificar a importância do tema, ele começa por abordar ataques cibernéticos de grande relevância que ocorreram no mundo, como na Estônia (2007) e nos Estados Unidos (2009), incluindo os efeitos do ataque Botnet Mariposa Mariposa na Colômbia. Ainda nessa primeira parte, o documento também apresenta as normas legais existentes, nacionais e internacionais, na matéria do espaço cibernético. Entretanto, como já dito, nenhum dos marcos legais abordados trata especificamente da matéria de defesa cibernética. Ainda assim, como já percebemos, após a publicação desse texto surgiram os dois documentos anteriormente descritos. Nessa parte, o CONPES 3.701/2011 também observa as iniciativas da Colômbia sobre segurança cibernética, mas nenhuma delas apresenta ênfase em defesa cibernética. Entretanto, depois de abordar os marcos internacionais, o documento cita algumas iniciativas internacionais e nelas observamos a matéria de defesa cibernética. Vale citar aqui, por exemplo, a criação de centros para combate e defesa cibernética em diversos países, como Alemanha, Austrália e Estados Unidos, e na Otan. Esse documento também realiza um levantamento das vulnerabilidades da rede colombiana. Ele começa abordando o setor privado e o nível de exposição das tecnologias e analisa aspectos da vulnerabilidade que permeiam a segurança cibernética, como as atividades financeiras no espaço cibernético e ataques de hacktivistas em 2011. Com os dados sobre o espaço cibernético da Colômbia, o documento traz uma seção para diagnosticar a realidade de segurança e defesa cibernética G��� �� ������ ����������� �� ������� �� ���
��
desse país. Para tal, mapeia o problema central desses temas e os efeitos derivados dele. O documento identifica como problema central a capacidade atual da Colômbia de lidar com ameaças cibernéticas, considerada debilitada. Ainda de acordo com o documento, embora existam iniciativas governamentais, do setor privado e da sociedade civil em prol da segurança e defesa cibernética, ainda falta na Colômbia uma coordenação interinstitucional interinstitucional apropriada. Além disso, o documento enxergava como problema o fato de a Colômbia não ter criado um CERT nacional naquela época, o que somente aconteceu em 2013. Nesta parte, o documento observa o elevado aumento da vulnerabilidade do país frente às ameaças cibernéticas: ciberterrorismo, sabotagem de serviços, espionagens e furtos por meio eletrônico. Cabe ressaltar, por outro lado, que o documento observa sua própria existência como um aspecto positivo. Sobre as consequências desse problema central e as conjunturas apresentadas nos parágrafos anteriores, o documento de 2011 enumera três eixos de efeitos. O primeiro explica que as iniciativas e operações em segurança e defesa cibernética não estão adequadamente coordenadas. O segundo eixo afirma que há uma debilidade na capacitação e distribuição de agentes na segurança e defesa cibernética do país. O último eixo aborda a debilidade na regulamentação e legislação sobre a proteção de informações e dados. Posteriormente, ele estabelece tanto o objetivo central da estratégia como também os objetivos específicos. O central é “fortalecer as capacidades do Estado para enfrentar as ameaças que atentam contra a segurança e defesa no âmbito cibernético (cibersegurança e ciberdefesa), criando o ambiente e as condições necessárias para a proteção no ciberespaço” [tradução nossa] 23. Por sua vez, os objetivos específicos podem ser sintetizados no quadro a seguir.
23 Cf. CONPES.Lineamientos de Política para Ciberseguridad y Ciberdefensa. Documento 3701. Bogotá: Departamento Nacional de Planeación, 2011. p. 20. ��
G��� �� ������ ����������� �� ������� �� ���
Quadro 5.2 – Objetivos específicos do documento CONPES 3.701/2011 Objetivos es específicos Implementar Implemen tar instituições apropriadas para prevenir, coordenar, atender, controlar, elaborar recomendações e regular os incidentes e emergências cibernéticas para afrontar as ameaças e os riscos que atentam contra a cibersegurança e ciberdefesa nacional.
Fomentar a capacitação especializada em segurança da informação e ampliar as linhas de investigação em ciberdefesa e cibersegurança.
Fortalecer a legislação na matéria de segurança e defesa cibernética, fortalecer a cooperação internacional e incentivar a adesão da Colômbia aos diferentes instrumentos internacionais nessa temática.
Iniciativas
a) Criar uma Comisión Intersectorial. b) Criar o Grupo de Respuesta a Emergencias Cibernéticas de Colombia (ColCERT). c) Criar o Comando Conjunto Cibernético delas Fuerzas Militares (CCOC). d) Criar o Centro Cibernético Policial (CCP) a) Capacitar funcionários envolvidos com o tema. b) Capacitar todas as demais instituições do governo. c) Criar um plano de capacitação dos funcionários do governo. d) Criar cursos de capacitação nas escolas de formação das forças armadas. e) O CCP buscará cooperação com demais instituições para criar um Sistema Penal Oral Condenatório sobre a temática do espaço cibernético. a) Internalizar tratados internacionais sobre as matérias de segurança e defesa cibernética. b) Incentivar a participação das instituições envolvidas com a segurança e/ou defesa cibernética nas diversas redes e mecanismos internacionais internaciona is de cooperação. c) Posicionar a Colômbia como líder regional em segurança e defesa cibernética. d) O ColCERT e o CCP deverão articular iniciativas com o setor privado e a sociedade civil.
Fonte: Elaboração própria, própria, baseada em CONPES (2011). Após expor esses objetivos, o documento desenha um plano de ação e financiamento para as diretrizes da estratégia. Esse financiamento consiste no montante de aproximadamente 16,4 bilhões de pesos colombianos, distribuídos entre 2011 e 2014. Para finalizar, o documento aponta algumas recomendações sobre a matéria de segurança e defesa cibernética, baseadas nos objetivos específicos apresentados no quadro acima. Depois do lançamento desse documento, a Colômbia observou ataques cibernéticos de grandes impactos em outros países, como o roubo de G��� �� ������ ����������� �� ������� �� ���
��
informações de colombianos do portal de relacionamento Ashley Madson e a invasão por hackers do Ministerio de Hidrocarburos, do Chile. Esses acontecimentos reacenderam a reflexão sobre cibersegurança e ciberdefesa na Colômbia, gerando a necessidade de novas ações nessas áreas. Em virtude disso, a elaboração de um novo documento CONPES já é comentada no país 24.
5.4 Defesa cibernética A estrutura de defesa cibernética colombiana foi criada para satisfazer um dos objetivos do documento emitido pelo Consejo Nacional de Política Económica y Social (2011). De acordo com ele, a Colômbia deve: Implementar instâncias apropiadas para prevenir, coordenar, atender, controlar, gerar recomendações e regular os incidentes ou emergências cibernéticas para enfrentar as ameaças e os riscos que atentam contra a cibersegurança e ciberdefesa nacional [tradução nossa]. 25 Tal diretriz ficou a cargo de um Grupo Interministerial liderado pelo Ministerio de Relaciones Exteriores, composto também pelo Ministerio de Interior y de Justicia , Ministerio de Defensa Nacional, Ministerio de Tecnologías Tecn ologías de la Información y l as Comunicaciones e entidades relacionadas ao tema. Tal grupo identificou as necessidades da Colômbia no que tange ao espaço cibernético e elegeu o Ministerio de Defensa Nacional como órgão responsável tanto pela segurança quanto pela defesa cibernética do país. Ademais, tal grupo deu origem ao ColCERT, cujo responsável também é o Ministerio de Defensa Nacional.
24 COLOMBIA se blindará más contra contra hackers. El País. 04 ago. 2015. Disponível em . Acesso em: 21 mar. 2016. 25 CONPES, 2011, op. cit., p. 20. Texto Original: “Implementar instancias apropiadas para prevenir, coordinar, atender, controlar, generar recomendaciones y regular los incidentes o emergencias cibernéticas para afrontar las amenazas y los riesgos que atentan contra la ciberseguridad y ciberdefensa nacional.” ��
G��� �� ������ ����������� �� ������� �� ���
Embora a ColCERT coordene, em nível nacional, os aspectos relacionados à segurança e à defesa cibernética da Colômbia, essas duas temáticas são tratadas mais especificadamente pela Polícia Colombiana e pelo Comando Conjunto Cibernético. A primeira instituição lida com os assuntos referentes à segurança cibernética, enquanto o segundo trata da defesa cibernética colombiana. Cabe ressaltar que a estrutura colombiana se assemelha em parte à organização estadunidense de segurança e defesa cibernética. As questões desses temas também são tratadas pela esfera militar dos Estados Unidos. Entretanto,, no caso estadunidense, observamos que essa atribuição é resultado Entretanto do processo de militarização desses temas 26. Por outro lado, a Colômbia remeteu ambos os temas à esfera militar, devido à Polícia Colombiana também responder diretamente ao Ministerio de Defensa Nacional. Dito isso, além de coordenar a segurança e defesa cibernética colombiana, o ColCERT também tem como missão coordenar as ações necessárias para a proteção da infraestrutura crítica do Estado face às ofensivas cibernéticas 27. No caso do Comando Conjunto Cibernético (CCOC), sua missão é prevenir e anular toda ameaça ou ataque de natureza cibernética que afete os interesses nacionais28. Por sua vez, o Centro Cibernético Policial é responsável pela segurança cibernética do território colombiano, oferecendo informações, apoio e proteção face aos delitos cibernéticos. Ademais, essas três instituições vivem em uma colaboração ativa na resolução dos litígios cibernéticos. Elas apresentam as seguintes funções:
26 O’CONNEL, Mary Ellen. Journal of Conflict & Security Law .Vol. .Vol. 17 n. 2.Reino Unido: Oxford University Press, 2012. 27 COLCERT. Acerca de. Por uma Colombia más Cibersegura. Bogotá: Gobierno de Colombia, 2013. Disponível em . .co/?q=acerca-de>. Acesso em: 15 mar. 2016. 28 Cf. CONPES. Lineamientos de Política para Ciberseguridad y Ciberdefensa. Documento 3701. Bogotá: Departamento Nacional de Planeación, 2011. G��� �� ������ ����������� �� ������� �� ���
��
Quadro 5.3– Organismos de nível político de segurança e defesa cibernética Organismo •
•
•
•
ColCERT
•
•
•
•
•
CCOC
•
•
CCP
•
Funções Coordenar e aconselhar Grupos de Resposta a Incidentes de S egurança e entidades, nos níveis público e privado e na so ciedade civil para responder a incidentes de computador. Proporcionar segurança contra ameaças de computador, de resposta do computador incidente, incidente, bem como aqueles de informação informação,, sensibilização e treinamento de segurança cibernética. Atuar como um contato internacional internacional com os seus homólogos de outros países e com organizações internacionais internacionais envolvidas nessa técnica. Promover Promov er o desenvolvimen desenvolvimento to de capacidades locais/setoriais, bem como a criação do setor de Grupos de Resposta a Incidentes de Segurança para a gestão operacional de incidentes de segurança cibernética na infraestrutura nacional crítica, setor privado e sociedade civil. Desenvolver e promover procedimentos, protocolos e diretrizes de boas práticas e recomendações da defesa e segurança cibernética para infraestrutura crítica da nação, juntamente com os agentes correspondentes, corresponden tes, garantindo a sua implementação e aplicação. Coordenar a implementação de políticas e iniciativas público-privadas de sensibilização e formação do talento humano especializado, em defesa cibernética e segurança cibernética . Apoiar as agências de segurança e investigação do Est ado para a prevenção e investigação de crimes que medeiam a tecnologia da informação e comunicações. Promover um sistema de gestão do conhecimento sobre segurança e defesa cibernética, que visa melhorar os serviços prestados pela ColCERT. Fortalecer as capacidades técnicas e operacionais para permitir ao país enfrentar as ameaças e os ataques cibernéticos por meio da implementação de medidas de proteção ao nível de hardware. Defender a infraestrutura crítica e minimizar os riscos associados com informações estratégicas sobre o país e reforçar a proteção dos sistemas informáticos das forças armadas colombian colombianas. as. Desenvolver capacidades de neutralização e reação a incidentes de computador que ameacem a segurança nacional e defesa. Responsável pela pesquisa e apoio ao processo de casos que são reconhecidos como cibercrimes.
Fonte: Elaboração própria, baseada em ColCERT (2013) e CONPES (2011). Por ser criada para lidar com duas temáticas que, embora entrelaçadas, são distintas, somente metade das funções do ColCERT são referentes à defesa cibernética. O t ratamento com exclusividade desse tema ficou a cargo do CCOC, sendo que suas funções abarcam a necessidade colombiana de desenvolver estruturas e recursos humanos para prover a defesa cibernética, ��
G��� �� ������ ����������� �� ������� �� ���
como também fortalecer a infraestrutura crítica do Estado. Pelas descrições das funções dessas instituições, percebemos que o ColCERT responde pelo nível político da defesa cibernética colombiana e o CCOC pelos níveis táticooperacional, conforme a figura a seguir.
Figura 5.2 – Órgãos de coordenação da defesa cibernética na Colômbia
Fonte: CONPES (2011, p. 21). Por sua vez, a cooperação internacional nas áreas de segurança e defesa cibernética faz parte do objetivo central da Estratégia Nacional de Segurança e Defesa Cibernética da Colômbia. De acordo com ela, o incentivo à cooperação nessas áreas é essencial para o desenvolvimento delas. Em virtude disso, ela evoca a necessidade de a Colômbia participar de fóruns que tratem desses temas, como o Conselho Europeu, a OEA e o Forum of Incident Response Security Teams. A estratégia atribui a responsabilidade pela cooperação internacional em segurança e defesa cibernética à ColCERT e ao Ministerio de Relaciones Exteriores, conjuntamente. Alguns frutos do fomento de cooperação internacional nas áreas são vistos nos acordos com a Coreia do Sul, por G��� �� ������ ����������� �� ������� �� ���
��
exemplo. Além desses, também vale abordar a cooperação entre a Colômbia e a OEA. A cooperação entre a Colômbia e a Coreia do Sul se dá na matéria de Tecnologias Tecn ologias de Informação e Comunicação (TICs) e teve seu início marcado pelo Acordo de Cooperação de 2014, firmado entre o Ministerio de Tecnologías de la Información y las Comunicaciones da Colômbia e a Agência Nacional da Sociedade da Informação da Coreia. Apesar de tratar da transferência de conhecimentos sobre TICs no todo, o acordo enfatiza especialmente a segurança cibernética e o governo eletrônico29. A primeira fase dessa cooperação trouxe como resultados o portal do governo eletrônico, o sistema de autenticação eletrônica e o fortalecimento de capacidades técnicas em resposta a incidentes e ameaças cibernéticas 30. A segunda fase dessa cooperação teve como foco a criação de um centro de armazenando de dados para o governo colombiano, colombiano, curso avançado de resposta a incidentes cibernéticos e um estudo de modelo estratégico e operacional do ecossistema de cibersegurança do país. Entretanto, essa cooperação somente observa a matéria de segurança cibernética, não abordando a defesa cibernética. Ainda dentro da área de segurança cibernética, mas também com aspectos de defesa cibernética, temos a cooperação entre a Colômbia e a OEA. Essa organização enviou uma missão para a Colômbia com o objetivo de verificar a realidade e capacidades do país de lidar com a segurança e defesa cibernética 31. Ao final, em 2014, essa missão entregou um relatório de recomendações para o presidente colombiano, Juan Manuel Santos, sobre segurança e defesa cibernética.
� C����, E������ � P�������
Hackers are becoming more sophisticated in conjuring up new ways to hijack your system by exploiting exploiting technical technical vulnerabilities vulnerabilities or human human nature. nature. Don't become the next victim of unscrupulous cyberspace intruders. Kevin Mitnick
6.1 Contexto e características
Com exceção do Brasil, os países com maior número de usuários da América do Sul são a Argentina e a C olômbia. Enquanto Enquanto esses dois países têm entre 20 milhões e 30 milhões de usuários, Chile, Equador e Paraguai têm entre 10 milhões e 20 milhões. Assim, podemos dizer que esse grupo de países é o segundo pelotão sul-americano de internautas. Embora essa distinção seja utilizada aqui para diferenciar esses três dos demais países sul-americanos, entre eles existem diferenças que devemos considerar.. A primeira delas diz respeito à própria população de internautas, considerar pois o Equador apresenta um distanciamento do Chile e do Paraguai. Isso fica mais claro quando observamos a evolução de usuários desses três países neste século XXI:
29 MINTIC. Colombia y Corea desarrollan primera etapa del programa de cooperación . portal/604/w3-artic le-9541.html>. Acesso em: 23 mar. 2016. 30 Ibid. 31 OEA.OAS OEA.OAS Makes Public Recommendations on Cyber Security for Colombia. Colombia. Estados Unidos: Press of OEA, 2014. Disponível em press_release.a sp?sCodigo=E-196/14>.. Acesso em: 23 mar. 2016. ��
G��� �� ������ ����������� �� ������� �� ���
G��� �� ������ ����������� �� ������� �� ���
��
Gráfico 6.1 – Usuários de Internet no Chile, Equador e Paraguai (2000-2014)
Gráfico 6.2 – Penetração da Internet no Chile, Equador e Paraguai (2000-2014)
Fonte: Elaboração própria, com base em World Bank (2015). Fonte: Elaboração própria, com base em World Bank (2015; 2015a). A partir de 2008, o Equador teve um aumento considerável de seus usuários, chegando a um número superior a 20 milhões. Apesar de ter uma população de usuários maior do que a dos outros dois países, o Equador somente tinha 600 mil operadores do espaço cibernético no início deste século. Naquela época, era o Chile que detinha mais usuários, 2,5 milhões, enquanto o Paraguai tinha somente 200 mil. Sobre o Equador, mesmo apresentando mais de 20 milhões de usuários, não o consideramos como pertencente ao grupo da Argentina e Colômbia, pois somente alcançou essa meta em 2014. Por outro lado, deve-se considerar que, embora o Paraguai tenha sido o país com menor população de usuários dos três, ele superou o número de usuários do Chile em 2014. Apesar disso, a diferença entre o número de usuários paraguaios e os chilenos não supera meio milhão de pessoas. Enquanto o Chile apresentou um crescimento paulatino de usuários no século XXI, quando observamos a penetração da Internet chilena percebemos um crescimento mais vertiginoso, conforme indica o quadro a seguir.
��
G��� �� ������ ����������� �� ������� �� ���
O gráfico também demonstra uma superioridade chilena por todo o século XXI. Ademais, cabe ressaltar que ele é o único país da América do Sul com penetração da Internet superior a 70%. Em contrapartida, a penetração da Internet do Equador e a do Paraguai não alcançou nem metade de suas sociedades. Em relação à qualidade da penetração desses três países, a móvel é maior em todos eles. Assim, encontramos no Chile uma penetração móvel de 50,5% da sociedade, contra 14,1% da fixa em 2014. No Equador, essa relação é de 30,9% para acesso móvel e de 7,8% para o fixo. Por fim, no Paraguai, a penetração móvel era de 4,2%, e a fixa de 2,5%1. Apesar de a Internet móvel ser predominante nos três países, somente o Chile possui um satélite ativo, o FASAT-C/SSOT2, cujo operador é o próprio Chile. Lançado em 2011 pela França, é um satélite público, de iniciativa militar, utilizado apenas para observação terrestre. 1 2
C. ITU. Te State of Broadband 2015.A report by the Broadband Commission. Genebra: Broadband Commision, 2015. C. UCS. Satellites Database. Massachusetts: Union o Concerned Scientists, 2015. Disponível em . Acesso em: 04 abr. 2016. G��� �� ������ ����������� �� ������� �� ���
��
Cabe ressaltar, entretanto, entretanto, que o Chile e o Paraguai contam com um satélite argentino para prover a telecomunicação de ambos, o ArSat-1 3. Esse satélite é privado, de uso comercial, e foi lançado em 2014 pela França. O ArSat-1 provê a transmissão de televisão, de dados e de Internet aos clientes da Argentina, do Chile, do Uruguai e do Paraguai. Essa limitação, no que tange à comunicação por satélites, também é observada nos PTTs que ligam esses países ao resto do mundo. O Paraguai, por não ser um país costeiro, não dispõe de cabos submarinos, e o Equador tem apenas dois PTTs com esse tipo de cabo 4. No caso do Chile, encontramos seis PTTs conectando cabos submarinos, mas somente dois deles têm conexão com o estrangeiro estrangeiro,, conforme notamos na figura abaixo. Figura 6.1 – Cabos submarinos do Chile e do Equador
Fonte: Elaboração própria, baseada em Telegeography Telegeography (2016). Pelas conexões dos PTTs do Chile, percebemos que ele somente tem ligação com o Peru, os Estados Unidos e o Panamá, sendo que esses dois últimos são conectados a ele por meio de somente um cabo. Por sua vez, o Equador também tem conexões com três países – Peru, Guatemala e Panamá. 3 4
��
Ibid. Cf. TELEGEOG RAPHY. Submarine Cable Map. Global Bandwidth Research Service. California: PriMetrica, 2016 Disponível em. .com/#/>. Acesso em: 04 jan. 2016. G��� �� ������ ����������� �� ������� �� ���
Enquanto o Chile tem mais conexões com o Peru, o Equador tem conexões tanto com o Peru quanto com o Panamá. Apesar Apesar disso, podemos afirmar que o principal ponto de conexão desses dois Estados com os demais continentes é o Peru.
6.2 Fragilidades do espaço cibernético Diferentemente das realidades observadas nos capítulos anteriores, nos três países aqui analisados o principal crime cibernético não é o phishing o phishing ou ou o spam,, mas a infecção por malware5. Essa categoria de crime ocorre por meio spam de um programa malicioso que infecta o computador para danos, alterações ou para roubar informações e dados. Sobre esta última finalidade, o malware difere do phishing do phishing por por ser um programa executável que corrompe o sistema, enquanto o phishing o phishing foca foca apenas os correios eletrônicos. Cabe ressaltar que o índice de malwares foi reduzido no Chile. Em 2012, cerca de 51%6 dos ataques efetuados ao país era de malwares malwares,, mas esse número caiu para menos de 35%, em 2014. Além das infecções por malwares malwares,, os crimes cibernéticos que ocorrem no Chile são ainda compostos por phishing por phishing , falta de spam e disponibilidade, spam e acesso indevido7. Os malwares malwares são são predominantes no Chile, porque os ciberdelinquentes utilizam as notícias, campanhas e outros assuntos de impacto nacional como principal meio de propagação. Em junho de 2015, por exemplo, malwares infectaram computadores chilenos principalmente por meio de mensagens sobre a emergência ambiental do país. No mesmo ano, em meses anteriores, os chilenos recebiam correios eletrônicos de multas de trânsito falsas que, ao serem acessadas, instalavam programas maliciosos nos computadores8. 5
6 7 8
ESET. ESET Security Report Latinoamerica 2014 . Buenos Aires: ESET Latinoamérica, 2014. ESET. ESET Security Report Latinoamerica 2012. Buenos Aires: ESET Latinoamerica, 2012. Cf. ESET. ESET Security Report Latinoamerica 2014. Buenos Aires: ESET Latinoamerica, 2014. BILIC, Denise Denise Giusto. ¡Alerta ¡Alerta Chile! Emergencia Emergencia ambiental ambiental aprovechada aprovechada para para propagar propagar malware. WeLiveSecurity . Buenos Aires, jun. 2015. Disponível em . Acesso em: 09 abr. 2016. G��� �� ������ ����������� �� ������� �� ���
��
Cabe ressaltar que o Chile também sofreu ataques de grande magnitude, como nos países observados nos capítulos anteriores. Em maio de 2008, por exemplo, hackers hackers invadiram invadiram os sistemas de diversos órgãos da administração pública chilena e divulgaram na Internet dados confidenciais de mais de 6 milhões de pessoas 9. O ataque não foi percebido pelo governo, mas alertado por blogueiros de tecnologia que receberam alguns dados roubados em seus fóruns10. Como dito anteriormente, o principal crime cibernético ocorrido no malwares.. Os índices dos crimes cibernéticos Paraguai também é a infecção por malwares no Paraguai são superiores aos números do Chile. Por exemplo, enquanto a invasão por malwares malwares representa aproximadamente 33% dos crimes cibernéticos do Chile, no Paraguai ela compõe cerca de 41%. Tal tendência é observada também em todas as demais categorias de crimes cibernéticos 11. Já o Equador é o país desse grupo cuja invasão por malwares predomina no conjunto de seus crimes cibernéticos, representando cerca de 50% deles. Entretanto, desses países, é a nação com menor incidência de phishing e falta de disponibilidade. Por exemplo, enquanto o Chile e o Paraguai têm, respectivamente, cerca de 25% e 28% de tentativas de phishing de phishing , o Equador tem cerca de 18% de incidência desse crime cibernético 12. Apesar dos níveis inferiores de incidência de crimes cibernéticos e do pequeno quantitativo de usuários de Internet, o Equador também sofre ataques cibernéticos de grande repercussão. Em março de 2014, por exemplo, o Ministerio do Interior desse país afirmou que as contas do Twitter do presidente Rafael Correa e de outros ministros foram acessadas indevidamente e os invasores publicaram mensagens falsas em seus nomes. Embora não haja uma autoria oficial desse ataque, algumas mensagens remetiam os leitores para a página do grupo Anonymous Ecuador 13.
Um segundo ataque que vale ser mencionado ocorreu em novembro de 2014 e também envolveu o presidente do Equador. Dessa vez, quem denunciou o crime cibernético foi o próprio presidente, presidente, que acusou invasores de tentarem obter informações da Presidência e das forças armadas, o que, por si só, poderia ser considerado uma questão de defesa cibernética. Esse episódio apresentou um viés mais polêmico, pois o presidente afirmou que o ataque surgiu do interior da Colômbia e que passou por cidades estadunidenses antes de chegar ao Equador 14. Independentemente da veracidade dessa acusação, o Equador não é o mais vulnerável desses três países no que diz respeito aos servidores seguros, mas, sim, o Paraguai15. Esse não é somente o Estado desse grupo com menor número de servidores seguros, como o que tem a menor razão entre servidores e população16. Isso pode ser percebido na tabela a seguir.
CIBER-ataque en Chile. BBC Mundo. Inglaterra, mai. 2008. Disponível em . Acesso em: 09 abr. 2016. Ibid. Cf. ESET. ESET Security Report Latinoamerica 2014 . Buenos Aires: ESET Latinoamerica, 2014. Ibid. MINISTERIO denuncia “atentado a seguridade” de Correa tras ciberataque. La República. Seção Política. Quito, mar. 2014. Disponível em . Acesso em: 09 abr. 2016.
14 AFP. AFP. Ecuador denuncia ciberataques ciberataques desde a Colombia para sustraer datos. El Tiempo. Tiempo. Quito, nov. 2014. Disponível em . Acesso em: 09 abr. 2016. 15 Cf. WORLD BANK. Secure Internet Servers . Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015b.Disponível em .Acesso em: 05 abr. 2016. 16 Cf. WORLD BANK. Secure Internet Servers (per 1 million people) . Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015c. Disponível em . Acesso em: 05 abr. 2016.
9 10 11 12 13
���
G��� �� ������ ����������� �� ������� �� ���
Tabela 6.1 – Servidores seguros no Chile, Uruguai e Paraguai (2014) Países País es Chile Paraguai Equador
Serv Se rvid idor ores es se segu guro ross (t (tot otal al)) 2.267 158 548
Serv Se rvid idor ores es se segu guro ross (m (mil ilhã hão o de pe pess ssoa oas) s) 128 24 34
Fonte: Elaboração própria, baseada em World Bank (2015; 2015a). Apesar da pouca assimetria nos dados referentes aos crimes cibernéticos, percebemos, por meio desses números, uma grande discrepância no indicador de servidores entre o Chile e os demais países. Além disso, como comentado no capítulo sobre o Brasil, o Chile é o país sul-americano que apresenta a melhor relação entre número de servidores por milhão de usuários. Ademais, apesar da diferença entre o número de servidores do Paraguai e Uruguai, a assimetria diminui quando observamos a relação com a população.
G��� �� ������ ����������� �� ������� �� ���
���
A insuficiência do Paraguai face aos outros dois Estados também é revelada nos sistemas SCADAS, pois este país não dispõe de nenhum 17. Embora a ausência desses sistemas reduza a vulnerabilidade, por ter menos estruturas críticas ligadas ao espaço cibernético, tal falta também revela o pouco comprometimento comprometimen to tecnológico do país. Por sua vez, o Chile e o Equador têm, respectivamente, 128 e 57 sistemas SCADAS18. Cabe ressaltar que embora o dado chileno seja mais do que o dobro do Equador, se comparado com os números dos países observados nos capítulos anteriores, ele é mínimo.
A maturidade chilena sobre a questão da defesa cibernética já vem crescendo nos últimos anos. Mesmo assim, as regulações existentes ainda são insuficientes para lidar com as ameaças cibernéticas19. Nesse contexto, não observamos uma regulamentação específica ou relevante no Chile sobre essa área, nem mesmo no Livro Branco chileno. Branco chileno. O Chile lançou seu Livro Branco no Branco no ano de 2010. Além da introdução introdução,, ele é dividido em seis partes: o Estado de Chile; o marco internacional da Defesa; a política nacional de defesa; a política militar; os meios da defesa nacional; e os recursos financeiros e aplicações de defesa. Dentro desses capítulos, entretanto,, não há uma abordagem direta sobre a defesa cibernética chilena. entretanto As únicas abordagens sobre o espaço cibernético acontecem quando o documento trata da política militar e da política de defesa. Na política militar, o espaço cibernético é tratado dentro do conceito de campo de batalha 20. Nessa concepção, o espaço cibernético é uma dimensão deste, com profundidade, altura e o espectro eletromagnético. No capítulo sobre a política de defesa, o livro aborda alguns problemas comuns a todos os países e, para descrevê-los, utiliza uma citação da Declaração sobre Segurança das Américas, de 2013. Entre outras coisas, essa declaração
trata dos problemas que ameaçam a segurança cibernética na região, incluindo os ataques cibernéticos. A única legislação que toca na defesa cibernética chilena é a Orden Ministerial del Estado Mayor Conjunto nº 3.380. Apesar de abordar a defesa cibernética, essa ordem somente a trata no que tange à estrutura responsável por ela e sua posição na hierarquia do Estado Mayor Conjunto. Conjunto. Mesmo com essa abordagem estrutural, o documento não dá ênfase às funções específicas da estrutura de defesa cibernética chilena 21. Diferentemente dessa ordem, o Decreto nº 3.275/2015 do executivo paraguaio trata das estruturas de defesa cibernética do país de forma mais direta. Esse decreto versa diretamente sobre a criação de estruturas de TIC dentro das forças armadas paraguaias. Além de apresentá-las, o documento aborda algumas de suas funções 22. Da mesma forma, de maneira diversa ao chileno, o Livro Branco do Paraguai aborda a defesa cibernética com mais ênfase. Essa distinção entre a abordagem da defesa cibernética nos livros desses países pode ser justificada pela data de publicação deles, pois o documento chileno foi publicado ainda em 2010 e o paraguaio, em 2013. Isso significa que o Livro Branco do Paraguai sofreu impactos das revelações de Edward Snowden, feitas em 2013, sobre a espionagem cibernética estadunidense. A primeira abordagem sobre o espaço cibernético no documento paraguaio ocorre quando este toma para si alguns postulados de organismos internacionais. Dentre eles, o Livro Branco cita a Secretaria de Segurança Multidimensional Multidimension al da OEA, que está organizada em áreas de trabalho. Nessas áreas, encontramos o zelo pelo espaço cibernético, pois essa secretaria preza pelo controle fronteiriço, pela segurança cibernética e pela proteção da infraestrutura crítica23. Em um segundo momento, quando contextualiza contextualiza o ambiente internacional, o livro explica que a globalização nos trouxe um período de constantes evoluções tecnológicas e novas ameaças, como as cibernéticas. Ele explica
17 Cf. DITO, Brian; CONTRERAS, Belisario; KELLERMANN, Tom. Latin American and Cybersecurity Trends and Government Responses. California: TrendMicro, 2013. 18 Ibid. 19 CONTARDO CONTARDO,, Andrés Polloni. Polloni. Ciberseguridad: Estamos preparados. preparados. Revista Escenários Actuales. Ano 20, n. 01. Chile: CESIM, 2015. 20 CHILE. Libro de la Defensa Nacional. Santiago: Ministerio de Defensa Nacional, Nacional, 2010.
21 CHILE. Orden Ministerial nº 3.380. Estado Mayor Conjunto. Santiago: Ministério de Defensa Nacional, 2014. 22 PARAGUAI. Decreto nº 3.275/2015. Poder Executivo. Assunção: Ministério de Defensa Nacional, 2015. 23 PARAGUAI. Primer Libro Blanco de la Defensa. Assunção: Ministério de Defensa Nacional, 2013.
6.3 Documentos e marcos de referência
���
G��� �� ������ ����������� �� ������� �� ���
G��� �� ������ ����������� �� ������� �� ���
���
ainda que essas ameaças não necessitam de uma estrutura onerosa para que o agressor realize suas ações. Para enfrentar essas ameaças, o livro esclarece que o Paraguai dispõe da Secretaría de Tecnología, Información y Comunicación. Sobre, especificamente, a defesa cibernética, o livro explica que o país pretende criar um Departamento de Ciber-Seguridad24. Além disso, o Libro Blanco de la Defensa do Paraguai também relaciona o espaço cibernético com a área espacial. De acordo com ele, o espaço cibernético paraguaio também é sustentado pelos satélites. Por isso, ele atribui responsabilidade por esse espaço cibernético à Dirección General de Defensa Aeroespacial25. Cabe ressaltar ainda que, do mesmo modo que o Chile, o Paraguai não dispõe de uma estratégia de segurança ou defesa cibernética 26. A agenda política de defesa vigente do Equador observa o espaço cibernético como uma quarta dimensão que deve ser protegida e velada. Para tal, o Equador se comprometeu a investir em capacidades operativas pertinentes e no desenvolvimento de políticas, de forma a conseguir, até 2017, lidar adequadamente com as ameaças cibernéticas 27. Nessa agenda, esse país não somente engloba o espaço cibernético como uma área a ser defendida, mas também o insere dentro das ações estratégicas. Assim, encontramos a defesa cibernética já dentro do primeiro objetivo estratégico da agenda política de defesa, ou seja, garantir a defesa da soberania e integridade territorial. Para cumprir esse objetivo, a agenda determina a proteção da soberania e integridade territorial do país. As estratégias de defesa cibernética contribuem com essa tarefa, na medida em que protegem as informações estratégicas do Estado, as infraestruturas críticas do país e dos cidadãos, além das redes e informações eletrônicas 28. Dentro dessa perspectiva, a agenda define duas políticas importantes. Primeiramente, o desenvolvimento de capacidades operacionais de ciberdefesa. 24 Ibid. 25 Ibid. 26 Cf. EFE. Solo 6 países latinoamericanos tienen estrategias contra el cibercrimen. RPP Noticias. Seção Latinoamerica. Peru, mar. 2016. Disponível em . cibercrimen-no ticia-945805>. Acesso em: 15 mar. 2016. 27 ECUADOR. Agenda Politica de la Defensa (2014-2017) . Quito: Ministerio de Defensa Nacional, 2014. 28 Ibid. ���
G��� �� ������ ����������� �� ������� �� ���
Posteriormente, para proteger as informações estratégicas do Equador, ela também prevê o fortalecimento de mecanismos interinstitucionais que lidam com as ameaças cibernéticas. Ambas as políticas ainda se vinculam na proteção da soberania e da paz do Equador 29. Além desse viés, a agenda também trata a defesa cibernética no âmbito regional e da cooperação internacional. Ela enfatiza a necessidade de uma visão compartilhada compartilhada na região sobre as questões de defesa cibernética30. Nesse caso, a política designa como fórum para esses diálogos o Centro de Estudos Estratégicos de Defesa, do Conselho de Defesa Sul-Americano. Outro documento de referência para a defesa equatoriana é a Agenda Nacional de Seguridad Interna y Externa. Esse documento entende que as ameaças cibernéticas estão englobadas dentro dos delitos transacionais 31. Em virtude disso, na l inha de inserção do combate ao terrorismo nos marcos regionais, a agenda incita o combate às ameaças contra a segurança cibernética. Além disso, o documento traz uma linha própria sobre o desenvolvimento desenvolvimento dos marcos regionais do combate às ameaças cibernéticas. Para tal, essa agenda pretende implementar duas ações: 4.4.1. Desenvolver uma cultura de segurança cibernética no país e fomentar tal cultura em nível regional e subregional; adotar medidas de prevenção eficaz para evitar, tratar e responder aos ataques cibernéticos, quaisquer que sejam suas origens, para lutar, assim, contra as ameaças e as delinquências cibernéticas e, por sua vez, tipificar adequadamente os ataques contra o dito espaço. 4.4.2. Desenvolver e implementar uma estratégia integral sobre segurança cibernética, utilizando as contribuições e recomendações elaboradas conjuntamente pelos especialistas dos Estados-Membros da OEA e pelo Grupo de Especialistas Governamentais da REMJA na Matéria de Delito Cibernético, o Comitê Interamericano contra o Terrorismo (CICTE), a Comissão Interamericana 29 Ibid. 30 Ibid. 31 ECUADOR. Agenda Nacional de Seguridad Interna y Externa . Quito: Ministerio Coordinador de Seguridad Interna y Externa, 2008. G��� �� ������ ����������� �� ������� �� ���
���
Os temas de segurança e defesa cibernética são tratados pelo Chile de forma análoga ao Brasil. Lá existe uma instituição máxima para lidar com a segurança cibernética e outra para lidar com a defesa cibernética. Entretanto, diferentemente dos brasileiros, os chilenos não estabelecem uma distinção conceitual de segurança e defesa cibernética, ou seja, na percepção deles, a distinção existe entre segurança cibernética do governo e segurança cibernética no âmbito da defesa nacional. A segurança cibernética aplicada pelo governo chileno está sob responsabilidade do Ministerio del Interior. Dentro desse organismo, essa temática é tratada pela División Informática, que está subordinada à Subsecretaría del Interior. Essa divisão é responsável por toda a chamada Red de Conectividad del Estado, que interliga todos os ministérios e serviços públicos chilenos33.
A División Informática ainda tem coordenação com o C omputer Security Incident Response Team Team (CSIRT) e a Brigada Investigadora del Cibercrimen Metropolitana. O primeiro organismo é responsável principalmente por prover informação e assistência ao espaço cibernético governamental. Por sua vez, a brigada pertence à polícia chilena e tem como missão investigar e apurar os crimes cibernéticos do país 34. No caso da defesa cibernética, ela está sob mando do Estado Mayor Conjunto35. No componente operacional deste organismo (o Estado Mayor Operacional), encontramos a Dirección de Inteligência e de la Defensa (DID)36, que trata da defesa cibernética. Assim, no Chile, a defesa cibernética está vinculada dentro do tema inteligência e ela é zelada diretamente pelo Departamento IV, da DID 37. Por ser a defesa cibernética tratada no âmbito da temática maior da inteligência, ela apresenta menor repercussão no país, se comparada com a emergência do tema de segurança cibernética no Chile. Apesar disso, a cooperação internacional chilena na área de defesa cibernética é mais e vidente do que em outros países sul-americanos. Ela apresenta relações com a Espanha e a Argentina, principalmente 38. Com a Espanha, o Chile firmou um acordo em 2013 em matérias de interesses prioritários e estratégicos. Esse acordo contemplava vários assuntos, desde mecanismos de consulta até intenções de aprofundamento de cooperação, inclusive na área de defesa cibernética. Esse acordo gerou um memorando específico sobre o tema, de cunho político-militar, entre os ministérios da Defesa dos dois países 39. Por sua vez, com a Argentina, o Chile tem uma declaração conjunta sobre a matéria firmada em 2014. Essa declaração foi assinada para impulsionar a
32 Ibid. p. 49. Texto Texto Original: “4.4.1. Desarrollar una cultura de seguridad ciber nética en el país y fomentar tal cultura a nivel regional y subregional; adoptar medidas de prevención eficaces para evitar, tratar y responder a los ataques cibernéticos, cualesquiera sean sus orígenes, para luchar, así, contra las amenazas y la delincuencia cibernética, y, a su vez, tipificar, adecuadamente, los ataques contra dicho espacio. 4.4.2. Desarrollar e implementar una estrategia integral sobre seguridade cibernética, utilizando las contribuciones y recomendaciones elaboradas conjuntamente por los expertos de los Estados Miembros de la OEA y por el Grupo de Expertos Gubernamentales de la REMJA en Materia de Delito Cibernético, el Comité Interamericano contra el Terrorismo (CICTE), la Comisión Interamericana de Telecomunicaciones (CITEL) y otros órganos apropiados del sistema interamericano.” 33 Cf. CONTARDO, CONTARDO, Andrés Polloni Polloni (2015). Ciberseguridad: Estamos preparados. Revista Escenários Actuales . Ano 20, n. 01. Chile: CESIM, 2015.
34 Ibid. 35 Ibid. 36 Cf. CHILE. Orden Ministerial Nº 3.380. Estado Mayor C onjunto. Santiago: Santiago: Ministerio de Defensa Nacional, 2014. 37 Ibid. 38 DONADIO, Marcela. Atlas Comparativo de la Defensa en America Latina y Caribe. Buenos Aires: Resdal, 2014. 39 SÁNCHEZ, Fernando García. Las relaciones bilaterales España-Chile: 1990-2013. Documento Opinião. Espanha: IEEE, 2015.
de Telecomunicações (CITEL) e outros órgãos apropriados do sistema interamericano interamericano..32. Essas ações têm duas dimensões, uma interna e outra externa. Na primeira dimensão, elas visam o desenvolvimento de uma cultura de segurança cibernética no país e a implementação de uma estratégia de segurança cibernética. Na dimensão externa, elas versam sobre o fomento da cultura de segurança cibernética no âmbito regional e de uma estratégia integrada entre os países da região. Por fim, a percepção equatoriana de segurança e defesa cibernética requer uma mobilização regional dos países.
6.4 Defesa cibernética
���
G��� �� ������ ����������� �� ������� �� ���
G��� �� ������ ����������� �� ������� �� ���
���
cooperação em defesa cibernética entre os dois países 40. Para tal, foi criado um grupo bilateral que tratava da assistência militar em emergências, bem como da própria defesa cibernética. No Paraguai, ainda não há uma organização em torno de um sistema de defesa cibernética, mas isso não significa que não existam estruturas paraguaias que lidem com esse tema. Dentro da hierarquia militar existem estruturas que respondem por questões de Tecnologia, Informação e Comunicação (TICs), criadas em 2015 para t ratar da guerra eletrônica 41. Dentro do Ministerio de Defensa Nacional, especificadamente no Comando de las Fuerzas Armadas, encontramos a Dirección General de TICs42. A missão dessa estrutura é auxiliar o ministério na política e objetivos institucionais, por meio do assessoramento, controle, desenvolvimento e emprego da defesa cibernética. Entretanto, ela está além da proteção do espaço cibernético paraguaio, buscando melhorar as comunicações do país, ou seja, é uma defesa cibernética proativa 43. Além dessa estrutura central da defesa cibernética paraguaia, ainda encontramos dentro da esfera militar as Direcciones de TICs. Diferentemente da estrutura anterior, que é única em todas as forças, as Direcciones de TICs são submetidas a cada uma das forças separadamente. Essas estruturas têm função análoga à da Dirección General e respondem aos comandantes e diretores-gerais de cada força 44. Ainda no âmbito da defesa no Paraguai, mas lidando indiretamente com a defesa cibernética, encontramos a Dirección General de Defensa Aeroespacial. Essa diretoria é subordinada diretamente ao Ministerio de Defensa Nacional e contribui com a defesa cibernética ao almejar o ingresso paraguaio no grupo 40 DONADIO, 2014, op. cit. 41 VELÁZQUEZ, Tomás. Tomás. Las Fuerzas Armadas paraguayas crean una unidad dedicada a lá Guerra Eletrônica. Defensa.com. Paraguai, abr. 2015. Disponível em . Acessado em: 11 abr. 2016. 42 Cf. PARAGUAI. Decreto nº3.275/2015 .Poder Executivo. Assunção: Ministério de Defensa Nacional, 2015. 43 MDN. Dirección General de Tecnologia, Información y Comunicación.Assunção: SENATICs, SENAT ICs, 2015. Disponível em . ones>. Acesso em: 10 abr. 201 6. 44 PARAGU PARAGUAI AI (2015), op. cit. ���
G��� �� ������ ����������� �� ������� �� ���
dos países que fazem uso pleno do espaço cibernético por meio de satélites 45. Fora da hierarquia militar e contribuindo para a defesa cibernética, vale falar brevemente da Secretaría de Tecnología, Información y Comunicación. De acordo com o Livro Branco paraguaio, essa secretaria deve lidar, de modo geral, com todas as ameaças cibernéticas do país. O diferencial dessa secretaria em relação às que lidam com segurança cibernética nos outros países é que, além de velar, prevenir e detectar os ataques cibernéticos, ela também revida 46. A defesa cibernética do Equador, por sua vez, é composta de três níveis estratégicos. No nível operacional, encontramos o Comando de Ciberdefensa. Ele foi criado com a missão de responder a ataques cibernéticos, ciberterrorismos e espionagens de “entida “entidades des críticas” do país 47. Interessan Interessante te notar que, embora seja uma instituição militar, ela também é composta por contingente civil. Esse organismo é subordinado ao Comando Conjunto delas Fuerzas Armadas, que é uma estrutura do nível estratégico. No âmbito da defesa cibernética, a função dele é preparar possíveis estratégias militares de defesas cibernéticas, assim como os planejamentos resultantes delas 48. Enquanto no nível operacional e estratégico observamos uma instituição para cada um, no âmbito político, o sistema de defesa cibernético do Equador tem quatro organismos. Diferentemente da maioria dos países que já observamos neste trabalho, o Equador pretende criar organismos próprios para a defesa cibernéti ca em seu nível político. Se tais projetos forem concretizados, encontraremos no nível político o Comité de Ciberdefensa e a Dirección de Ciberdefensa. Essas instituições serão responsáveis pela concepção político-estratégica da ciberdefesa e pelos relacionamentos regionais e internacionais do tema 49. Entretanto, ressaltamos que essas instituições ainda estão no plano ideário do Equador. 45 Cf. PARAGU PARAGUAI. AI. Primer Libro Blanco de la Defensa. Assunção: Ministério de Defensa Nacional, 2013. 46 Ibid. 47 DP DPA. A. Ecuador implementará implementará un Comando de Ciberdefensa. Ciberdefensa. Diário El Comercio. Seção Seguridad. Quito, set. 2014. Disponível em . nisterioddefensa.html>. Acesso em: 12 abr. 2016. 48 ECUADOR. Sistema de Defensa Cibernética. Quito: Ministerio de Defensa Nacional, 2015. 49 Ibid. G��� �� ������ ����������� �� ������� �� ���
���
Em nível de cooperação internacional, o Equador tem relações com o Brasil na temática de defesa cibernética. Esses dois países publicaram um comunicado conjunto, em 2013, sobre assuntos de defesa. De acordo com ele, ambos os países iniciaram uma cooperação bilateral na área de defesa cibernética, sendo o primeiro ato a participação do Equador no Seminário de Defesa Cibernética e no Curso de Guerra Cibernética para Oficiais, que ocorreram no Brasil em 2013 e 2014, respectivamente50. Outro exemplo da cooperação entre o Equador e o Brasil ocorreu em 2015, ocasião em que o ministro da defesa do Equador visitou o ministro brasileiro para dialogar sobre a defesa de ambos os países. Embora na visita os ministros tenham conversado sobre diversos temas de defesa, o ponto central foi a defesa cibernética, tanto que o ministro do Equador, Fernando Cordero, Cordero, visitou as estruturas brasileiras de defesa cibernética51.
� U������, P��� � G����� F�������
Clear limits should be set on how power is exercised in cyberspace by companies as well as governments through the democratic political process and enforced through law. Rebecca MacKinnon
7.1 Contexto e características
O grupo de menor representatividade da América do Sul, em termos de usuários da Internet, é formado por Uruguai, Peru e Guiana Francesa. Esses países caracterizam-se por ter uma população de usuários de Internet inferior a meio milhão de pessoas. Gráfico 7.1– Usuários de Internet no Uruguai e Peru (2000-201 4)
50 ECUADOR. Comunicado Conjunto entre la Ministra de Defensa Nacional del Ecuador y el Ministro de Defensa de Brasil . Quito: Ministerio de Defensa, 2013. 51 MINISTRO DE DEFESA DE ECUADOR. ECUADOR. Ecuador pone los ojos en los sistemas en ciberdefensa brasileños. Infodefensa . Quito, jun. 2015. Disponível em . Acesso em: 13 abr. 2016. ���
G��� �� ������ ����������� �� ������� �� ���
Fonte: Elaboração própria, com base em World Bank (2015). G��� �� ������ ����������� �� ������� �� ���
���
No início do século XXI, especificamente nos anos 2000, o Uruguai apresentava maior número de usuários. Após 2001, o Peru superou os usuários apresentava uruguaios e permaneceu até o ano de 2011. A partir de então, o Uruguai retornou como o mais numeroso em usuários da Internet. Cabe ressaltar que a compilação de dados de uma série histórica referente aos usuários da Guiana Francesa não foi possível devido à ausência de dados de alguns anos. A primeira dificuldade encontrada está na característica desse ator no direito internacional público, pois a Guiana Francesa é um departamento ultramarino1 da França. Isso significa que não encontramos dados independentes da Guiana Francesa, mas somente dados vinculados à França. No caso do espaço cibernético, não é possível utilizar os dados de um país inteiro para vislumbrar apenas uma de suas regiões, pois a penetração da Internet é desigual em seu território. Exemplo disso, não se pode considerar o uso de Internet na região amazônica semelhante às demais regiões da América do Sul, pois nela quase não há comunicação. Assim, comparar o desenvolvimento da Internet na Guiana Francesa com a capital francesa causaria erros nas análises. Ademais, quanto menor a participação de um Estado ou região dentro do espaço cibernético, menor o fluxo de dados sobre a realidade daquele espaço cibernético. Em termos práticos, a penetração da Internet na França no ano de 2005 era de 42,9% da população 2. Se aplicarmos essa t axa na população da Guiana Francesa daquele ano, de 195,5 mil pessoas 3, obtemos o resultado de 83,9 mil usuários. Entretanto, de acordo com a Index Mundi 4, naquele ano a Guiana Francesa tinha em seu território apenas 38 mil usuários. Isso demonstra o erro de utilizar os dados de um Estado para compreender o comportamento 1 2
3
4
A região correspondente correspondente à Guiana Francesa foi foi colônia daFrança até até 1947, posteriormente posteriormente sendo elevada a departamento ultramarino, ultramarino, como parte integral da república francesa. WORLD BANK. Internet users (per 100 people). Banco de dados dos Indicadories de Desenvolvimento Mundial. Washington: World Bank, 2015.Disponível em . Acesso em: 15 jul. 2015. INDEXMUNDI. French Guiana Population. Massachusetts: MIT, 2006. Disponível em . tml>. Acesso em: 22 de fev. 2016. INDEXMUNDI. Dados Histórico Gráfico: Número de Usuários do Internet da Guiana . aspx?c=fg&v=118& l=pt>. Acesso em: 22 de fev. 2016.
���
G��� �� ������ ����������� �� ������� �� ���
do espaço cibernético em apenas uma de suas regiões. Mesmo com tais dificuldades, o dado referente à Guiana Francesa nos permite perceber a inferioridade do número de usuários quando comparado com o Uruguai e o Peru. Enquanto no ano de 2005 o Peru e o Uruguai tinham cerca de 127 mil e 99 mil usuários, respectivamente, a Guiana Francesa não tinha nem metade desses números. Isso também ocorre quando observamos os dados sobre a penetração da Internet nesses países. Nesse quesito, o Uruguai demonstrou uma maior sensibilidade digital do que o Peru. Embora a penetração de usuários peruanos tenha acompanhado a penetração da Internet no Uruguai, após 2006 a assimetria entre os dois Estados tem aumentado consideravelmente, conforme demonstrado pelo gráfico a seguir. Gráfico 7.2 – Usuários da Internet no Uruguai e Peru (2000-2014)
Fonte: Elaboração própria, própria, com base em World Bank (2015; 2015a). Diferentemente dos demais países observados nos capítulos anteriores e também do Uruguai, o Peru apresenta uma curva de crescimento menos G��� �� ������ ����������� �� ������� �� ���
���
acentuada a partir de 2008. Enquanto isso, os demais países somente têm uma inclinação mais estável a partir de 2013. Da mesma orma que observamos anteriormente sobre a quantidade de usuários da Guiana Francesa, a penetração da Internet desse país aparenta ser baixa. Embora não haja inormação sobre todos os anos, a penetração da Internet na Guiana Francesa Francesa em 2000, 2002 e 2005 era de 1,2%, 1,8% e 19,4%, respectivamente5. Apesar de nos dois primeiros anos os dados demonstrarem uma pequena penetração da Internet, em 2005 a Guiana Francesa apresentou apresentou uma penetração semelhante à do Uruguai e do Peru. Essa equiparação, somada à ausência de dados mais recentes, nos deixa impossibilitados de verificar a real situação da diusão da Internet naquele território. Vale ressaltar que, embora não tenha uma penetração muito alta, o Uruguai apresentou mais acesso móvel ao espaço cibernético do que fixo, conorme dados da ITU 6. Assim, o Uruguai tem 59,8% da sociedade acessando a Internet por meios móveis, contra 24,6% de acesso fixo, em 2014. Nesse mesmo ano. o Peru teve como acesso móvel pela sociedade um percentual de 13,7%, contra 40,2% da penetração fixa. Sobre a conexão móvel, primeiramente vale explicar que a Guiana Francesa, por ser território rancês, dispõe de mais de 20 satélites que podem ornecer serviços, mesmo sem a operação direta dessa região. Além disso, a Guiana Francesa tem uma base de lançamento de satélites e oguetes de reerência, abrigando o principal centro espacial europeu, o chamado Kouru 7. Os outros dois países, por sua vez, somente têm satélites para desenvolvimento de tecnologias. No caso do Peru, seu satélite, chamado de PUCPSat-1, é de propriedade da Pontificia Universidad Católica del Perú e oi lançado em 2013 pelo oguete russo Dnepr8. Da mesma orma, o satélite uruguaio, chamado de AntelSat, 5
6 7
8
INDEXMUNDI. Dados Histórico Gráfico: População total da Guiana Francesa. Massachusetts: MIT2015a. Disponível em. aspx?v=21&c=g&l=p t>. Acesso em: 22 de ev. 2016. C. ITU. Te State of Broadband 2015. A report by the Broadband Commission.Genebra: Commission.Genebra: Broadband Commision, 2015. EFE. Guiana abriga principal centro europeu. Gazeta do Povo. Seção Operações. Brasil, abr. 2014. Disponível em . Acesso em: 16 abr. 2016. UCS. Satellites Database. Massachusetts: Union o Concerned Scientists, 2015. Disponível em . Acesso em: 04 abr. 2016.
���
G��� �� ������ ����������� �� ������� �� ���
também tem fins acadêmicos, pertencendo à Universidad de la República e à AntelSat, e foi lançado em 2014 9. No caso da órbita do Uruguai, o satélite argentino ArSat-1, lançado em 2014 e de iniciativa privada, também provê a comunicação uruguaia. Sobre a conexão submarina, o Peru somente tem conexão com quatro países, dois da América do Sul e dois da América Central, e depende diretamente deles para conseguir acesso aos demais Estados, conforme gráfico a seguir. Figura 7.1– Cabos submarinos Peru, Uruguai e Guiana Francesa
Fonte: Elaboração própria, baseada em Telegeography (2016). De maneira mais limitada ainda, o Uruguai somente tem acesso a dois países sul-americanos, Brasil e Argentina, e mais nenhum externo. Em contrapartida, a Guiana Francesa tem mais conexões extracontinentais, como os Estados Unidos, na América do Norte, e Trinidad e Tobago, na América Central.
9
Ibid. G��� �� ������ ����������� �� ������� �� ���
���
7.2 Fragilidades do espaço cibernético Neste capítulo, vimos que a Guiana Francesa é um caso à parte, pois não é um país independente e soberano, mas um território ultramarino francês. Em virtude disso, as estruturas cibernéticas da França também supriram o território da Guiana Francesa. Entretanto, a cibercapacidade francesa sobre esse território ultramarino é prejudicada por não haver uma ligação direta com a França, pois os dados que trafegam no cabo submarino que sai da Guiana Francesa precisam passar por outros países antes de chegar à Europa. Isso por si só se caracteriza como uma vulnerabilidade, pois as ações de defesa cibernética aos ataques no território da Guiana Francesa dependerão dos demais Estados. Além disso, os ataques sofridos pela França também podem afetar a Guiana Francesa. O Peru e o Uruguai, por vezes, também sofrem ataques cibernéticos consideráveis. Em setembro de 2014, por exemplo, o Peru sofreu um ataque cibernético massivo contra sua polícia e forças armadas10. Nessa ofensiva, um grupo de hackers , autoproclamado Sombrero Negro, extraiu dados sensíveis das redes das forças armadas, da polícia e de outros organismos governamentais governamentais peruanos. Esse ataque não se limitou ao Peru, pois se estendeu à Argentina, à Colômbia, ao Chile e à Venezuela. No caso do Uruguai, a divulgação de detalhes sobre ataques cibernéticos é controlada pela Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento11. A divulgação de informações, como o tipo de ataque e o nome das instituições vitimadas, pode influenciar novas ofensivas por parte de outros hackers . Apesar disso, costumeiramente, essa agência divulga dados gerais sobre ataques cibernéticos no Uruguai, como os principais alvos, que nesse caso são os l ocais nos quais a monetização ocorre rapidamen rapidamente. te. 10 CIBERATAQUE informático masivo contra fuerzas armadas y policía de Perú. Martí Notícias . Seção America Latina. Cuba, set. 2014. Disponível em . Acesso em: 24 abr. 2016. 11 LUZZI, Leonardo. Leonardo. Los ciberataques aumentan y Uruguay refuerza los controles. El Observador. Seção Seguridad Nacional. Montevidéu, jan. 2016. Disponível em . Acesso em: 24 abr. 2016. ���
G��� �� ������ ����������� �� ������� �� ���
Em 2015, foram registrados 577 incidentes informáticos no Uruguai, dos quais 30 foram severos e três de alta severidade, ou seja, capaz de afetar a capacidade operacional de uma instituição12. Além disso, parte considerável dos ataques no Uruguai é de acesso indevido: 62% do total 13. Contudo, o acesso indevido depende diretamente de outros tipos de ataque para se concretizar concretizar.. No caso uruguaio, spam-phishing é o mais utilizado para o acesso indevido, compondo 45% dos ataques no país 14. Os hackers hackers que que praticam esse ataque tentam enganar as vítimas com páginas falsas, como de bancos, para tentar captar dados sigilosos. Esse tipo de ataque também tem destaque no caso do Peru, em que os alvos têm relação com o setor financeiro. Por ordem de alvos preferidos pelos hackers,, depois do setor financeiro, temos ainda o governo peruano, o setor hackers energético e o industrial. Os ataques ao setor fi nanceiro somam cerca de 75% e são motivados pelo lucro advindo do dinheiro roubado 15. Cabe ressaltar que os ataques cibernéticos no Peru estão concentrados na capital, ou seja, na cidade de Lima, onde mais de 55% dos casos ocorrem16. Apesar disso, a categoria de crime que mais tem incidência no Peru é a malwares,, que corresponde a 62% dos ataques. A segunda categoria com de malwares maior incidentes registrados é a de tentativas de phishing de phishing , constituindo cerca de 35% dos ataques. Nessa última categoria, encontramos encontramos as ofensivas ao setor financeiro peruano descritas anteriormente17. No caso da Guiana Francesa, sua estatística integra a de todo o território francês. Ou seja, para compreend compreendê-la ê-la devemos olhar para a França. Os crimes cibernéticos, de forma geral, afetam cerca de 10 milhões de franceses por ano. Eles geram um custo médio de US$ 302 por vítima, número superior à média 12 Ibid. 13 ESET. ESET Security Report Latinoamerica 2015. Buenos Aires: ESET Latinoamérica, 2015. 14 LUZZI, Leonardo, 2016, op. cit. 15 CIBERCRIMEN apunta apunta al Perú. Perú. Diario Uno. Seção Ciencia y Tecnologia. Lima, out. 2015. Disponível em . Acesso em: 22 abr. 2016. 16 ABON, Jesus. Perú, segundo país país en la región que más ataques de Cibercrimen recibe. recibe. . ecibe/Az>. Acesso em: 22 abr. 2016. 17 ESET. ESET Security Report Latinoamerica 2014 . Buenos Aires: ESET Latinoamérica, 2014. G��� �� ������ ����������� �� ������� �� ���
���
global, de US$ 197 por afetado, em 2012. Tal realidade resulta em um custo líquido total de US$ 3,1 bilhões ao Estado francês. Sobre as características demográficas dos franceses afetados por crimes, 55% dos adultos já foram vítimas de crimes cibernéticos18. Da mesma forma que os crimes cibernéticos franceses afetam a Guiana Francesa, esse país também depende e utili za os servidores seguros da França. Assim, quando observamos os dados franceses sobre servidores seguros, devemos ter em mente a relativização dos números, pois pode acontecer que o acesso aos servidores seja limitado para o território ultramarino. Dito isso, o panorama dos servidores seguros nos três países está descrito na tabela abaixo.
França tenha sistemas dessa natureza, não temos dados de quais operam em território ultramarino. Diferentemente desses dois atores, o Peru dispõe de sistemas SCADA/VxWorks. No caso peruano, encontramos um país com cerca de 694 desses sistemas 20. Esse número permite que o Peru seja um dos países com maior número de sistemas SCADA/VxWorks do continente sul-americano. Cabe recordar que a quantidade desses sistemas pode ser positiva ou negativa, pois revela parcialmente o potencial tecnológico de uma nação e vulnerabilidades que podem resultar em consequências físicas.
Tabela 7.1 – Servidores seguros no Uruguai, no Peru e na Guiana Francesa (2011-2015)
7.3 Documentos e marcos de referência
Países Anos 2011 2012 2013 2014 2015
Uruguai milhão de Total porpessoas 237 70 273 80 256 75 326 95 366 107
Total
548 650 649 869 1.017
Peru por milhão de pessoas 18 22 21 28 32
Guiana Francesa por milhão de Total pessoas 23.171 355 26.867 409 32.098 487 45.249 683 54.069 813
Fonte: Elaboração própria, baseada em World Bank (2015; 2015a). Como as considerações sobre os servidores seguros da Guiana Francesa já foram feitas, só nos resta evidenciar o aumento acentuado que ocorreu de 2013 a 2015. Da mesma forma, nesse intervalo de tempo, percebemos um aumento considerável de servidores do Peru, mas com pouco crescimento quando observamos o número de servidores seguros por milhão de pessoas. Em contrapartida, o crescimento no número de servidores seguros no Uruguai foi relativamente pequeno em todo o período analisado. No que diz respeito ao número de sistemas SCADA/VxWorks, aqueles que permitem a operação e controle de estruturas importantes, sabemos que o Uruguai não dispõe de nenhum 19. No caso da Guiana Francesa, embora a 18 NORTON. Relatório Norton 2012 : França. Califórnia: Symantec, 2013. Disponível em . nce.pdf>. Acesso em: 22 abr. 2016. 19 DITO, Brian; CONTRERAS , Belisario; KELLERMANN, Tom. Tom. Latin American and Cybersecurity Trends and Government Responses . California: TrendMicro, 2013. ���
G��� �� ������ ����������� �� ������� �� ���
Dos três atores abordados neste capítulo, somente o Peru não dispõe de políticas e estratégias próprias para a segurança e defesa cibernética 21. Ele tem alguns artigos no seu Código Penal que tratam de delitos cibernéticos, projetos de leis sobre cibercrimes e leis sobre proteção de dados, mas nada sobre política ou legislação sobre segurança cibernética ou defesa cibernética 22. A mesma constatação pode ser notada sobre o Livro Branco peruano, pois em momento nenhum aborda o espaço cibernético. Tal ausência, entretanto, se dá devido à idade desse documento, pois foi publicado em 2005, época em que a relação do Estado com o espaço cibernético ainda era discreta. Tal colocação tem suas exceções, p ois no caso do Livro Branco do Uruguai, que data do mesmo ano, a segurança cibernética já era abordada em seus anexos. Nessa época, o documento uruguaio já reconhecia que os ataques à segurança cibernética poderiam comprometer a segurança dos Estados. Ele reconhece, inclusive, o terrorismo em meio cibernético e a necessidade de promover capacidades para lidar com ele 23. 20 Ibid. 21 GARCÍA, Alfonso Rivadeneyra. ISSA: Perú necesita un “cibercomando “cibercomando”” contra ataques informáticos. La República. Seção Tecnología. Lima, abr. 2012. Disponível em . Acesso em: 23 abr. 2016. 22 Ibid. 23 URUGUAI. Libro Blanco de la Defensa Nacional: aportes para um debate. Montevídeu: Ministerio de Defensa Nacional, 2005. G��� �� ������ ����������� �� ������� �� ���
���
Outro compromisso que o Livro Branco uruguaio afirma é desenvolver uma cultura de segurança cibernética nas Américas24. Para isso, o país se dispõe a adotar medidas de prevenção eficazes para prever, prever, tratar e responder aos ataques cibernéticos. O livro compreende ainda a necessidade de tipificar os ataques desenvolvidos no espaço cibernético. Esse documento também promove a cooperação internacional na temática do espaço cibernético. Assim, o Uruguai afirma o compromisso de desenvolver e programar uma estratégia de segurança cibernética com a OEA. Apesar dessas abordagens, o Livro Branco do Uruguai não trata dos aspectos estruturais da defesa cibernética. A preocupação notada no Livro Branco uruguaio igualmente aparece na Política de Defensa Nacional. Esse documento explica que o desenvolvimento tecnológico atrelado à gestão pública propicia um incremento das vulnerabilidades aos ataques cibernéticos. cibernéticos. Assim, esses ataques ganham ganham mais capacidade de gerar danos econômicos, políticos e sociais. Ao final, aborda algumas linhas de ação que o país deve observar. Entre elas, no que tange ao espaço cibernético, proteger o Uruguai de ataques e preservar a reserva de dados. Chamamos atenção aqui para a abrangência dessa proteção, que, enquanto nos demais países visa apenas a gestão estatal, no caso uruguaio também prevê a proteção de ataques cibernéticos na esfera privada 25. Por sua vez, a Guiana Francesa conta com os documentos e marcos regulatórios franceses para lidar com o espaço cibernético, como já dito anteriormente. O Livro Branco francês reconhece o espaço cibernético como uma área de confrontação e admite que um ataque cibernético de grande proporção e uma guerra cibernética podem afetar seriamente a França. Entretanto, o documento francês não compara a ofensiva cibernética ao terrorismo, pois, até o momento da publicação do Livro Branco , não havia comprovações comprova ções da letalidade desses ataques26. Apesar disso, a publicação francesa aponta o desenvolvimento das capacidades de defesa cibernética como prioritário. Também relaciona
24 Ibid. 25 URUGUAI. Política de Defensa Nacional. Montevídeu: Ministerio de Defensa, 2014. 26 FRANÇA. White Paper on Defence and National Security . Paris: Ministére de la Défense, 2013. ���
G��� �� ������ ����������� �� ������� �� ���
intimamente a defesa cibernética com as operações de inteligência27. Ao tratar dessa aproximação, o livro atribui a defesa cibernética às forças armadas francesas. Além dessas colocações, o Livro Branco da Branco da França prevê alguns postulados para a elaboração de uma política nacional de TIC. Posteriormente, ele também fomenta a necessidade de cooperação internacional para o fortalecimento da defesa cibernética. Nesse momento, o livro aponta como principais parceiros a Alemanha e o Reino Unido Unido.. Outro documento francês que aborda a defesa cibernética é a French National Digital Security Strategy, de 2015 28. Embora esse documento tenha sido publicado fora do ambiente militar, pela Agence Nationale dela Sécurité dês Systèmes D'Information, ele trata de aspectos da defesa cibernética. Ademais, essa estratégia é dividida em cinco prioridades, que podem ser sistematizadas no quadro abaixo: Quadro 7.1 – Objetivos da Estratégia Nacional de Segurança Digital da França Prioridades
Diretri zes
- Tendo as capacidades científicas, técnicas e industriais necessárias para proteger as informações soberanas, garantir a segurança cibernética e desenvolver uma economia digital 1. Interesses confiável. fundamentais, defesa e - Garantindo um acompanhamento ativo da segurança das segurança do sistema de tecnologias e usos para o Estado, as empresas e os cidadãos. informação do Estado, - Acelerando o reforço da Informação do Sistema de infraestruturas críticas Segurança do Estado. e crises de segurança - Preparando a França e as organizações multilaterais a que cibernética. pertence para enfrentar grave crise de segurança cibernética. - Desenvolvendo de uma forma autônoma de pensamento que está em linha com os nossos valores.
27 Ibid. 28 FRANÇA. French National Digital Security Strategy .Paris: .Paris: ANSSI, 2015. G��� �� ������ ����������� �� ������� �� ���
���
- Advogando e defendendo os valores franceses em redes de comunicações eletrônicas e nos processos internacionais. - Prestando assistência local para vítimas de atos maléficos cibernéticos. - Mensurando crimes cibernéticos. 2. Trust digital, digital, - Protegendo a vida digital, a privacidade e os dados pessoais privacidade, dados do povo francês. pessoais e malevolência - Recomendando soluções técnicas que visam garantir a cibernética. vida digital e que são acessíveis a todas as empresas e ao público em geral. - Reforçando os mecanismos operacionais de ajuda mútua internacional legal e universalizando os princípios da Convenção de Budapeste sobre o Cibercrime . - Sensibilizando a população francesa. - Integrando a consciência de segurança cibernética em 3. Aumento da todos os programas de ensino superior e continuado. sensibilidade, - Integrando a formação de cibersegurança em todo o ensino treinamento inicial e superior, o que inclui algumas tecnologias da informação. formação contínua. - Gravando e antecipando as necessidades de formação inicial e continuada. - Desenvolvendo e acentuando a oferta nacional e europeia de produtos e serviços de segurança. - Transferindo o conhecimento adquirido para o setor privado a contribuir para o manejo de sua segurança 4. Ambiente de cibernética. negócios tecnológico- Preparando um mundo digital mais seguro através digitais, política de uma melhor antecipação dos usos, adaptado apoio e industrial, exportação e informação das partes interessadas. internacionalização. - Integrando os requisitos de segurança cibernética na contratação pública e apoio. - Apoiando a exportação e internacionalização das empresas do setor. - Estabelecendo um roteiro para a autonomia estratégica europeia com os Estados Unidos como voluntário. 5. Europa, estratégia - Reforçando a presença francesa e sua influência nas digital autônoma, discussões internacionais sobre segurança cibernética. estabilidade do - Contribuindo para a estabilidade mundial do ciberespaço, ciberespaço. ajudando países voluntários a estabelecer capacidades de cibersegurança.
Fonte: Elaboração própria, baseada em França (2015).
Como visto na tabela anterior, a estratégia digital francesa engloba não somente os assuntos de segurança e defesa cibernética, como também questões de privacidade e estrutura. Tal abordagem difere essa estratégia daquelas dos demais Estados vislumbrados, pois o documento francês é mais profundo. Além disso, ela observa a complexidade do espaço cibernético e a interdependência dos temas, ou seja, para que os objetivos referentes à defesa cibernética francesa sejam concretizados, torna-se necessário satisfazer as demais metas. Além dessa estratégia que, embora ampla, aborda pontualmente a defesa cibernética, a França dispõe de um documento exclusivo dessa temática, chamada de Pacte Défense Cyber. Esse pacto foi publicado em fevereiro de 2014 pelo então ministro da defesa francês, Jean-Yves Le Drian 29. Nesse documento, a França descreve seis eixos de ação para sua defesa cibernética: Quadro 7.2 – Eixos de Ação do Pacto de Defesa Cibernética da França Eixos de ação 1. Endurecer o nível de segurança de computadores e de defesa e intervenção do ministério e seus grandes parceiros de confiança. 2. Preparar para o futuro através da intensificação do esforço de pesquisa tanto tecnicamente, operacionalmente operacionalmen te e academicamente academicamente,, apoiando ao mesmo tempo a base industrial. 3. Reforçar os recursos humanos dedicados à defesa cibernética e construir os planos de carreira associados. 4. Desenvolver o Centro de Excelência em Defesa Cibernética na Grã-Bretanha para o Ministério da Defesa e a comunidade de defesa cibernética nacional. 5. Cultivar uma rede de parceiros estrangeiros, tanto na Europa como no âmbito da Aliança Atlântica e nas áreas de interesse estratégico. 6. Promover a emergência de uma comunidade nacional de defesa cibernética baseada em um círculo de parceiros e nos sistemas de backup backup..
Fonte: Elaboração própria, própria, baseada no Ministére de la Défense (2014). O interessante desses eixos é que, além de abordar a defesa cibernética francesa, um deles também prevê a construção de um centro de excelência em território britânico. Enfim, esses três documentos formam o principal conjunto de normas da defesa cibernética francesa. Entretanto, por serem normas nacionais, nenhum deles trata, especificamente, da defesa cibernética na Guiana Francesa. 29
���
G��� �� ������ ����������� �� ������� �� ���
MINISTÉRE DE LA DÉFENSE. Présentation du pacte Défense Cyber . Paris: Rédaction, 2014. G��� �� ������ ����������� �� ������� �� ���
���
7.4 Defesa cibernética Como dito no tópico anterior, o Peru não dispõe de documentos de referência ou legislação própria de defesa cibernética. Tal fato também se reflete no que diz respeito às estruturas de defesa cibernética peruanas. O que observamos são articulações em torno da necessidade de fomentar legislações e estruturas dentro da temática de defesa cibernética, como o III Simposio Internacional de Ciberseguridad, Ciberdefensa, de 2015, realizado pelo exército peruano. Assim como a maioria dos países, o Uruguai dispõe de um Centro de Respuesta a Incidentes de Seguridad Informática (CERTuy), além disso ele também dispõe de um CERT Militar, chamado de DCSIRT. Enquanto o CERTuy é responsável pela segurança cibernética na administração pública do Uruguai, o DCSIRT tem a missão de prevenir e minimizar os incidentes na esfera das forças armadas uruguaias 30. Essa estrutura responsável pela defesa cibernética do Uruguai responde diretamente ao Ministerio de Defensa Nacional. Ainda sobre o CERT Militar uruguaio, ele não opera somente com assuntos diretamente vinculados à defesa cibernética, mas também com assuntos conexos e de segurança operativa 31. No que tange aos assuntos conexos, o DCSIRT trata de emergências cibernéticas, sistemas de controle de tráfego fronteiriço, aéreo e marítimo. Por outro lado, ao abordar a segurança operativa, o DCSIRT zela pelo funcionamento de radares, sistemas de comunicação e navegação e de informações aéreas e náuticas. Outro órgão uruguaio que trata da defesa cibernética é o Consejo Asesor Honorario de Seguridad de la Información (AGESIC), do Ministerio de Defensa Nacional. Além dele, essa estrutura ainda é composta pela Pró Secretaría de la Presidencia de la República, Ministerio del Interior, pela estatal de comunicação ANTEL e pela Universidad de la República 32. O AGESIC 30 BONILLA, Javier. Centro de Ciberdefen sa Militar en Uruguay. Defense.com. Seção Uruguay.. Madrid, set. 2013. Disponível em . -vst342>. Acesso em: 22 abr. 2016. 31 Ibid. 32 BONILLA, Javier. Javier. Uruguay despliega su unidad unidad de Ciberdefensa. Defense.com. Seção Uruguay. Madrid, abr. 2015. Disponível em sa-vn15238-vst342>.. Acesso em: 22 abr abr.. 2016. ���
G��� �� ������ ����������� �� ������� �� ���
trabalha conjuntamente com a CERTuy e o DCSIRT, seja em assuntos de segurança, seja na defesa cibernética 33. No âmbito da segurança cibernética, como já dito, o Uruguai dispõe do CERTuy, que foi criado em 2008. Essa estrutura ficou submissa à Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento. Tal agência é responsável pelo estabelecimento de medidas de segurança que tragam confiança no uso de TICs34. A estrutura de defesa cibernética francesa tem respaldo no Livro Branco da França, que aloca essa estrutura na hierarquia militar. Além de preparar a defesa cibernética, as estruturas que tratam dessa temática dão suporte às operações das forças armadas francesas. Assim, dentro do ambiente militar francês, encontramos uma cadeia de comando operacional conjunto e ministerial, responsável por organizar e conduzir a defesa cibernética na esfera militar 35. Essa cadeia está subordinada ao chefe do Estado-Maior da Armada e integrada com o Centro de Planejamento e Controle Operacional. Além disso, é chefiada por um oficial general, responsável por planejar, coordenar e conduzir operações de defesa dos sistemas de informação do Ministério da Defesa francês e das forças armadas. Esse oficial também coordena os trabalhos da esfera militar relacionados ao domínio da defesa cibernética no âmbito das três forças 36. Pela relação de subordinação da cadeia de defesa cibernética francesa ao Centro de Planejamento e Controle Operacional e também pelas funções do general-chefe com as três forças, compreendemos que as estruturas francesas de defesa cibernética começam dentro do Ministére de la Défense e terminam nos organismos do nível operacional 37. Dito isso, a estrutura de defesa 33 Ibid. 34 CREAN Centro de Respuesta a Incidentes Incidentes de Seguridad Informática en el ministerio ministerio de Defensa. ESET Uruguay . Montevidéu, jan. 2015. Disponível em . Acesso em: 22 abr. 2016. 35 MINISTÉRE DE LA DÉFENSE. L'organisation de la cyberdéfense française . Paris: Rédaction, 2014a. 36 Ibid. 37 Ibid. G��� �� ������ ����������� �� ������� �� ���
���
cibernética do âmbito do ministério é o Centre d’Analyse Analyse de Lutte Informatique Défensive que, além de monitorar as redes do ministério e detectar anomalias que ameaçam os sistemas de informação, trabalha conjuntamente com outras entidades ministeriais que lidam com o espaço cibernético 38. Abaixo do Centre d’Analyse de Lutte Informatique Défensive, o Livro Branco francês explica que todas as organizações militares operacionais deverão ter estruturas de defesa cibernética condizentes com suas missões. Apesar de essas estruturas da defesa cibernética francesas operarem no âmbito militar, há uma relação delas com os organismos de segurança cibernética francesa.
� B������, G�����, S������� � V��������
Cyberspace. A consensual hallucination experienced daily by billions of legitimate operators, in every nation, by children being taught mathematical concepts. William Gibson
Figura 7.2 – Sistemas de segurança e defesa cibernética da França
8.1 Contexto e características
O terceiro bloco de países com características semelhantes sobre o espaço cibernético é composto por Bolívia, Guiana, Suriname e Venezuela. Apesar disso, esses quatro países são bem distintos. Duas das línguas oficiais da Bolívia são indígenas, a Venezuela detém uma enorme reserva de petróleo e participa da Organização dos Países Exportadores de Petróleo. Enquanto isso, a Guiana e o Suriname têm a bauxita como um produto importante importante para suas economias.
Fonte: Elaboração própria, baseada em Ministére de la Défense (2014b). Como dito, todos os organismos das forças armadas francesas devem ter estruturas de defesa cibernética. Em vir tude disso, se espera que os organismos responsáveis pela Guiana Francesa também disponham de estruturas próprias de defesa cibernética. Por fim, tal representação não se estende à segurança cibernética, pois, nesse caso, a Guiana Francesa depende dos organismos localizados na França.
Sobre o espaço cibernético, esses quatro países apresentam uma população de usuários entre a faixa de 1 milhão a 10 milhões de pessoas. Assim como nos grupos anteriores, em que o Chile apresentava uma superioridade de usuários face ao Equador e ao Paraguai, no caso do grupo deste tópico a Guiana apresenta essa superioridade. Entretanto, a discrepância do número de usuários da Guiana para o dos outros três países é menor do que a do Chile com o Equador e o Paraguai, conforme o gráfico a seguir.
38 MINISTÉRE DE LA DÉFENSE. La Cyberdéfense. Paris: DGA/CALID, 2014b. ���
G��� �� ������ ����������� �� ������� �� ���
G��� �� ������ ����������� �� ������� �� ���
���
Gráfico 8.1 – Usuários da Internet na Bolívia, na Guiana, no Suriname e na Venezuela
Gráfico 8.2 – Penetração da Internet na Bolívia, na Guiana, no Suriname e na Venezuela
Fonte: Elaboração própria, com base em World Bank (2015; 2015a). Desses países, a Guiana sempre esteve acima dos outros quatro, aparentando, aparentando, inclusive, uma realidade distinta, pois os outros atores estatais sempre tiveram um número próximo de usuários, somente tendo uma diferença mais visível a partir de 2007. Nesse aumento das assimetrias, quando observamos somente o grupo, sem a participação da Guiana, a Bolívia foi o país com maior crescimento de usuários. A composição de usuários desses quatro países demonstra um contexto diferente quando observamos a penetração.
���
G��� �� ������ ����������� �� ������� �� ���
Fonte: Elaboração própria, com base em World Bank (2015). Sobre a penetração, a comparação entre os quatro países se inverteu após 2012, sendo o país com menor número de usuários aquele com maior penetração, ou seja, a Venezuela. O inverso também ocorre, pois a Guiana, país com maior número de usuários do grupo, tem menor penetração da Internet em seu território. Ademais, cabe ressaltar que, nesse grupo, a Guiana era o país que mais tinha penetração. Entretanto, a Bolívia, o Suriname e a Venezuela tiveram um crescimento mais intenso de usuários, principalmente depois de 2006. Devemos destacar, ainda, que a Venezuela Venezuela é o único país desse grupo em que a penetração da Internet é superior à metade da população. Em relação à qualidade da penetração, esses quatro países apresentam características diversas. Podemos dividi-los em três categorias: países com mais penetração móvel; aqueles com mais penetração fixa; e os países que mudaram a classificação da penetração. Enquanto a Bolívia e a Venezuela Venezuela têm G��� �� ������ ����������� �� ������� �� ���
���
maior penetração móvel, a Guiana tem maior penetração fixa e o Suriname passou de fixa para móvel 1. Em 2015, a Bolívia e a Venezuela tinham, respectivamente, respectivamente, 28,1% e 43,9% da sociedade acessando o espaço cibernético pela Internet móvel, enquanto o acesso fixo boliviano e venezuelano era de 1,6% e 7,8%, respectivamente. Em contrapartida, a Guiana tinha somente penetração fixa em 2011, de 2,5%, e mesmo com o aumento da penetração móvel para 0,2% em 2014, a penetração fixa ainda era maior, com 5,6%. No caso do Suriname, enquanto a penetração, em 2011, era somente fixa, de 4,5%, em 2014 a penetração móvel superou a fixa, 71,6% contra 8,5%2. No que tange ao domínio aeroespacial, que pode determinar uma autonomia para a transmissão da Internet móvel, somente a Bolívia e a Venezuela operam satélites próprios. O satélite boliviano é o TKSat-1, de iniciativa pública da Bolívia Aerospace Bureau e oi lançado em 2013. Além de ser o único satélite no banco de dados da USC, ele é o primeiro satélite boliviano de comunicação3. No caso da Venezuela, ela dispõe de dois satélites: VeneSat-1 e VRSS1. O satélite VRSS-1 é de iniciativa pública da Bolivarian Agency or Space Activities4. Ele oi lançado em 2012 e somente realiza observações do globo terrestre. O satélite próprio para comunicação na Venezuela é o VeneSat-1, lançado em 2008 e de iniciativa pública. Apesar de ser operado pela Venezuela, ele também é de propriedade chinesa. Cabe ressaltar que, embora a Guiana não opere nenhum satélite, ela apresenta áreas para lançamentos utilizadas por outros países. No caso da conexão fixa desses países com o resto do mundo, por meio dos cabos submarinos, a Bolívia não os dispõe por não ter acesso ao oceano. No caso do Suriname e da Guiana, cada um deles tem um PTT apenas, em Totness e Georgetown, respectivamente. Esses PTTs são conectados ao 1 2 3
4
ITU. Te State of Broadband 2015. A report by t he Broadband Commission. Genebra: Genebra: Broadband Commision, 2015. Ibid. UCS. Satellites Database. Massachusetts: Union o Concerned Scientists, 2015. Disponível em . Acesso em: 04 abr. 2016. Ibid.
���
G��� �� ������ ����������� �� ������� �� ���
mesmo cabo submarino, o Suriname-Guyana Submarine Cable System, que liga o Suriname e a Guiana à ilha de Trinidad e Tobago Tobago 5. Em virtude disso, a conexão desses países com o resto do mundo depende desta ilha. Isso significa que, caso haja um apagão tecnológico em Trinidad e Tobago, o acesso no Suriname e na Guiana fica limitado aos dados e informações contidos nesses dois países. Em contrapartida, na Venezuela, Venezuela, as conexões com cabos submarinos são mais densas, conforme indica o mapa abaixo. Figura 8.1 – Mapa de cabos submarinos da Venezuela
Fonte: Elaboração própria, baseada em Telegeography (2016). Cada um dos PTTs da Venezuela tem conexão com apenas um cabo, com exceção do PTT de Punto Fijo. Além disso, de todos os pontos demonstrados no mapa, o PTT de Camuri é o que apresenta mais conexões externas. Apesar de ser conectado apenas com o cabo Americas II, ele interliga a Venezuela com seis países, em especial, com países caribenhos. 5
TELEGEOGRAPHY (2016). Submarine Cable Map. Global Bandwidth Research Service.California: PriMetrica, 2016 Disponível em. Acesso em: 04 jan. 2016. G��� �� ������ ����������� �� ������� �� ���
���
Sobre a liberdade na Internet nos países do grupo, somente a da Venez Venezuela uela é aferida pela Freedom House. A mensuração da liberdade da rede na Venezuela Venezu ela começou em 2011, ano em que foi classificada como parcialmente livre6. Pela classificação desse instituto, a rede desse país nunca foi qualificada como livre e desde então vem se tornando cada vez mais fechada 7.
8.2 Fragilidades do espaço cibernético Sobre os incidentes cibernéticos que a Bolívia tem registrado, vale citar a batalha com hackers chilenos e a rede de botnets . O primeiro incidente citado aconteceu em 2015. Naquela ocasião, hackers chilenos bloquearam as páginas da polícia e da marinha boliviana e postaram uma provocação com o fato de a Bolívia não ter região litorânea. Em contrapartida, hackers bolivianos retomaram o controle das páginas e postaram ofensas aos chilenos 8. Além desse conflito entre hackers , uma rede de botnets foi desestruturada em 2016. Essa rede utilizava servidores de diferentes países para o envio de mensagens eletrônicas em massa ( spam). Foram sequestrados dois servidores da Bolívia que conectam milhares de computadores 9. Ademais, apesar de esses episódios não configurarem atentados à defesa do p aís, eles nos ajudam a compreender a vulnerabilidade boliviana. Diferentemente dos outros países sul-americanos, o governo da Venezuela constantemente reclama de ser vítima de ataques cibernéticos contra sua estrutura de Estado. Em 2014, p or exemplo, o ministro venezuelano de Ciência e Tecnologia, Manuel Fernández, afirmou que as páginas institucionais do 6
FREEDOM HOUSE. Freedon on the Net: Venezuela. Washington: Freedom House, 2011. Disponível em . Acesso em: 02 abr. 2016. 7 FREEDOM HOUSE. Freedon on the Net: Venezuela. Washington: Freedom House, 2015b. Disponível em . Acesso em: 02 abr. 2016. 8 EL PAÍS PAÍS de Bolivia y Chile libran libran dura batalla en el espacio cibernético. Opinion. La Paz, jan. 2015. Disponível em . noticias.php?id =151464>. Acesso em: 17 abr. 2016. 9 SUMARES, Gustavo. Rede mundial mundial de servidores que distribuía spam é desativada. Olhar Digital. Brasil, abr. 2016. Disponível em . Acesso em: 17 abr. 2016. ���
G��� �� ������ ����������� �� ������� �� ���
governo tinham recebido mais de 120 ataques simultâneos 10. Para ele, isso era uma evidência clara de uma ofensiva cibernética internacional contra o país, pois nos últimos 15 anos o governo não havia recebido tantos ataques de uma única vez11. Apesar de esse tipo de conclusão ser constante na Venezuela, em 2015 houve acusações mais severas de ataques cibernéticos no país. Naquela ocasião, o governo venezuelano afirmou que foi alvo de ataques cibernéticos estadunidenses, que hackers haviam postado fotos e informações falsas nas páginas institucionais do país. Ainda conforme o governo, esses ataques visavam provocar provocar instabilidade na Venezuela Venezuela 12. Como dito anteriormente, apesar de esses ataques não afetarem a defesa cibernética do país, eles são representativos das vulnerabilidades dos países desse grupo. No caso da Venezuela, suas vulnerabilidades são marcadas principalmente pelos ataques do tipo malware, que responde por cerca de 50% dos crimes da Venezuela, enquanto o segundo maior delito, a exploração de vulnerabilidade, engloba engloba aproximadamente aproximadamente 22% dos casos. Por Por esse motivo, motivo, o país figura, no contexto regional como o quarto lugar em incidência relativa de malware13. Além disso, cerca de 60% das empresas venezuelanas foram vítimas desse ataque em 2016 14. A segunda maior incidência cibernética na Venezuela, entretanto, não é a exploração de vulnerabilidades, mas o acesso indevido15. No caso da Bolívia, cerca de 40% dos incidentes registrados foram por malware 16. Esse país possuía um total de 159 servidores seguros no ano de 10 MÁS de 127 ataques cibernéticos con fines políticos políticos en Venezuela. Venezuela. TeleSur. Seção América Latina. Caracas, fev. 2014. Disponível em . Acesso em: 16 abr. 2016. 11 Ibid. 12 VENEZUELA denuncia ataques cibernéticos de EE.UU en su contra. HispanTv . Seção Venezuela. Irán, abr. 2015. Disponível em . Acesso em: 16 abr. 2016. 13 ESET. ESET Security Report Latinoamerica 2014. Buenos Aires: ESET Latinoamérica, 2014. 14 ESET. ESET Security Report Latinoamerica 2015. Buenos Aires: ESET Latinoamérica, 2015. 15 Ibid. 16 PANDALABS. Informe PandaLabs Q1 2015. Espanha: Panda Security, 2015. G��� �� ������ ����������� �� ������� �� ���
���
201517, número tão baixo que se assemelha ao índice de servidores seguros chilenos por milhão de pessoa. Entretanto, para a realidade dos países observados neste capítulo, o número boliviano de servidores seguros é razoável.
Gráfico 8.3 – Penetração na Bolívia, na Guiana, no Suriname e na Ve Venezuela nezuela (2000-2014)
Tabela 8.1 – Servidores seguros na Venezuela, na Bolívia, no Suriname e na Guiana Países
Venezuela Por milhão A no no s Tot al al de pessoas 2011 236 8 11 2012 320 2013 337 11 12 2014 374 13 2015 395
Bolívia Por milhão Total de pessoas
Suriname Por milhão Total de pessoas
Guiana Por milhão Total de pessoas
96
10
18
34
7
9
102
10
20
38
5
7
95
9
18
34
10
13
136
13
30
56
8
169
16
44
81
13
10 17
Fonte: Elaboração própria, baseada em World Bank (2015; 2015a). Como visto na tabela, existe uma assimetria relevante entre os números totais de servidores desses países. No entanto entanto,, quando observamos o número de servidores por milhão de pessoas, o cenário muda. Enquanto a Venezuela apresenta mais servidores em todos os anos, o dado referente a servidores por milhão de pessoas se iguala ao país com menor número em 2015, a Guiana. Notamos relação semelhante no Suriname, penúltimo país do grupo com maior número de servidores. Entretanto, quando observamos a razão entre servidores seguros e população, percebemos que o Suriname é o país relativamente mais seguro do grupo. Apesar disso, nem ele nem a Guiana tem sistemas SCADAS/VxWorks, conforme o gráfico a seguir:
Fonte: Elaboração própria, baseada em DITO, CONTRERAS & KELLERMANN (2013). Como já comentado nos capítulos anteriores, a ausência de sistemas SCADA/VxWorks revela menos pontos vulneráveis de um país. Entretanto, sua existência denota maior independência e maturidade tecnológica. Por esse princípio, dos quatro países que compõem este capítulo, a Venezuela é a que tem maior maturidade, seguida de perto pela Bolívia. Sobre o Suriname e a Guiana, em virtude da baixa penetração da rede na sociedade, somado ao baixo desenvolvimento tecnológico, tecnológico, não encontramos dados sobre o perfil de crimes cibernéticos.
8.3 Documentos e marcos de referência A defesa nacional da Venezuela é regida por seis leis e um código 18. A principal legislação de defesa venezuelana é a Ley Orgánica de Seguridad de la
17 WORLD BANK. Secure Internet Servers (per 1 million people) . Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015c. Disponível em .Acesso em: 05 abr. 2016. ���
G��� �� ������ ����������� �� ������� �� ���
18 RESDAL. Atlas Comparativo de la Defensa en América Latina y Caribe . Red de Seguridad y Defensa de América Latina. Buenos Aires: REDAL, 2014. Disponível em . Acesso em: 21 jan. 2016. G��� �� ������ ����������� �� ������� �� ���
���
Nación, publicada na Gaceta Oficial de la República Bolivariana de Venezuela (GO) nº 37.594, de 2002, que regula as atividades de segurança e defesa no país. Entretanto, anterior anterior a essa lei já existia na Venezuela Venezuela o Código Orgánico (GO nº 5.263, de 1998), que versa sobre a Justiça Militar venezuelana. A segunda lei da Venezuela sobre defesa é a Ley Orgánica contra la Delincuencia Organizada, na GO nº 5.789, de 2005, posteriormente reformada, em 2012, pela GO nº 39.912. Além dessa, em 2009, surgiu no país a Ley de Conscripción y Alistamiento Militar, na GO nº 5.933, reformada, em 2010, pela GO nº 39.553. Por sua vez, em 2011, entrou em vigor a Ley Orgánica dela Fuerza Armada Nacional Bolivariana, na GO Extraordinaria nº 6.020, que versa e organiza as Fuerzas Armadas Bolivarianas. Ainda sobre as legislações de defesa, em 2012, a Venezuela estabeleceu a Ley Especial de Reincorporación a la Carrera Military al Sistema de Seguridad Social dela Fuerza Armada Nacional Bolivariana nº 8.796, na GO nº 39.858. também em 2012, os venezuelanos tiveram a Ley de Control para la Defensa Integral del Espacio Aéreo, em sua GO n° 39.935. Cabe ressaltar que nenhuma dessas legislações venezuelanas aborda a temática relacionada diretamente com segurança e defesa cibernética. O tema de defesa cibernética somente surgiu na legislação da Venezuela Venezuela em 2015, na GO de nº 40.655 . Dentro desse veículo oficial foram publicadas duas resoluções envolvendo essa temática, de número 009722 e 009723. Ambas as resoluções não tratam profundamente do funcionamento e organização da defesa cibernética venezuelana, mas somente da organização de alicerces que devem lidar com o tema. A primeira resolução citada extinguiu a composição que era responsável pelos temas de informática e a segunda criou uma estrutura para lidar com a segurança e defesa cibernética. Sobre os documentos bolivianos, o Livro Branco data de 2004. Talvez por ser uma edição antiga, se comparada ao livro dos demais países, não encontramos menção à defesa cibernética. Verificamos o mesmo fato no arcabouço jurídico sobre a defesa nacional boliviana, ao constatar que não há legislações sobre defesa cibernética19.
19 Cf. RESDAL. Atlas Comparativo de la Defensa en América Latina y Caribe . Red de Seguridad y Defensa de América Latina. Buenos Aires: REDAL, 2014. Disponível em . Acesso em: 21 jan. 2016. ���
G��� �� ������ ����������� �� ������� �� ���
Situação semelhante acontece acontece com o Suriname e a Guiana. O Suriname não tem uma legislação sobre segurança e defesa cibernética. Podemos classificar o momento do Suriname como de revitalização e expansão da segurança e defesa cibernética. Decorrente disso, esse país tem promovido negociações internas para a elaboração de uma política nacional e de uma estratégia de segurança cibernética. Da mesma forma, no âmbito da defesa, os militares vêm se preparando para lidar com os ataques cibernéticos, reformando reformando-se -se por meio de cursos preparatórios 20. De igual modo, a Guiana não apresenta legislações sobre segurança e defesa cibernética 21.
8.4 Defesa cibernética A segurança e a defesa cibernética na Venezuela são responsabilidade dos militares. Elas estavam concentradas dentro de um mesmo órgão, a Dirección Conjunta de Seguridad Informática (DICOCEI). Entretanto, passaram a ser tratadas por órgãos distintos após a Resolução 009722, do Ministerio do Poder Popular para la Defensa da Venezuela, publicada pela GO de número 40.655, de dezembro de 2014. Nessa mesma GO, para lidar com a questão de segurança e defesa cibernética, no lugar do DICOCEI, a Resolução 009723 criou a chamada Dirección Conjunta de Ciberdefensa de la Fuerza Armada Nacional Bolivariana (FAN (FANB). B). Essa dirección está subordinada às forças armadas venezuelanas e, apesar de essas duas temáticas serem de sua responsabilidade, elas são tratadas por estruturas distintas que compõem esse órgão 22. Dessa forma, a segurança cibernética é responsabilidade da chamada División de Gestión de Seguridad Informática e, por sua vez, a defesa cibernética é tratada pela División de 20 OEA. Latin American + Caribbean Cyber Security Trends. California: Symantec Corporation, 2014. 21 ITU. Cyberwellness Profile Co-Operative Republic of Guyana. Suiça: ITU, 2015b. Disponível em . Profiles/Gu yana.pdf>. Acesso em: 21 abr. 2016. 22 LA Fuerza Armada de Venezuela Venezuela crea uma dirección conjunta conjunta de seguridade informática. Infodefensa . Caracas, dez. 2014. Disponível em . seguridad-inform atica.html>. Acesso em: 17 abr. 2016. G��� �� ������ ����������� �� ������� �� ���
���
Operaciones Ciberdefensa 23. Além dessas duas divisões, dentro da DICOC EI encontramos ainda uma dirección (com diretor e subdiretor), Gestión Administrativa Gestión de Investigación y Desarrolo e a División de Redes Sociales 24. No caso boliviano, encontramos no âmbito do Ministerio de Defensa a estrutura que pode vir a abordar a defesa cibernética — a Unidad de Informática. Entretanto, ela é uma estrutura de apoio dentro do ministério e não de defesa propriamente dita. Isso porque faz parte das estruturas da Dirección de Assuntos Administrativos, Administrativos, ou seja, dá suporte de informática ao restante do Ministerio de Defensa 25. Em virtude disso, não existem estruturas específicas para lidar com a defesa cibernética. Encontramos dentro desse país organismos que lidam com a temática do espaço cibernético de forma generalizada, como a Agencia para el Desarrollo de la S ociedad dela Informacion en Bolivia, responsável por promover a gestão de políticas e estratégias em TIC. Além dessa agência, a B olívia ainda conta com a Equipo de Respuesta ante Incidentes de Seguridad Informatica en el Estado Plurinacional de Bolivia. Essa estrutura lida diretamente com as questões de segurança cibernética. Apesar disso, ela também responde aos incidentes na esfera das forças armadas bolivianas, pois responde por todas as entidades públicas. Outro organismo boliviano que trata dos delitos cibernéticos é o Instituto de Investigaciones Tecnico Tecnico Cientificas, que faz p arte da Academia Nacional de Policías26. Esse instituto tem por missão desenvolver investigações científicas, realizar estudos técnico-científicos, prover a especialização de recursos humanos e proporcionar soluções para enfrentar desafios nacionais 27. No que ,
23 GLOBOVISION. Venezuela: Venezuela: Crean Dirección de Ciberdefensa de la FANB. FANB. Entorno Inteligente . Seção Internacional. Caracas, mai. 2015. Disponível em . Ciberdefensa-de-la-F anb-08052015>. Acesso em: 1 7 abr. 2016. 24 Ibid. 25 BOLÍVIA. Organigrama do Ministerio de Defensa. La Paz: Ministerio de Defensa, 2011. Disponível em . Acesso em: 18 abr. 2016. 26 ITU. Cyberwellness Profile Plurinational State of Bolivia. Suiça: ITU, 2015c. Disponível em . Acesso em: 20 abr. 2016. 27 IITCUP. Missión. Bolívia: Academia Nacional de Polícias, 2016. D isponível em . www.iitcup .org/Mision.html>. Acesso em: 20 abr. 2016. ���
G��� �� ������ ����������� �� ������� �� ���
tange à segurança e à defesa cibernética, essa instituição realiza perícias de delitos cibernéticos28. No caso do Suriname, as autoridades responsáveis pela segurança cibernética são o Suriname’s Computer Security Incident Response Team (SurCSIRT); Centrale Inlichtingen em Veiligheidsdienst 29 e a Unidad de Crimen Cibernético. O SurCSIRT SurCSIRT,, responsável pelos incidentes cibernéticos, estava extinto, mas em meados de 2014 entrou em processo de reativação 30. De todas essas estruturas surinamesas, o principal órgão na questão de segurança cibernética é a Centrale Inlichtingen em Veiligheidsdienst, sendo que o SurCSIRT e a Unidad de Crimen Cibernético a auxiliam no tratamento de incidentes cibernéticos31. Como dito no tópico anterior, no âmbito da defesa do Suriname, os militares estão em um processo de formação sobre defesa cibernética32. A Guiana também dispõe de uma equipe de respostas de incidentes cibernéticos, chamada de GNCIRT. Vinculada ao Ministry of Public Security, essa estrutura foi criada em 2013 e seria responsável pela segurança cibernética nacional33. Entretanto, ela ainda está no processo de formulação de políticas, estratégias, procedimentos e capacidades 34.
28 IITCUP. Instituto de Investigacion Investigaciones es Tecnico Cientificas. Bolívia: Academia Nacional de Polícias, 2016. Disponível em < http://www.iitcup.org/>. Acesso em: 20 abr. 2016. 29 Central de Serviço de Inteligência Inteligência e Segurança Segurança [tradução nossa]. 30 Cf. IITCUP. Instituto de Investigaciones Tecnico Cientificas. 31 Ibid. 32 Ibid. 33 Ibid. 34 Ibid. G��� �� ������ ����������� �� ������� �� ���
���
� C������������ ������
Embora as vantagens cibernéticas dos países tenham uma vinculação com o desenvolvimento econômico, conforme apontado por Nye (2012), algumas características do espaço cibernético ainda independem dessa variável, como velocidade média da Internet. Internet. No No contexto contexto sul-americano, sul-americano, por exemplo, exemplo, países como Peru e Equador têm velocidade média superior à do Brasil. Isso pode ser percebido no mapa a seguir. Figura 9.1 – Penetração da Internet na América do Sul (2014)
mais desenvolvidos detêm uma sociedade mais imersa no espaço cibernético do que os demais. Assim, o Chile, a Argentina e o Uruguai apresentam penetrações elevadas, enquanto Equador, Paraguai Paraguai e Peru têm baixa imersão no espaço cibernético. Mesmo tendo uma penetração próxima de 60%, o Brasil apresenta um número muito expressivo de usuários de Internet, quando comparado com os demais países sul-americanos. Cabe ressaltar que não existe uma relação direta entre o percentual de penetração da Internet e o número de usuários de um país. No Peru podemos encontrar um exemplo dessa falta de conexão, pois apresenta baixa penetração e g rande número de usuários, quando comparado com os demais Estados. Sobre as conexões extrarregionais, somente o Brasil e a Argentina têm cabos submarinos com a Europa e a África. Todas as demais conexões apenas vinculam a América do Sul com as demais Américas. Embora haja poucas vias de contato externo, esse subcontinente não está imune aos ataques cibernéticos, conforme exposto no mapa a seguir. Figura 9.2 – Principais ataques cibernéticos na América do Sul (2008-2015)
Fonte: Elaboração própria, baseada em Correio Braziliense (2015),WorldBank (2015; 2015) e Telegeography Telegeography (2016). Outros aspectos, por sua vez, são proporcionais ao desenvolvimento dos países, como a penetração da Internet. De acordo com o mapa acima, países
���
G��� �� ������ ����������� �� ������� �� ���
Fonte: Elaboração própria, baseada em Justribó (2014), ESET (2014; 2015), Télan (2015),La Prensa (2015), Resende & Zanini (2014), CERT (2016), Reuters Brasil (2010), RSA (2014), AFP (2014), Martí Notícias (2014) e El País (2015). G��� �� ������ ����������� �� ������� �� ���
���
Entre os vários ataques cibernéticos que acometem a América do Sul, o o que mais se destaca. O ataque por malware consiste em infiltrar programas nocivos ou maliciosos dentro de computadores e sistemas. Com o programa infiltrado, o atacante pode provocar danos, alterar sistemas e até mesmo roubar informações. Além disso, com o passar dos anos, ataques de maiores dimensões têm cada vez mais marcado o subcontinente. Entre os diversos ataques, os que tiveram maior abrangência foram a chamada rede Botnet Mariposa e o ataque do grupo S ombrero Negro. Negro. O primeiro consistia em sequestrar computado computadores res e utilizá-los sem o consentimento e ciência dos proprietários para ocupar servidores. Por sua vez, o grupo Sombrero Negro extraía alguns dados e informações de sites governamentais dos países que atacava, como Venezuela, Argentina, Brasil, Colômbia, Peru e Chile. Encontramos, também, nesse subcontinente alusões a ataques realizados entre Estados. Os mais emblemáticos envolveram as Ilhas Malvinas, a Bolívia e o Equador, cujos atacantes foram a Argentina, a Colômbia e o Chile, respectivamente. Cabe ressaltar que esses casos foram reconhecidos pelos atacados por meio de discursos e anúncios oficiais, ou seja, não há provas de que eles realmente tiveram origem em outros países, tampouco que foram ações de governos. Para lidar com essas questões e ofensivas, os Estados sul-americanos estão criando estruturas de segurança e defesa cibernética, assim como o resto do mundo. Entretanto, por ser uma mobilização recente, ainda não se tem um padrão de como se organizar para lidar com o espaço cibernético. Em virtude disso, encontramos três padrões de organização na América do Sul. O primeiro formato é aquele em que os países tratam a segurança e defesa cibernética em esferas distintas. Esse grupo é formado por Brasil, Uruguai, Argentina, Chile, Equador e Guiana Francesa. Nessa realidade, estruturas civis lidam com questões relativas à segurança, enquanto as militares tratam das questões de defesa. No segundo formato, os países atribuem à esfera militar tanto a segurança quanto a defesa cibernética. Nesse grupo, encontramos apenas dois países: a Venezuela Ve nezuela e a Colômbia. Esses dois países têm tradições em utilizar somente meios militares para o uso da força, seja na forma de polícia, seja no formato malware é
���
G��� �� ������ ����������� �� ������� �� ���
de forças armadas, o que pode explicar a forma como tratam a segurança e a defesa cibernética. O último grupo é aquele em que os países tratam a segurança e a defesa cibernética dentro da esfera civil. Na América do Sul, existem três atores que seguem essa vertente: o Paraguai Paraguai,, a Guiana e o Suriname. Cabe salientar que nem todos os atores sul-americanos são enquadrados nesses grupos, pois o Peru e a Bolívia não têm organismos, conforme conforme indicado no mapa a seguir. Figura 9.3 – Tratamento de segurança e defesa cibernética na América do Sul
Fonte: Elaboração própria, baseada em Ministerio de Defensa (2015), Télam (2015), Justribó et al (2014), (2014), Brasil (2014), Conpes (2011), Contardo (2015), Chile (2014), Velázquez (2015), Ecuador (2015), Bonilla (2013; 2015), Ministére de la Défense (2014b), Infodefensa (2014) e IITCUP (2016).
G��� �� ������ ����������� �� ������� �� ���
���
Em relação aos documentos e marcos de referência especificamente de cada país sul-americano, a defesa cibernética geralmente é tratada no Livro Branco e nas estratégias nacionais. Além desses dois documentos básicos, alguns países tratam dela no âmbito de decretos legislativos ou em estratégias e doutrinas específicas. Assim, no quadro abaixo observamos em quais documentos cada país da América do Sul trata a defesa cibernética. Figura 9.4 – Documentos e referências referências de defesa cibernética (2015)
Cabe ressaltar, ainda, que embora o Suriname não apresente documentos sobre esses temas, ele tem organismos que lidam com segurança e defesa cibernética, o que nos permite inferir a forma como os conceitos são tratados. Também por não ter documento nem organismos, não podemos distinguir como o Peru e a Bolívia lidam com esses dois temas. Fato é que os documentos dos países sul-americanos, demonstrados no mapa, observam a necessidade de uma cooperação regional no que diz respeito à defesa cibernética. Apesar disso, o que se observa neste guia são acordos bilaterais entres os Estados sul-americanos. Mesmo quando a cooperação ocorre com uma organização internacional, as atividades empregadas são marcadas por um fluxo bilateral com o país requisitante. Os principais acordos internacionais de defesa cibernética da América do Sul podem ser observados no mapa a seguir. Figura 9.5 – Principais acordos de defesa cibernética da América do Sul
Fonte: Elaboração própria, baseada em Argentina (2010), Justribó et al (2014), (2014), Mandarino Jr.e Canongia (2010), Brasil (2012; 2013a; 2015), Conpes (2011), Chile (2010), Paraguai (2013; 2015), Ecuador (2008; 2014),Uruguai (2013; 2015), França (2013; 2015) e Ministére de la Défense (2014). Além disso, na América do Sul existem três padrões de tratamento dos conceitos de segurança e defesa cibernética. O primeiro grupo é composto por atores que interpretam defesa cibernética e segurança cibernética de forma distinta. Em contrapartida, o segundo conjunto de países trata esses conceitos unificadamente, ou seja, seus documentos sempre tratam conjuntamente os dois conceitos, referindo-se a eles como “segurança e defesa cibernética” e não isoladamente.
���
G��� �� ������ ����������� �� ������� �� ���
Fonte: Elaboração própria, baseada em MINTIC (2015), OEA (2014), RESDAL (2014), Ministerio de Defensa Nacional (2014), Sánchez (2015), Infodefensa (2015), Soares (2016) e Floro (2015). G��� �� ������ ����������� �� ������� �� ���
���
As redes de cooperações existentes na América do Sul ainda estão em fase inicial. Elas geralmente englobam apenas declarações de intenção do aprofundamento de cooperação em defesa cibernética ou o intercâmbio de conhecimento, por meio de seminários e grupos de trabalho. Os acordos que apresentam ações mais complexas, como a cooperação entre Colômbia e a OEA, visam criar relatórios sobre a fragilidade cibernética dos países. Finalmente, os estudos sobre segurança e defesa cibernética no mundo são recentes, se comparados com os outros temas de Relações Internacionais e Ciência Política, sendo mais inéditas ainda as análises sobre a América do Sul. Por isso, assim como a prematuridade das cooperações de defesa cibernética nesse subcontinente, a maturidade e consciência sobre a realidade do espaço cibernético, seus impactos e suas necessidades ainda carecem de fomento e estudos. Dito isso, como mensagem final, o guia instiga o leitor a adentrar a área da defesa cibernética sul-americana, produzindo mais informações e estudos sobre essa região do globo.
R���������� ABON, Jesus. Perú, segundo país en la región que más ataques de Cibercrimen recibe. Technopatas. Seção Notícias. Lima, abr. 2015. Disponível em . Acessado em: 22 abr. 2016. AFP. Ecuador denuncia ciberataques desde a Colombia para sustraer datos. El Tiempo. Quito, nov. 2014. Disponível em . Acessado em: 09 abr. 2016. ANONYMOUS y sus ‘hackeos’ más sonados en los últimos años. La Prensa. Seção Tecnologia y Ciencia. Peru, mar. 2015. Disponível em < http://lap http://laprensa. rensa. peru.com/tecnologia-ciencia/noticia-anonymous-y-sus-hackeos-massonados-ultimos-anos-40753>. sonados-ultimos-anos -40753>. Acessado em: 20 mar. 2016. ARGENTINA. Libro Blanco de la Defensa: Argentina Bicentenario. Buenos Aires: Ministerio de Defensa, 2010. ARGENTINA y Chile “solidifican relaciones” en reunión de ministros de Defesa. Infolatam. Madrid: EFE, 2014. Disponível em . ministros-de-defensa/ >. Acessado em: 21 jan. 2016. BELSON, David. Akamai’s [state of the internet]: Q3 2015 Report. Massachusetts, 2015. Disponível em . f>. Acessado em: 11 jan. 2016. BILIC, Denise Giusto. ¡Alerta Chile! Emergencia ambiental aprovechada aprovechada para propagar malware. WeLiveSecurity . Buenos Aires, jun. 2015. Disponível em . re/>. Acessado em: 09 abr abr.. 2016.
���
G��� �� ������ ����������� �� ������� �� ���
G��� �� ������ ����������� �� ������� �� ���
���
BOLÍVIA. Organigrama do Ministerio de Defensa. La Paz: Ministerio de Defensa, 2011. Disponível em . Acessado em: 18 abr. 2016.
______. Estratégia de segurança da informação e comunicações e de segurança cibernética da administração pública federal 2015-2018 . Brasília: GSI, 2015. ______. Decreto Presidencial nº 8.577. Brasília: Casa Civil, 2015a.
BONILLA, Javier. Centro de Ciberdefensa Militar en Uruguay. Defense.com. Seção Uruguay. Madrid, set. 2013. Disponível em . Acessado em: 22 abr. 2016. ______. Uruguay despliega su unidad de Ciberdefensa. Defense.com. Seção Uruguay. Madrid, abr. 2015. Disponível em . Acessado em: 22 abr. 2016. BOOZ; ALLEN; HAMIL HAMILTON. TON. Cyber Power Index . Reino Unido: Economist Intelligence Unit, 2011. BR-AR – Declaração Conjunta de los Ministros de Defensa. Defesanet . Rio Grande do Sul: Defesanet, 2013. Disponível em . MINISTROS-DE-DEFENSA -/>. Acessado em: 22 jan. 2016. BRASIL. Decreto nº 6.703/2008. Brasília: Presidência da República, 2008.
BRASIL, el país de la región que sufre más ataques cibernéticos. El Comercio Economía. Peru, mar. 2016. Disponível em . Acessado em: 05 abr. 2016. BRASIL e Índia discutem propostas de cooperação em D efesa. Ministério da Defesa . Brasília, jun. 2015. Disponível em . Acessado em: 06 abr. 2016. BRASIL e Argentina criam grupo para discutir ações na área de defesa cibernética. Ministério da Defesa. Brasília, set. 2013. Disponível em . Acessado em: 06 abr. 2016. CANDEAS, Alessandro Warley. Relações Brasil-Argentina: Brasil-Argentina: uma análise dos avanços e recuos. Revista Brasileira de Política Internacional, vol. 48, n. 1. Brasília: IBRI, 2005.
BRASIL. Livro Branco de Defesa. Brasília: Ministério da Defesa, 2012. ______. Declaracion Conjunta de los Ministros de Defensa de la República Federativa del Brasil y de la República Argentina . Brasília: Ministério da Defesa, 2013. Disponível em . mes11/borrador_castellan o_final.pdf>. Acessado em: 22 jan. 2016. ______. Política Nacional de Defesa . Brasília: Ministério da Defesa, 2013a.
���
G��� �� ������ ����������� �� ������� �� ���
CAPIROTO. [In]Segurança Nacional? Exército é hackeado e tem 7 mil contas crackeadas. Tecmundo. Brasil, nov. 2015. Disponível em . hackeado-tem-7-mil-contas -crackeadas.htm>. Acessado em: 05 abr. 2016. CERT. Incidentes reportados ao Cert.br em 2015: tipos de ataques. Brasília: Nic.br., 2016. Disponível em . Acessado em: 05 abr. 2016.
G��� �� ������ ����������� �� ������� �� ���
���
CHILE. Libro de la Defensa Nacional .Santiago: Ministerio de Defensa Nacional, 2010.
COMITÉ DE SEGURIDAD DE LA INFORMACIÓN. Políticas de Seguridad de la Información. Buenos Aires: Coordinación General, 2009.
______. Orden Ministerial nº 3.380 . Estado Mayor Conjunto. Santiago: Ministerio de Defensa Nacional, 2014.
CONPES. Lineamientos de Política para Ciberseguridad y Ciberdefensa . Documento 3701. Bogotá: Departamento Nacional de Planeación, 2011.
CIBERATAQUE CIBERAT AQUE informático masivo contra fuerzas armadas y policía de Perú. Martí Notícias. Seção America Latina. Cuba, set. 2014. Disponível em . Acessado em: 24 abr abr.. 2016.
CONTARDO, CONTA RDO, Andrés Polloni. Ciberseguridad:Estamos preparados. Revista Escenários Actuales , Ano 20, n. 1. Chile: CESIM, 2015.
CIBER-ataque en Chile. BBC Mundo. Inglaterra, mai. 2008. Disponível em . Acessado em: 09 abr abr.. 2016. CIBERDEFENSA: Argentina avanza en la construcción de elementos para su fortalecimiento. Télam. Buenos Aires, ago. 2015. Seção Defensa. Disponível em . Acessado em: 07 jan. 2016. CIBERCRIMEN apunta al Perú. Diario Uno. Seção Ciencia y Tecnologia. Lima, out. 2015. Disponível em . Acessado em: 22 abr abr.. 2016. CLARKE, Richard A. Cyber War: the next threat to national security and what to do about it. New York: York: HarperCollins Publishers, 2012. COLCERT.Acerca de. Por uma Colombia más Cibersegura. Bogotá: Gobierno de Colombia, 2013.Disponível em . .co/?q=acerca-de>. Acessado em: 15 mar. 2016. COLOMBIA se blindará más contra ‘hackers’. Él País. 04 ago. 2015. Disponível em . Acessado em: 21 mar. 2016. ���
G��� �� ������ ����������� �� ������� �� ���
CREAN Centro de Respuesta a Incidentes de Seguridad Informática en el ministerio de Defensa. ESET Uruguay . jan. 2015. Disponível em . Acessado em: 22 abr. 2016. CULLINAN,, Jeanna. Cyber Crime Costs LatAm Banks $93B a Year: Report. CULLINAN InSight Crime. Canada, out. 2011. Disponível em . Acessado em: 26 abr. 2016. DECLARACIÓN Conjunta de los Ministros de Defensa de Chile y de Argentina. Ministerio de Defensa Nacional. Chile: Gobierno de Chile, 2014. Disponível em . Acessado Acessado em: 02 set. 2016. DITO, Brian; CONTRERAS, Belisario; KELLERMANN, Tom. Latin American and Cybersecurity Trends and Government Responses. California: TrendMicro, 2013. DLA PIPER. Data Protection Laws of the World . United King: DLA Piper Global Law Firm, 2015.Disponível em . com/#handbook/w orld-map-section>. Acessado em: 06 jan. 2016.
G��� �� ������ ����������� �� ������� �� ���
���
DONADIO, Marcela. Atlas Comparativo de la Defensa en America Latina y Caribe. Buenos Aires: Resdal, 2014.
______. ESET Security Report; Latinoamerica 2014. Buenos Aires: ESET Latinoamérica, 2014.
DPA. Ecuador implementará un Comando de Ciberdefensa. Diário El Comercio. Seção Seguridad. Quito, set. 2014. Disponível em . fuerzasarmadas-ministerioddef ensa.html>. Acessado em: 12 abr abr.. 2016.
______. ESET Security Report: Latinoamerica 2013. Buenos Aires: ESET Latinoamérica, 2013.
ECUADOR. Agenda Politica de la Defensa (2014-2017) . Quito: Ministerio de Defensa Nacional, 2014. ______. Agenda Nacional de Seguridad Interna y Externa . Quito: Ministerio Coordinador de Seguridad Interna y Externa, 2008.
______. ESET Security Report: Latinoamerica 2012 . Buenos Aires: ESET Latinoamerica, 2012. ESTRAGO de botnet Mariposa poderia ter sido maior, diz polícia. Reuters Brasil. Seção Internet. Brasil, mar. 2010. Disponível em . Acessado em: 27 mar. 2016.
______. Sistema de Defensa Cibernética . Quito: Ministerio de Defensa Nacional, 2015.
FARINACCIO, Rafael. Brasil é o terceiro país que mais realiza ataques cibernéticos no mundo. TecMundo. Brasil, ago. 2015. Disponível em . ciberneticos-mundo .htm>. Acessado em: 05 abr. 2016.
______. Comunicado Conjunto entre la Ministra de Defensa Nacional del Ecuador y el Ministro de Defensa de Brasil . Quito: Ministerio de Defensa, 2013.
______. French National National Digital Security Strategy . Paris: ANSSI, 2015.
ECUADOR pone los ojos en los sistemas en ciberdefensa brasileños. Infodefensa. Quito, jun. 2015. Disponível em. Acessado em: 13 abr. 2016. EFE. Solo 6 países latinoamericanos tienen estrategias contra el cibercrimen. RPP Noticias . Seção Latinoamerica. Peru, mar. 2016. Disponível em . Acessado em: 15 mar. 2016. ESET. ESET Security Report: Latinoamérica 2015. Eslováquia: ESET, 2015. Disponível em . Acessado em: 11 jan. 2016. ���
G��� �� ������ ����������� �� ������� �� ���
FRANÇA. White Paper on Defence and National Security . Paris: Ministére de la Défense, 2013. FLORO, Pablo. Pablo. Brasil e Índia fecharam acordo de cooperação espacial. Mundo Bit. Seção Ciência. Pernambuco, jun. 2015. Disponível em . Acessado em: 06 abr. 2016. FREEDOM HOUSE. Freedon on the Net: Venezuela. Washington: Freedom House, 2011. Disponível em . Acessado em: 02 abr. 2016. ______. Argentina. Freedom on the Net:Estados Unidos: Freedom House, 2012. Disponível em < https://www.freedomhouse.org/sites/default/files/ Argentina%202012.pdf>. Acessado em: 10 jan. 2016. G��� �� ������ ����������� �� ������� �� ���
���
______. Freedon on the Net: Brazil. Washington: Freedom House, 2013. Disponível em . m-net/2013/brazil>. Acessado em: 02 abr. 2016. ______. Colombia. Freedom on the Net 2014. Estados Unidos: Freedom House, 2014. Disponível em . resources/Colomb ia.pdf>. Acessado em: 10 fev. 2016. ______. Freedon on the Net: Brazil. Washington: Freedom House, 2015. Disponível em . m-net/2015/brazil>. Acessado em: 02 abr. 2016. ______. Colombia. Freedom on the Net 2015. Estados Unidos: Freedom House, 2015a. Disponível em . resources/FOTN%202015_Colom bia.pdf>. Acessado em: 10 mar. 2016. ______. Freedon on the Net: Venezuela. Washington: Freedom House, 2015b. Disponível em . Acessado em: 02 abr. abr. 2016. ______. Freedon on the Net: Ecuador. Washington: Freedom House, 2015c. Disponível em . Acessado em: 02 abr. 2016. GARCÍA, Alfonso Rivadeneyra. ISSA: Perú necesita un “cibercomando” contra ataques informáticos. La República. Seção Tecnología. Lima, abr. 2012. Disponível em . ormaticos>. Acessado em: 23 abr abr.. 2016. GUIANA abriga principal centro europeu. Gazeta do Povo. Seção Operações. Brasil, abr. 2014. Disponível em . Acessado em: 16 abr. 2016.
���
G��� �� ������ ����������� �� ������� �� ���
HACKER intervino páginas web de Islas Malvinas com mensajens a favor de Argentina. Cooperativa. Seção de Tecnologia. Chile, abr. 2015. Disponível em . Acessado em: 27 mar. 2016. HATHAWAY, Melissa; DEMCHAK, Chris; KERBEN, Jason; MCARDLE, Jennifer; SPIDALIERI, Francesca. Cyber Readiness Index 2.0 : A Plan for Cyber Readiness. Potomac Institute for Policy Studies. Massachusetts: Havard, 2015. IITCUP. Missión. Bolívia: Academia Nacional de Polícias, 2016. Disponível em . tml>. Acessado em: 20 abr abr.. 2016. Investigacioness ecnico Cientificas . Bolívia: Academia ______. Instituto de Investigacione Nacional de Polícias, 2016. Disponível em < http://www http://www.iitcup.or .iitcup.org/>. g/>. Acessado em: 20 abr. 2016.
INDEXMUNDI. French Guiana Population. Massachusetts: MIT, 2006. Disponível em. Acessado em: 22 de fev. 2016. ______. Dados Histórico Gráfico : Número de Usuários do Internet da Guiana Francesa. Massachusetts: MIT, 2015. Disponível em: . &v=118&l=pt>. Acessado em: 22 de fev. 2016. ______. Dados Histórico Gráfico : População total da Guiana Francesa. Massachusetts: Massachuset ts: MIT, 2015a. Disponível em: < http://www.indexmundi.com/ http://www.indexmundi.com/ g/g.aspx?v=21&c=fg&l=pt>. g/g.aspx?v=21&c= fg&l=pt>. Acessado em: 22 de fev. 2016. ITU. Te State of Broadband 2015. A report by the Broadband Commission. Genebra: Broadband Commision, 2015. ______. CyberSecurity Index of Indices. Genebra: ABI Research, 2015a. Disponível em . Index_of_Indices _GCI.pdf>. Acessado em: 12 jan. 2016. G��� �� ������ ����������� �� ������� �� ���
���
______. Te State o Broadband 2012 : achieving digital inclusion or all. A report by the Broadband Commission. Genebra: Broadband Commision, 2012.
MANDARINO JR., Raphael; CANONGIA, Claudia. Livro verde: segurança cibernética no Brasil. Departamento de Segurança da Informação e Comunicações. Brasília: GSI, 2010.
______. Cyberwellness Profile Co-Operative Republic o Guyana . Suiça: ITU, 2015b. Disponível em . Documents/Country_Pro files/Guyana.pd>. Acessado em: 21 abr. 2016.
MÁS de 127 ataques cibernéticos con fines políticos en Venezuela. TeleSur . Seção América Latina. Caracas, fev. 2014. Disponível em . Ven ezuela-20140217-0014.html>. Acessado em: 16 abr. 2016.
______. Cyberwellness Profile Plurinational State o Bolivia . Suiça: ITU, 2015c. Disponível em . Documents/Country_Pro files/Bolivia.pd>. Acessado em: 20 abr. 2016. JUSTRIBÓ, Candela; GASTALDI, Sol; FERNÁNDEZ, Jorge A. Las estrategias de ciberseguridad y ciberdeensa en Argentina: marco político-institucional y normativo. Inorme de Investigación. Buenos Aires: Escuela de Deensa Nacional, 2014. KNIGHT, Peter T.A Internet no Brasil: Origens, Estratégia, Desenvolvimento e Governança. Indiana: AuthorHouse, 2014. LA Fuerza Armada de Venezuela crea uma dirección conjunta de seguridade inormática. Inodeensa. Caracas, dez. 2014. Disponível em . rmatica.html>. Acessado em: 17 abr. 2016. LO que se debe saber sobre el cibercrimen em Colombia. InoLaf. Seção Artículo. 10 nov nov.. 2014. Disponível em . Acessado em: 21 mar. 2016.
MDN. Dirección General de Tecnologia, Información y Comunicación . Assunção: SENATICs, SENATICs, 2015. Disponível em . Acessado em: 10 abr. 2016. MINISTERIO denuncia “atentado a seguridade” de Correa tras ciberataque. La República. Seção Política. Quito, mar. 2014. Disponível em . seguridad-de-correa-tras-cibera taque/>. Acessado em: 09 abr abr.. 2016. MINISTERIO DE DEFENSA. Decisíon Administrativa 15/2015. Buenos Aires: InfoLeg, 2015. MINISTÉRIO DA DEFESA DO BRASIL. Doutrina Militar de Defesa Cibernética. MD31-M-07. Brasília: EMCFA, 2014. MINISTÉRE DE LA DÉFENSE. Présentat Présentation ion du pacte Défense Cyber. Paris: Rédaction, 2014. ______. L'organisation de la cyberdéfense française . Paris: Rédaction, 2014a.
______. La Cyberdéfense. Paris: DGA/CALID, 2014b.
LUZZI, Leonardo. Los ciberataques aumentan y Uruguay reuerza los controles. El Observador. Seção Seguridad Nacional. Montevidéu, Montevidéu, jan. 2016. Disponível em . y-uruguay-reuerza-los-co ntroles-n851749>. Acessado em: 24 abr. 2016. ���
G��� �� ������ ����������� �� ������� �� ���
MINTIC. Colombia y Corea desarrollan primera etapa del programa de cooperación en TIC. Bogotá: Governo da Colômbia, 2015. Disponível em . .co/portal/604/w3-article-9541.html>. Acessado em: 23 mar. 2016. G��� �� ������ ����������� �� ������� �� ���
���
NORTON. Relatório Norton 2013: Brasil. Califórnia: Symantec, 2014. Disponível em . norton-report-2013.pt_b r.pdf>. Acessado em: 05 abr. 2016.
PORTELA, Lucas Soares. Agenda de Pesquisa sobre o Espaço Cibernético nas Relações Internaciona Internacionais is . Revista Brasileira de Estudos de Defesa , v. 3, n. 1. Porto Alegre: ABED, 2016.
______. 2013 Norton Report:Colombia. Califórnia: Symantec, 2013. Disponível em . b-norton-report-2013-co lombia.pdf>. Acessado em: 02 abr. 2016.
PNUD. Relatório do Desenvolvimento Humano: Ascensão do Sul. Portugal: Camões Instituto da Cooperação e da Língua, 2013.
______. Relatório Norton 2012: França. Califórnia: Symantec, 2012. Disponível em . Acessado em: 22 abr. 2016. NYE, Joseph S. O Futuro do Poder. São Paulo: Benvirá, 2012. O’CONNEL, Mary Ellen. Journal of Conflict & Security Law . vol. 17,n. 2. Reino Unido: Oxford University Press, 2012. OEA. OAS Makes Public Recommendations on Cyber Security for . Acessado em: 23 mar. 2016. ______. Latin American + Caribbean Cyber Security Trends. California: Symantec Corporation, 2014. PANDALABS. Informe PandaLabs Q1 2015. Espanha: Panda Security, 2015. PARAGUAI. Decreto nº3.275/2015. Poder Executivo. Assunção: Ministerio de Defensa Nacional, 2015. ______. Primer Libro Blanco de la Defensa. Assunção: Ministerio de Defensa Nacional, 2013.
���
G��� �� ������ ����������� �� ������� �� ���
RESDAL. Atlas Comparativo de la Defensa en América Latina y Caribe . Red de Seguridad y Defensa de América Latina. Buenos Aires: REDAL, 2014. Disponível em . Acessado em: 21 jan. 2016. RESENDE, Márcio; ZANINI, Fábio. Itamaraty sofre onda de ataques de hackers . Folha de São Paulo . Seção Mundo. São Paulo, mai. 2014. Disponível em . tml>. Acessado em: 05 abr abr.. 2016. RSA. Fraud Report: 2013 a year in review. revi ew. RSA MONTHLY FRAUD REPORT. Massachusetts: EMC Corporation, 2014. RUSSELL, Roberto; TOKA TOKATLIAN, TLIAN, Juan Gabriel. A crise na Argentina e as relações com o Brasil e os Estados Unidos : continuidade e mudança nas relações triangulares. Contexto Internacional, v. v. 26,n. 1. Rio de Janeiro: PUCRJ, 2004. SÁNCHEZ, Fernando García. Las relaciones bilaterales EspañaChile:1990-2013. Documento Opinião. Espanha: IEEE. SUMARES, Gustavo. Rede mundial de servidores que distribuía spam é desativada. Olhar Digital. Brasil, abr. 2016. Disponível em . que-distribuia-spam-e-desa tivada/57165>. Acessado em: 17 abr abr.. 2016.
G��� �� ������ ����������� �� ������� �� ���
���
SOARES, Fayga. Brasil e Suécia realizam encontro bilateral na área de Deesa. . Acessado em: 06 abr. 2016. TÉLAN. Hackean radios de las Islas Malvinas y reproducen el himno nacional argentino. Diario Veloz. Argentina, abr. 2015. Disponível em . reproducen-el-himno-nac ional-argentino>. Acessado em: 30 mar. 2016. TELEGEOGRAPHY. Submarine Cable Map.Global Bandwidth Research Service.Caliornia: PriMetrica, 2016. Disponível em. submarinecablema p.com/#/>. Acessado em: 04 jan. 2016. UCS.UCS Satellites Database . Massachusetts: Union o Concerned Scientists, 2015.Disponível em . oqrgfrLIU>. Acessado em: 04 jan. 2016. UNASUL. Estatuto do Conselho de Defesa Sul-Americano da Unasul. Chile: CDS, 2008. ______. Declaración de Cartagena del Consejo de Defensa Suramericano de 2014. Colômbia: CDS, 2014. ______. Plan de Acción CDS-2012. Chile: CDS, 2012. ______. Plan de Acción CDS-2013. Chile: CDS, 2013.
UNIDIR. Te Cyber Index : International Security Trends and Realities. Center for Strategic and International Studies. New York: United Nations, 2013. UNOOSA. Launched into Outer Space .Banco de Dados do Escritório de Assuntos do Espaço Exterior das Nações Unidas. Vienna: United Nations, 2016. Disponível em . Acessado em: 04 jan. 2016. URUGUAI. Libro Blanco de la Defensa Nacional : aportes para um debate. Montevídeu: Ministerio de Defensa Nacional, 2005. ______. Política de Defensa Nacional . Montevídeu: Ministerio de Defensa, 2014.
VENEZUELA denuncia ataques cibernéticos de EE.UU en su contra. Hispanv . Seção Venezuela. Irán, abr. 2015. Disponível em . ciberneticos-de-eeuu-en-su-co ntra>. Acessado em: 16 abr. 2016. VENTRE, Daniel. Ciberguerra. In: Academia General Militar . Seguridad global y potências emergentes em um mundo multipolar. XIX Curso Internacional de Defensa. Espanha: Universidad Zaragoza, 2011. VELÁZQUEZ, Tomás. Las Fuerzas Armadas paraguayas crean una unidad dedicada a lá Guerra Eletrônica. Defensa.com. Paraguai, abr. 2015. Disponível em . Acessado em: 11 abr. 2016.
______. Plan de Acción CDS-2014. Chile: CDS, 2014a. ______. Plan de Acción CDS-2015. Chile: CDS, 2015. ______. Plan de Acción CDS-2016. Chile: CDS, 2016.
���
G��� �� ������ ����������� �� ������� �� ���
WORLD BANK. Internet users (per 100 people) .Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015. Disponível em. Acessado em: 15 jul. 2015.
G��� �� ������ ����������� �� ������� �� ���
���
______. Total Population (in number of people) . Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015a. Disponível em. Acessado em: 15 jul. 2015. ______. Secure Internet Servers . Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World Bank, 2015b. Disponível em . Acessado em: 05 abr. 2016. ______. Secure Internet Servers (per 1 million people) . Banco de dados dos Indicadores de Desenvolvimento Mundial. Washington: World World Bank, 2015c. Disponível em . Acessado em: 05 abr. 2016. YAGOUB, Mimi. Cyber Crime in Colombia : An Underestimated Treat. In Sight Crime. 11 jul. 2014. Disponível em . ted-threat>. Acessado em: 20 mar. 2016. ZUCCARO, Paulo Martino. endência Global em Segurança e Defesa Cibernética: reflexões sobre a proteção dos interesses brasileiros no ciberespaço. In: BARROS, Otávio Santana Rêgo (Org.). Desafios estratégicos para segurança e defesa cibernética . Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011.
���
G��� �� ������ ����������� �� ������� �� ���
G��� �� D����� C���������� �� A������ �� S��
T���������
Exo (títulos) e Minion Pro (texto) P���� Capa em Triplex 250g/m2 Miolo em Off-set 90g/m2 Impresso na oficina gráfica da
Rua Coelho Leite, 530, Santo Amaro - Recife/PE