Prévia do material em texto
! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! Este Guia de Estudos foi elaborado pelo Secretariado do Fórum FAAP de Discussão Infantil 2014, organizada pela Fundação Armando Álvares Penteado. Foram realizadas adaptações para seu uso na I MUNDO INTEGRAL. A"segurança"do"espaço"cibernético"no"século"XXI! ! ! ! ! ��������INTRODUÇÃO! O" tema" em" questão," A" segurança" do" espaço" cibernético" no" século" XXI," é" muito" delicado,)pois)envolve)uma)série)de)ações,)como)a)recente)espionagem)a)países)e)líderes) de# governo,# que# além# de# incidirem# diretamente# sobre# a# soberania' dos' Estados,' provocam(um( clima(de(desconfiança( generalizada.(Além(disso,( tais( ações( conduzem(a( discussões(acerca(da(existência(de(uma(nova(dimensão(no(que(tange(aos(conflitos(entre( os#diversos#atores#que#compõe'o'sistema'internacional.# # HISTÓRICO'DO'TEMA! A"sociedade"moderna,"em"seus"diversos"setores,"está"cada"vez"mais"dependente"da" Tecnologia* da* Informação* e* Comunicações* (TIC),* sobretudo* através* da* utilização* de* eletrônicos,, computadores, e, do, acesso, quase, que, irrestrito, ao, sistema! global& e& complexo( de( redes( que( envolvem( a( Internet.( Todavia,( o( rol( de( possibilidades( que( a( inovação( tecnológica( apresenta( a( esta( sociedade,( através( da( interconectividade( de( diversos( sistemas( de( informação( e( do( estabelecimento( de( comunicações( rápidas,% configura* apenas* um* aspecto* deste* novo* ambiente* de* interações* globais,* conhecido% como$espaço$cibernético17,"visto"que"a"contrapartida"destas"facilidades"de"informação"e" comunicação* é* a* constatação* de* ameaças* e* vulnerabilidades* difusas,* que# colocam#em# risco#pessoas,#empresas,#governos#e#Estados.# Alguns' eventos' relacionados' ao' espaço' cibernético,' ocorridos' nos' últimos' anos,' como$o$uso$do$vírus$Stuxnet$contra$as$usinas$nucleares$de$Natanz#no#Irã18,"o"vazamento" de#informações#sigilosas#de#governos#e#empresas#por#meio#do#Wikileaks19,"a"inclusão"do" tema%da%segurança%cibernética%como%uma%questão%de%Estado%por%parte%de%países%como% os#Estados#Unidos,#China,#França#e#Índia,#as#discussões#conduzidas#no#âmbito#do#World# Summit# on# the# Information# Society# (WSIS)20# e# no# United# Nations# Group# on# the# Information# Society# (UNGIS)21." O" que" demonstra" a" importância" da" compreensão" do" tema,& bem& como& suas& componentes,& a& saber:& nível& das& ameaças& cibernéticas,& desenvolvimento# de# tecnologias# de# segurança,% para% que% as% atitudes% propostas% para% o% enfrentamento)destas)ameaças)sejam)eficientes.# As#origens#da# Internet# residem#no#período#da#Guerra#Fria,#mais#especificamente# em# um# projeto# de# pesquisa#militar,# desenvolvido# no# final# dos# anos# 1950# por# peritos# militares# norteJ# americanos# da# Advanced# Research# Projects# Agency22." Iniciado" com" objetivos)militares)claramente)definidos,)sendo)o)principal)garantir)a)sobrevivência)dos) sistemas'de' informação'em'caso'de'um'ataque'nuclear,'o'projeto'visava# ��������a# interligação) dos$ sistemas$ governamentais$ e$ militares,$ permitindo$ a$ rápida$ e$ segura$ troca$ de$ informações,-através-do-desenvolvimento-de-uma-estrutura-de-comunicações-em-rede.# A" posterior" transformação" da" Internet" de" uma" rede" de" comunicação" de" cunho" militar' para' um' meio' de' comunicação' em' massa,' sobretudo' através' do' uso' civil' da' mesma%na% segunda%metade%da%década%de%1990,% trouxe%alterações% substanciais%no%que% tange&à&segurança&neste&espaço,&visto&que&a&interação&entre&atores&estatais&e&não&estatais% pôde%ser%acompanhada%pelo%desenvolvimento%de%processos#de#cooperação#e#conflito23.# As# ameaças# provenientes# da# atuação# maliciosa# no# espaço# cibernético# se# caracterizam) como) um) dos) principais) desafios) à) segurança) internacional) e) nacional) deste#século,#sendo#que#a#ameaça#cibernética#já#vem#sendo#considerada,#principalmente# na# área# militar,# como# uma# nova# dimensão# dos# conflitos# modernos,# ao# lado# das# dimensões(representadas(pelo(combate(nos(ambientes"terrestre,"aéreo"e"espacial24.# Os# primeiros& ataques& cibernéticos& remontam& às& ações& de& espionagem& pela& Internet,' ainda' no' período' de' auge' da' Guerra' Fria,' quando' espiões' passaram' a' obter' dados%sigilosos%no%sistema%global%de%tecnologia%da%informação%e%comunicações%sem%que% estivessem#sujeitos&a&um&risco&pessoal.&Durante&as&décadas&de&1990&e&2000,&ocorreram& outros& eventos& relacionados& ao& crime& cibernético,& tal& como& na& guerra& do& Kosovo,& em& que$foi$registrada$a$primeira$ação$cibernética$de$um$exército$regular$contra$outro,$onde$ os#Estados$Unidos$comprometeram$os$sistemas$de$defesa$aérea$sérvio$e$obtiveram$uma$ vantagem( na( campanha( área( empreendida;( e( o( ataque( contra( os( computadores( do( Pentágono(e(outras(instituições)norteJamericanas25.# As# principais# características# dos# ataques# cibernéticos* estão* relacionadas* à* sua* natureza(digital,(sendo(que(entre(elas(destacamJse#duas:#a#primeira#é#a#assimetria,#visto# que# os# atores# que# possuem# recursos# financeiros# limitados# podem# ser# capazes# de# desempenhar# ataques# de# grande# impacto,# que# comprometam% estruturas% ou% alvos% de% grande'valor,'ou'os'atores'que'possuem'melhores'recursos'são'os'menos'vulneráveis.'A' segunda( característica( é( vantagem( que( a( ofensiva( possui( com( relação( à( defesa,( sobretudo) devido) ao) problema) da) atribuição,) segundo) o) qual$ o$ anonimato$ das$ interações* digitais* faz* com*que* a* identificação*de* um*agressor* seja* uma* tarefa* difícil,* considerando* também* que* ataques* cibernéticos* podem* ser* mascarados* ou* até* concebidos#para#que#sua#verdadeira%origem%não%seja%revelada26.# De#modo$geral,$as$ameaças$cibernéticas$podem$ser$classificadas$sob$três%grandes% eixos# principais27," a" saber:" a" guerra" cibernética," o" terrorismo" cibernético" e" crime" cibernético.+ A+ guerra+ cibernética+ está+ relacionada+ ao+ conflito+ interestatal,+ ou+ seja,+ independentemente' de' métodos' ou' executores,' a' principal' motivação' para' as' ações' desenvolvidas*é*a*agressão*de*um*Estado*contra*outro*visando*à*redução*de*um*poder* estatal&ou&até&mesmo&uma&vantagem&em&combate&existente.# O"terrorismo"cibernético,"atribuído*a*grupos*não*estatais,*é*dotado*de*motivação* política) e) geralmente) está) associado) às) agressões) aos) Estados) cuja) ação) ou) atuação) política)seja)contrária)à)visão)e)interesses)dos)grupos)que)organizam)tais)agressões.)As) ações&desenvolvidas*incluem*a*utilização*de*hackers*para*invadir*e*subverter*redes*de* computadores, do, governo,, e, ataques, a, instituições, ou, empresas, que, possuam, uma, carga%simbólica%e%econômica%em%relação%ao%Estado,%como%grandes%multinacionais.# Já#o#crime#cibernético*é*atribuído*a*interesses*privados*de*indivíduos*ou*pequenos* grupos,(uma(vez(que(as(ações(desenvolvidas(possuem(o(objetivo(de(ganhos"econômicos" ou#a#subtração28!de#informações#sigilosas,#como#é#o#caso#da#espionagem#cibernética.# Devido!às#características#das#ameaças#cibernéticas#anteriormente#citadas,#a#saber:# a# assimetria# e# a# vantagem#da# ofensiva# com# ��������relação( à( defesa,( a( segurança( cibernética,( compreendida+como+a+segurança+desenvolvida+a+partir+do+espaço+cibernético,!possui&o& desafio(de(desenvolver(uma(ação(coordenada(para(a(proteção(do(Estado(que(consiga(ao( menos&mitigar&ou&controlar&a&extensão&dos&danos&provocados,&visto&que&a&prevenção,&no& sentido( de( evitar( que( ataques( ocorram,( é( extremamente( difícil.( No( âmbito& governamental,,a,preocupação,diz,respeito,à,proteção,contra,ataques,ou,sabotagens,das, chamadas' infraestruturas' críticas' da' nação,' que' incluem' os' sistemas' elétrico,' de' telecomunicações,/ de/ segurança/ e/ financeiro;/ além/ disso,/ existe/ a/ questão% da% manutenção*do*sigilo*de*informações)de)cunho)industrial29.# As# chamadas# armas# cibernéticas# possuem# uma# aplicação# específica,# ou# seja,# exploram)as) vulnerabilidades) existentes) em) sistemas)operacionais)e) redes,) sobretudo) com$a$utilização$de$softwares)e)vírus,)causando)infecções)que)permitem)aos)agressores) acesso& a& informações& ou& até& mesmo& promovem& desajustes& que& comprometem& as& estruturas'físicas'que'compõe'a'infraestrutura'crítica'de'um'determinado'Estado.# O" caso" do" Stuxnet" é" uma" demonstração* clara* dos* prejuízos* econômicos,* tecnológicos+ e+ até+mesmo+ políticos+ causados+ por+ uma+ ofensiva+ cibernética,+ visto+ que+ quando'os'prejuízos'estabelecidos'por'este'ataque'foram'observados,'ainda'no'ano'de' 2010,%o% cenário% já%era% irreversível.$Com$relação$aos$aspectos$políticos$e$diplomáticos,$ especulaJse#que#o#vírus#teria#sido#desenvolvido#em#uma#colaboração#entre#países,#sendo# que$se$acredita$que$a$autoria$seja$de$Israel,$assistido$pelos$Estados$Unidos.$O$referido$ vírus& operou& nos! sistemas' de' controle' industrial' de' usinas' nucleares' da' planta' de' Natanzno'Irã,'causando'o'superaquecimento'de'centrífugas'das'plantas'de'produção&até& sua$destruição30.# Embora'o'processo'de'rastreamento'e'identificação'dos'executores'de'ataques'no! espaço'cibernético'seja'uma'tarefa'desafiadora,'sobretudo'por'conta'da'exploração'do' anonimato'e'das'possibilidades'de'mascarar'ataques,'por'exemplo,'ao'atribuir'os'rastros' a"diversos"países# ou#usuários,#é#possível#observar#os#principais#envolvidos"em"controvérsias"desta" natureza.# Os#países#mais#acusados#de#serem#agressores#são#os#Estados#Unidos#e#China,#cujas# preteridas)atuações)estão)relacionadas)ao)roubo)de)informações)(de)cunho)industrial)e) militar)( e( à( invasão( de( redes,( incluindo# instituições( governamentais31." Israel" e" Rússia" também& figuram& como& países& agressores32." Já" a" Estônia," o" Irã" e" a" Geórgia," países" envolvidos)em)conflitos) cibernéticos)de)grande)repercussão,) figuram)como)vítimas)de) agressões' relacionadas' à' invasão" de" sistemas" do" governo" e" ataque" a" infraestruturas" críticas.# A"complexidade"da"temática"da"segurança"cibernética"demonstra"que"a"interação"e" cooperação) dos) atores) é) uma) via) necessária,) sobretudo) no) que) tange) ao) desenvolvimento#de#tecnologias#de#segurança)e)defesa,)visto)que)o)espaço)cibernético,) devido&sua&natureza&digital,&não&possui&fronteiras&nacionais.# No# âmbito# internacional,# discussões# acerca# da# temática# cibernética# (ataque# e# defesa)# foram# conduzidas# nos# anos# de# 2003# e# 2005,# no# World" Summit" on" the" Information*Society*(WSIS),*uma*iniciativa*dos*órgãos*e*programas*da*Organização*das* Nações' Unidas' que' têm' como' objetivo' proporcionar' o' acesso' às' Tecnologia' da' Informação* e* Comunicações* (TIC)* à* população* mundial.* Entre* os* resultados( das( referidas( discussões,( descritos# no# documento# Plan# of# Action33," está" o" item" C5." J! Desenvolvimento+ da+ confiança+ e+ segurança+ no+ uso+ da+ Tecnologia+ da+ Informação+ e+ Comunicação+(TIC)+através+de:# A.#Promover#a#cooperação#entre#os#governos#no"âmbito"das"Nações"Unidas"e"com" os#demais#atores,#em#outros# fóruns#adequados#para#estimular#a#confiança#do#usuário,# construir) a) verdade)e)proteger) tanto)os)dados)quanto)a) integridade)da) rede)mundial;) considerando* a* existência* de* potenciais* ameaças! a" Tecnologia" da" Informação" e" Comunicações- (TIC);- e- compartilhar- outras- informações- relativas- à- segurança- das- informações+e+da+rede+mundial34.# ��������B.# Governos,# em# cooperação# com# o# setor# privado,# devem# prevenir,# detectar# e# reagir#ao#crime#cibernético*e*ao*mau*uso*da*Tecnologia*da*Informação*e*Comunicações* (TIC)&através&de:&desenvolvimento&de&linhas&de&atuação&que&levem&em&conta&esforços&e& proatividade*nessas* áreas;* legislação*que*permita* a* investigação* efetiva* e* punição*do* mau! uso;% promoção% de% esforços% efetivos% de% assistência% mútua;% fortalecimento% do% suporte(institucional,(ao(nível(internacional,(para(prevenção,(detecção(e(recuperação(de( tais%incidentes;%encorajar%as%boas%práticas%e%o%aumento%das%precauções.# Embora# diversas# discussões# tenham# ocorrido,# eventos# recentes,# tais# como# o# vazamento)de)dados)da)espionagem)realizada)pela)Agência)de)Segurança)Nacional)dos) Estados' Unidos' (NSA),' que' teve' alvos' como' o' Brasil,' a' Alemanha' e' a' França,' demonstram#que#o#debate#acerca%da%segurança%no%espaço%cibernético%tornaJse#cada#vez# mais% relevante,% sobretudo% no% que% tange% a% formulação,% em% âmbito% internacional,% de% punições)ou)retaliações)para)situações)em)que)se)verifique)atuações)ilegais)por)parte)de) um#Estado#ou#instituições)do)mesmo35.# # !DEFINIÇÃO)DO)PROBLEMA! A"questão"da"segurança"da"internet"já"se"tornou"um"problema"global,"envolvendo" empresas,# sociedade# civil# e# governos.#Estes# atores# constantemente# sofrem#ou# causam# ataques#utilizando#a#internet,#causando"os"mais"diversos"tipos"de"prejuízos.# O" antivírus"Norton" encomendou" uma" pesquisa" sobre" os" crimes" eletrônicos" e" os" resultados* foram*surpreendentes.*Em*2012,*o*estudo*apontou*que* tais*ações*geraram* um#prejuízo#de#US$#117,4#bilhões#no#mundo.#Aproximadamente,'neste'mesmo'período,' 378$milhões$ de$ pessoas$ foram$ vítimas,$ sendo$ 64%$ homens.$ Os$ países$mais$ afetados$ foram&China,&Rússia&e&África&do&Sul,&porém&os&países&que&mais&perderam&com&o&crime& digital' são' os' Estados' Unidos,' com' US$' 39,15' bilhões,' em# seguida# a# China,# com# US$# 37,79%bilhões,%e%a%União%Europeia,(com(US$(12,14(bilhões36.# Esse$mesmo$estudo$ainda$ traçou$o$perfil$dos$criminosos:$agora$eles$estão$sendo$ silenciosos( e( sociais,( com( o( objetivo( de( obterem( mais( informações( das( vítimas( e( lucrarem'mais.'Como'reflexo'disso,'as'redes'sociais'é'o'canal'mais'utilizado'para'realizar' ataques,( no( qual( 12%( dos( usuários( já( afirmaram( ser( hackeados# em# algum# tipo# de# conta37.# Entre#os#crimes#mais#famosos,#destacamJse:# # (i) o# ataque# de# hackers# na# PlayStation# Network# (PSN),# em# 2011,# conseguiu)derrubar)o)sistema)e)roubou)diversos)dados)de)77)milhões) de# usuários,# inclusive# números# e# senhas# de# cartões# de# créditos,# causando(um(prejuízo( financeiro( a( Sony,( dona(desta( ferramenta,( de" US$$170$milhões$de$dólares38;# # (ii) a"maior" invasão" em" sistemas" de" cartões" de" crédito" da" história," que" ocorreram'entre'2005'e'2012,'tendo'como'vítimas'JetBlue,'7JEleven,' JCPenney'e'Dow'Jones,'no'total,'amargando'um'prejuízo'de'US$'300' milhões,) sem) contar) os) reflexos) deste) ataque" na" bolsa" eletrônica" Nasdaq39;#e# # (iii) o" ataque" ao" acelerador"de"partículas" Large"Hedron"Colider" (Grande" Colisor'de'Hádrons,'LHC'na'sigla'em'inglês),'em'2011,'que'não'causou' nenhum&tipo&de&prejuízo& financeiro,&porém&atrasou& toda&a&pesquisa,& desta#mais#complexa(máquina(construída(para(realizar%experimentos% científicos40." Esses" tipos" de" invasão" acarretam" prejuízos" não" só" financeiros*as*empresas,*mas*na*sociedade*civil*como*um*todo,*para* os#governos,#e#até#para#a#ciência.# Além% dessa% epidemia% de% ataques& cibernéticos& a& empresas& e& pessoas,& a& internet& também&vem&sendo&uma&ferramenta¶&espionagem&de&Estados.&Após&os&ataques&de& 11"de"setembro"de"2001,"a"National"Security"Agency" (Agência"de"Segurança"Nacional," NSA$na$sigla$em$inglês)$passou$por$diversas'reformas'e'passou'a'coletar'dados'públicos' e#privados#de#diversos#sistemas'de'telecomunicações41.# Foi$ na$ NSA$ que$ surgiu$ o$ exJfuncionário) Edward) Snowden,) responsável) por) mostrar'ao'mundo'o'caso'mais'grave'de'espionagem'do'século'XXI.'Em'2013,'Snowden# divulgou#ao#mundo#inteiro#que#o#governo#estadunidense#se#utiliza#de#dados#de#diversos# servidores#de#empresas#como#Apple,#Yahoo!,#Google,#Skype#e#Facebook#para# ��������investigar* dados% da% população% e% de% governos.% O% exJfuncionário) foi) acusado) criminalmente( pelo( governo'estadunidense'por'roubo,'espionagem'e'conversão'da'propriedade'do'governo,' porém&ele&não&foi&preso,&pois&ele&não&fez&as&acusações&em&Hong&Kong&e&posteriormente& conseguiu)asilo)político)na)Rússia,#assim,#ele#foi#para#cadeia42.# Em#defesa,# os# estadunidenses# alegaram#que#a# espionagem#praticada# pela#NSA# é# necessária) para) a) segurança) interna) ao) identificar) ameaças) terroristas,) porém) este) posicionamento+ não+ foi+ o+ suficiente+ para+ acalmar+ a+ comunidade+ internacional,+ que+ a+ cada#revelação(de(Snowden,(foi(repudiando(a(atitude(do(governo(dos(Estados(Unidos43.# O" Brasil" foi" espionado" pela" NSA," principalmente" através" da" internet," em" seu" território' nacional' e' no' estrangeiro.' O' governo' brasileiro' exigiu' explicações' sobre' a' espionagem,"mas" os" EUA" recusaram"dar" explicações" publicas" sobre" o" ocorrido," o" que" abalou& ainda& mais& a& relação& dos& países.& Na& América,& há& relatos& que& a& NSA& espiou& digitalmente*Costa*Rica,*Paraguai,*Peru,*México,*El*Salvador,*Equador,*Chile,*Argentina,* Honduras,#Colômbia,#Panamá#e#Nicarágua,#e#assim#como#o#Brasil,#exigiram#explicações) públicas44.# A"Alemanha"também"foi"uma"vítima"da"NSA."A"chanceler"alemã"Angela"Merkel"teve" seu$ celular$ grampeado,oqueadeixouextremamenteirritada.$ França,$ Itália$ e$ Espanha" também&foram&vítimas&e& tiveram&milhões&de& ligações& interceptadas.&A&União&Europeia& também&repudiou&a&NSA&e&já&se&movimentou¶&uma&reforma&na&legislação,&a&proposta& consiste( em( multas( de( até( 100( milhões( de( euros( para( companhias( que( permitam! o" acesso&a&informações&dos&europeus&sem&autorização&prévia.&A&única&nação&europeia&que# se#abstém#é#o#Reino#Unido45.# China& e& Rússia,& também& se& demonstraram&muito& preocupadas.& Apesar& de& ainda& não$aparecer$nenhuma$evidência$concreta$que$a$NSA$os"espionaram,"ambos"adotaram"a" posição' de# defender# o# Brasil# e# o# BRICS46! dizendo' a' internet' precisa' ser' um' espaço' seguro,#aberto#e#que#apoiam&uma&possível&norma&internacional.&É&valido&também&citar& que# a# NSA# espiam# os# aliados# estadunidenses# unilateralmente,$ como$ no$ caso$ da$ Austrália47,"ou"de"forma"colaborativa"(trocando"informações),&como&no&caso&de&Israel48.# Outro& caso& de& bastante& notoriedade& neste& início& de& década& é& o& Wikileaks.& O& fundador,)Julian)Assange,)conseguiu)diversos)documentos)do)exército%estadunidense,%e% os# disponibilizou# em# seu# site,# causando# enorme# desconforto# diplomático# entre# os# Estados'Unidos'e'diversos'países.# Após% o% escândalo% de% espionagem% da% NSA% e% o% surgimento% da% Wikileaks,% alguns% alicerces# foram# abalados.# Um# deles# foi# a# criptografia) comum,) que) foram) tiveram) o) código' descobertos' facilmente' pela' a' agência' estadunidense,' e' a' alternativa,' a' criptografia* quântica," é" extremamente" cara." Outro" ponto$ que$ ficou$ em$ xeque$ foi$ a$ governança)na)internet.# Os#Estados#Unidos#não#são#o"único"espião"cibernético."Existem"diversos"casos"de" espionagem* através* da* internet* no* mundo,* porém* o* caso* da* NSA* foi* o* que* tomou* notoriedade)global,)mostrando)como)todos)estão)vulneráveis)e)como)não)há)nenhuma) regulamentação- mundial- sobre- a- segurança' e' governança' na' internet,' o' que' é' extremamente( prejudicial( para( toda( a( comunidade( internacional.( Em( 2012,( representantes(de(193(países(tentaram,(sem(sucesso,(debateram(normas(e(padrões(para( as# telecomunicações,# com# foco# voltado# a# internet,# na" União" Internacional" de" Telecomunicações. (UIT).. A. reunião. foi. marcada. por. muitas. polêmicas. e. discussões. acaloradas( sobre( a( liberdade( de( expressão( na( internet( e( o( conteúdo( de( massa( não( autorizado) solicitado) (SPAM).) A) reunião) foi) um) fracasso,) apenas# 89# paísesJmembros' assinaram' o' documento,' sendo' que' países' importantes' nesta' discussão' como' França,' Alemanha# e# Estados# Unidos# recusaram# tal# proposta49.# Infelizmente,# esse# foi#mais# um# caso#de#fracasso.# # A#Organização+ das+Nações+Unidas,# analisou# que# a# não# existência# de#uma$ norma$ global&sobre&a&governança&na&internet!acaba$refletindo$muito$na$questão$da$segurança$ por$ volta$ deste$ meio$ de$ comunicação,$ facilitando$ a$ propagação$ da$ criminalidade,$ o$ desrespeito# com#a# soberania,# e# consequentemente,# o!aumento(da(vulnerabilidade(dos( países& a& ameaças& cibernéticas& externas& e& internas.# Um# tratado# de# governança# da# internet# seria# ��������fundamental* para* garantir* princípios* gerais* internacionais* na* rede* mundial#de#computadores.# # # # # # # # # PANORAMAS! ! Ásia! ! A"República"Popular"da"China"(assim"como"os"Estados"Unidos)"é"um"dos"Estados" mais% acusados% de% conduzir% ataques% no% espaço% cibernético,% sendo% que% suas% atuações% estariam(relacionadas(à(espionagem(cibernética((de(cunho(industrial(e(militar).(Tendo# em# vista# a# questão# movida# pela# atuação# da# Agência# de# Segurança# Nacional# norteJamericana( (NSA),( a( República( Popular( da( China,( juntamente( com( Tailândia,( Indonésia)e)Malásia,)exigiu)explicações)sobre)a)espionagem)americana)na)Ásia.# A" República! Islâmica) do) Irã) é) apontada) como) vítima) de) ataques) cibernéticos,) sendo& que& o& ataque&mais& importante& a& este& país,& de& autoria& ainda& desconhecida,& teve& como$ alvo$ as$ centrífugas$ de$ usinas$ nucleares,$ ou$ seja,$ uma$ infraestrutura$ crítica$ do$ Estado.(Além(disso,&figura&na&lista&de&paísesJalvo%da%espionagem%desenvolvida%pela%NSA.% Já# a# Jordânia,# participou# de# um# grupo# de# trabalho# da# ONU,# reunido# em# 2005# para# discutir(conceitos(internacionais(relacionados(à(segurança(dos(sistemas(de(informações( e#comunicações.# No# caso# do# Estado# de# Israel,# suspeitaJse# que# este# esteja# envolvido# em# ataques# cibernéticos+desenvolvidos+em+cooperação+com+outros+países+e,+ao+mesmo+tempo,+este+ já# declarou# ter# sido# alvo# de# ataques# cibernéticos# que# tiveram# como# alvo# sites# governamentais+e+sistemas+da+infraestrutura+crítica,+que+controlam+serviços+essenciais+à+ população,)como)o)fornecimento)de)água,)eletricidade)e)comunicações.# ! Europa/Oceania! ! Neste% bloco% se% observou% a% construção% de% uma% posição% de% repúdio% à% recente$ atuação' da' Agência' de' Segurança' Nacional' norteJamericana(NSA),. no. que. tange. à. espionagem*cujos*alvos*foram*alguns*países*como*Alemanha,*França,*Espanha*e*Itália.*A* União& Europeia& (UE)& já& havia& declarado& no& início& do& ano& o& desenvolvimento& de! uma$ nova%estratégia%de%Segurança%Cibernética,%que%tinha%como%objetivo%principal%reforçar%a% segurança)ao)buscar)formas)de)enfrentar)e)prevenir)os)ataques)cibernéticos,)sobretudo) visando(o(desenvolvimento(e(fortalecimento(da(economia(baseada(no(espaço"digital,"ou" seja,&o&comércio&eletrônico&e&suas&diversas&transações.# Delegações) da) UE,) e) em) separado) a) Alemanha,) reuniramJse# em#Washington,# no# mês$de$outubro$de$2013,$com$representantes$do$governo$norteJ!americano)para)pedir) explicações+ formais+do" referido"governo"a" respeito"da"atuação"da"NSA,"que"envolve"o" monitoramente) de) comunicações) de) países) europeus,) e,) no) caso) da) Alemanha,) a) controversa* atitude* de* interceptação* do* celular* da* chanceler* Angela* Merkel.* Luxemburgo*reafirmou*a* importância"de"restaurar"a"confiança"entre"os"países"alvo"da" espionagem*norteJ!americana.)É)sabido)que)o)Reino)Unido)faz)parte)do)grupo)conhecido) como$ aliança$ de$ vigilância$ Cinco$ Olhos,$ composto$ também$ por$ Estados$ Unidos,$ Austrália,+Canadá+e+Nova+Zelândia,+absteveJse#de#uma#posição#reativa,#como#a# tomada# pelas&delegações&da&UE.# No#caso#da#Federação#Russa,#suspeitaJse#que#esta#tenha#perpetrado#dois#grandes# ataques'cibernéticos'nos'últimos'anos,'um'em'2007'e#outro%em%2008,%cujos%alvos%foram% a"Estônia"e"a"Geórgia,"respectivamente."Quanto"à"atuação"recente"da"NSA,"a"Federação" Russa,& juntamente&com&a&China,&apoiou&as&críticas&do&Brasil&a& respeito&da&espionagem& norteJamericana.# # ! América(! O"bloco"americano"basicamente"é"dividido"em"duas"posições#bem#claras.# Os#Estados#Unidos#é#um#dos#países#que#mais#sofrem#com#os#ataques#cibernéticos.# Isso$se$deve$muito$ao$pioneirismo$e$ tecnologia$que$os$estadunidenses$possuem$nesta$ área.&Os&maiores&sites&e&empresas&que&atuam&nesse&meio&são&vindos&de& lá,&além#disso,#outro%ponto%que%mostra%a%força%deste%país%na%internet%é%que%ele%possui%em%seu%domínio# dez#dos#treze#servidores#raiz50!no#mundo#inteiro.#Ou#seja,#por#ter#esse#papel#de#destaque# mundial,)os)estadunidenses)tem)amplo)interesse)em)fortalecer)a)segurança)cibernética)a) fim$de$evitar,$principalmente,$prejuízos$econômicos.# Por$esse$pioneirismo$e$domínio$de$tecnologia,$os$Estados%Unidos%se%aproveitaram% disso% e% acabaram% espionando% governos% e% empresas% estrangeiras,% através% da% internet,% com$intuito$de$obter$informações$valiosas.$O$governo,$em$nenhum$momento,$disse$que$ vai$ revisar$ esta$ política$ de$ espionagem$ e$ a$ corte$ federal$ dos$ Estados$ Unidos,$ em$ dezembro( de( 2013,( decidiu( que( o( monitoramento( de( cidadãos( estadunidenses,( por( parte&de&outros&países,&é&ilegal.# O"Brasil"é"o"país"que" lidera"um"posicionamento"contrário"ao"dos"Estados"Unidos" somente'em'relação'à'espionagem#na#internet,#e#tem#apoio#do#Chile&e&demais&países&da& América( Latina( e( Caribe.( Esses( países( foram( espionados( pela( NSA( e( demonstraram( profundo#��������descontentamento*com*o*posicionamento*do*governo*estadunidense,*e*agora,* em#âmbito#internacional,#fortalecem$o$desejo$de$unir$forças$para$dificultar$ao$máximo$a$ espionagem#digital.# O" governo" brasileiro," junto" com" o" alemão," submeteu" uma" resolução" de" antiespionagem+na+Assembleia+Geral+da+ONU,+ com+o+ intuito+de+proteger+ e+ respeitar+o+ direito' à' privacidade' dos$ cidadãos,$ principalmente$ no$meio$ digital.$ Em$ dezembro$ de$ 2013%a%resolução%foi%aprovada,%fortalecendo%ainda%mais%o%Brasil%e%este%bloco.# ! África'! Essa$ é$ a$ região$ do$ globo$ é$ a$ menos$ afetada$ pela$ espionagem$ cibernética,$ e,$ portanto,( os( países( desse" continente" se" envolveram"menos" nas" discussões" sobre" este" tema.# A"União"Africana," tendo"o" objetivo"de" consolidar" a" unidade"da"África" e" ajudar" o" continente' a' lidar' e' enfrentar' os' desenvolvimentos' sociais,' políticos' e' econômicos' da' ordem#internacional,!elaborou(um(texto(delimitando(a(política(dos(Estados(africanos(em( relação(a(segurança(cibernética.# O" texto" basicamente" trata" que" ao" se" conectar" a" internet," o" continente" africano" consequentemente*pode*se* tornar*alvo*de*crimes*cibernéticos,*e*é* incentivado'que'os' países& da& África& desenvolvam& infraestrutura& para& se& protegerem,& principalmente& através'da'cooperação'internacional'e'troca'de'experiências.'Além'disso,'é'proposto'que' os#países# fortaleçam#sua# legislação# interna# sobre# terminologias! relacionadas+ a+ crimes+ cibernéticos.# Assim% sendo,% esse% bloco,% mesmo% não% sofrendo% diretamente% com% as% últimas% denúncias) internacionais,) se) mostra) aberto) a) cooperar) e) ajudar) a) comunidade) internacional*na*segurança*da*internet.# ��������# # # # # # # # # # ! ! ! REFERÊNCIAS! # ABREU,'Karen'Cristina'Kraemer.'História'e'usos'da'Internet.'Rio'Grande'do'Sul,'Biblioteca'OnJLine%de% Ciênicas(da(Comunicação.(2009.(Disponível(em:<http(://bocc.ubi.(pt/pag/abreuJkarenJhistoriaJeJusosJdaJ# internet.pdf>.Acesso#em:#04#dez.#2013.# # AFRICAN&UNION.&[Cyber&Security].&Disponível&em:&<http://pages.au.int/infosoc/pages/cyberJsecurity>.# Acesso#em:#04#dez.#2013.# # BALL,%James;%FARREL,%Paul.%[NSA%considered%spying%on%Australians%‘unilaterally’,%leaked%paper%reveals].% Disponível+em:+<http://www.theguardian.com/world/2013/dec/05/nsaJconsideredJspyingJonJ# australiansJunilaterallyJleakedJpaperJreveals>.#Acesso#em:#06#dez.#2013.# # BBC#BRASIL.#[Estônia#acusa#Rússia#de#“ataque#cibernético”#ao#país].&Disponível&em:& <http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/05/070517_estoniaataquesinternetrw.# shtml>.#Acesso#em:#09#dez.#2013.# # BBC#BRASIL.#[Um#guia#para#o#debate#sobre#os#limites#à#espionagem#dos#EUA].#Disponível#em:# <http://www.bbc.co.uk/#portuguese/noticias/#2013/11/131114#_espionagem#_nsa_pu_dg.shtml>.#Acesso# em:#07#dez.#2013.# # BIZZOTTO,'Márcia.'[UE'muda'lei'de'proteção# de#dados#para#se#blindar#contra#espionagem].#Disponível#em:#<http://www.bbc.co.uk/portuguese/# noticias/2013/10/131025_ue_espionagem_#mb.shtml>.#Acesso#em:#08#dez.#2013.# # BRAGA,&Juliana.&[Dilma&defende®ras&globais¶&internet&após&espionagem&a&Merkel].&Disponível# em:#<http://g1.globo.com/mundo/noticia/2013/10/dilmaJdefendeJregrasJglobaisJparaJinternetJaposJ# espionagemJmerkel.html>.#Acesso#em:#08#dez.#2013.# # BRUNO,'Greg.'The'evolution'of'cyber'warfare.'Council'on'Foreign'Relations.Disponívelem:'<http://' www.cfr.org/publication/15577/evoltuion_of_cyber_#warfare.html>.#Acesso#em:#04#dez.#2013.# # BUTROS,(A.;(AHUALLE,(B.;(CALLEGARETTI,(G.;(Conselho(de(Segurança(das#Nações#Unidas#–#O#Avanço' Petrolífero)no)Âmbito)da)Guerra)Civil:)A)Questão)da)Nigéria.In:)# # STRUFALDI,+B.;+ROCHA,R.+Guia+de+Estudos/StudyGuide+–!VII#Fórum#FAAP#de#Discussão#Estudantil.# # CABRAL,'Luís'Manuel.'[Alemanha'exige'a'Washington'a'explicar#alegada#espionagem#à#UE].#Disponível# em:#<http://www.dn.pt/inicio/globo/interior.aspx?content_id=3296861&seccao=Europa>.#Acesso#em:# 07#dez.#2013.# # CHARTER'OF'THE'UNITED'NATIONS.[Charter'III:'Organs].'Disponível'em:'<http://www.un.org/en/' documents/charter/chapter3.shtml>.#Acessoem:#20#set.#2013# CRI$ONLINE.$[UE$anuncia$nova$estratégia$de$segurança$cibernética]$Disponível$em:$<http://$ portuguese.cri.cn/561/2013/02/08/1s162301.htm>.#Acesso#em:#10#dez.#2013.# # CUNHA,'Carolina.'[Em'nome'da'segurança:'espionagem#na#internet].#Disponpivel#em:# <http://vestibular.uol.com.#br/resumoJdasJdisciplinas/atualidades/espionagemJnaJ# redeJcriseJdiplomaticaJeJoJfimJdaJeraJdaJprivacidadeJ.#htm>.#Acesso#em:#06#dez.#2013# # CUNHA,#Joana.#[AssembleiaJGeral#da#ONU#aprova#resolução'antiespionagem].'Disponível'em:'<http://' www1.folha.uol.com.br/mundo/2013/12/1387585J#assembleiaJgeralJdaJonuJaprovaJresolucaoJ# antiespionagem.shtml>.#Acesso#em:#08#dez.#2013# # DIÁRIO&DA&MANHÃ.&[Código&de&conduta¶&a&espionagem].&Disponível#em:#<#http://www.dm.com.# br/texto/149060>.#Acesso#em:#10#dez.#2013.# # DIÁRIO&DE&NOTÍCIAS.&[Alemanha&exige&a&Washington&explicar&alegada&espionagem&à&UE].&Disponível&em:& <http://www.dn.pt/inicio/globo/#interior.aspx?content_i#d=3296861&seccao=Europa>.#Acesso#em:#09# dez.#2013.# # DIÁRIO&DE&NOTÍCIAS.&[União&Europeia&espera&explicações&de&Washington&sobre&espionagem].#��������Disponível+ em:<http://www.dn.pt/inicio/globo/interior.#aspx?contet_id296913&seccao=EUA%20e%20# Am%E9ricas&page=J1>.#Acesso#em:#09#dez.#2013.# # ESTADÃO.)[França)e)Espanha)passaram)informações)para)a)NSA,)dizem)fontes].)Disponível)em:)<http://) www.estadao.com.br/noticias/internacional,francaJ#eJespanhaJpassaramJinformacoesJparaJaJnsaJdizemJ# fontes,1091058,0.htm>.#Acesso#em#07#dez.#2013.# # ESTADÃO.)[Hackers)invadem)computadores)do)projeto)do)LHC].)Disponível)em:)<http://www.) estadao.com.br/noticias/tecnologia,hackersJinvademJ#computadoresJdoJprojetoJdoJlhc,242250,0.htm>.# Acesso#em:#06#dez.#2013# # FOLHA&DE&SÃO&PAULO.&[Cibercrime&gerou#prejuízo#de#US$#117,4#bilhões#no#último#ano,#diz#estudo].# Disponível+em:+<http://www1.folha.uol.com.br/tec/2013/11/1367118J# cibercrimeJgerouJprejuizoJdeJusJ1174JbilhoesJnoJultimoJ#ano.shtml>.#Acesso#em:#05#dez.#2013# # FOLHA&ONLINE.&[Governo&na&Estônia#é#alvo#de#hackers].#Disponível# em:<http://www1.folha.uol.com.br/fsp/#mundo/ft1805200713.htm>.#Acesso#em:#08#dez.#2013.# # G1.$[EUA$espionaram$ONU,$UE$e$países$amigos,#diz$revista$‘Der$Spiegel’].$Disponível$em:$<http://$ g1.globo.com/mundo/noticia/2013/08/euaJespionouJ#mensagensJdeJonuJueJeJpaisesJamigosJdizJderJ# spiegel.html>.#Acesso#em:#08#dez.#2013.# # G1.$[Hackers$são$acusados$em$maior$cibercrime$da$história$nos$EUA].$Disponível$em:$ <http://g1.globo.com/tecnologia/noticia/2013/07/hackersJsaoJacusadosJemJmaiorJcibercrimeJdaJhisto riaJnosJeua.#html>.#Acesso#em#06#nov.#2013.# G1.$[Um$total$89$países$assinam$polêmico$tratado$sobre$telecomunicações].&Disponível&em:& <http://g1.globo.com/tecnologia/noticia/2012/12/umJtotalJ89JpaisesJassinamJpolemicoJtratadoJsobreJ# telecomunicacoesJ2.html>.#Acesso#em:#09#dez.#2013,# # GLOBAL&SECURITY.&[Cold&War].&Disponível&em:&<http://www.globalsecurity.org/military/ops/cold_&war.htm>.#Acesso#em:#16#out.#2013# # IANA.%[Root%Servers].%Disponível%em:%<http://www.iana.%org/domains/root/servers>.#Acesso#em#03#dez.# 2013.# # IDGNOW!.)[Para)Brasil,)novo)tratado)de)telecom)não)ameaça)ninguém].)Disponível+em:+ <http://idgnow.com.br/blog/circuito/2012/12/14/paraJbrasilJnovoJtratadoJdeJtelecomJnaoJeJumaJam eacaJparaJ#ninguem/>.#Acesso#em:#06#dez.#2013.# # IDGNOW!.)[Sony)estima)prejuízo)com)invasão)da)PSN)em)US$)170)milhões].)Disponível+em:+ <http://idgnow.com.br/seguranca/2011/05/23/sonyJestimaJprejuizoJcomJinvasaoJdaJpsnJemJusJ170J milhoes/>.#Acesso#em:#06#dez.#2014.# # INFO.#[NSA"compartilha"espionagem"de"comunicações"com"Israel].'Disponível'em:' <http://info.abril.com.br/noticias/seguranca/2013/09/nsaJcompartilhaJespionagemJdeJcomunicacoesJc omJ#israel.shtml>.#Acesso#em:#07#dez.#2013.# # ITAMARATY.([União(Africana].(Disponível#em:#<http://#www.itamaraty.gov.br/temas/mecanismosJinterJ# regionais/uniaoJafricana>.#Acesso#em:#04#dez.#2013.# # JÚNIOR,(Samuel(César(da(Cruz((org).(Texto(para(Discussão(1850(–!A"segurança"e"defesa"cibernética"no" Brasil'e'uma'revisão'das'estratégias!dos$Estados$Unidos,$Rússia$e$Índia.$Brasília:$IPEA$–!Instituto(de( Pesquisa(Econômica(Aplicada,(2013.(Disponível(em:( <http://www.ipea.gov.br/portal/images/stories/PDFs/#TD/td_1850.pedf>.#Acessoem:#04#dez.#2013.# # LAMUCCI,(Sergio.([China(e(Rússia(apoiam"críticas"de"Dilma"contra"espionagem"americana]."Disponível"em:" <http://www.valor.com.br/brasil/3285588/chinaJeJ# russiaJapoiamJcriticasJdeJdilmaJcontraJespionagemJ#americana#ixzz2n2S4slHh>.#Acesso#em:#08#dez.# 2013# # LEWIS,#James#(org).#Cybersecurity#Two#Years#Later.Washington:#Center#for#strategic#and#international! studies,(2011.(Disponível(em:( <http://csis.org/files/publication/110128_Lewis_CybersecurityTwoYearsLater_Web.pdf>.#Acesso#em:#04# dez.#2013.# # ��������MATSUURA,(Sérgio;(SETTI,(Rennan.([Escândalo%de%espionagem%põe%em%xeque%a%internet%como%ela%é%hoje].% Disponível#em:# <http://oglobo.globo.com/tecnologia/escandaloJdeJespionagemJpoeJemJxequeJinternetJcomoJelaJhojeJ1 0272818#ixzz2n1dM755W>.#Acesso#em:#08#dez.#2013.# O"ESTADO"DE"SÃO"PAULO.[Coreia"do"Sul"acusa"Norte"de"ataque"cibernético]."Disponível"em:"<http://" www.estadao.com.br/noticias/internacional,coreiaJ# doJsulJacusaJnorteJdeJataqueJcibernetico,1019195,0.#htm>.#Acesso#em#09#dez.#2013.# # O"ESTADO"DE"SÃO"PAULO.[Europeus"vão"aos#EUA#para#pedir%explicações%sobre%espionagem].%Disponível% em:#<http://www.estadao.com.br/noticias/internacional,europeusJvaoJaosJeuaJparaJpedirJ# explicacoesJsobreJespionagem,1091516,0.htm>.#Acesso#em:#10#dez#2013.# # SHELDON,#John#B.#The#Rise#of#Cyberpower.#In:#BAYLIS,#John;#WIRTZ,#James#J.;#GRAY,#Colins.(orgs).# Strategy#in#the#Contemporary#World#–#an#introduction#to#strategic#studies.4th#ed.#United#Kingdom:# Oxford#University#Press,#2013,#pp.#304J317.# # TERRA.&[Ataque&cibernético&a&Seul&expõe&“guerra&digital”&norteJcoreana].'Disponível' em:<http://noticias.terra.com.br/mundo/asia/ataqueJciberneticoJaJseulJexpoeJguerraJdigitalJnorteJcore ana,6359e7#da1fc8d310VgnCLD2000000dc6eb0aRCRD.html>.#Acesso#em:#10#dez.#2013.# # TERRA.#[Hackers#chineses#acessaram#segredos#sobre#armas%dos%EUA].%Disponível#em:# <http://noticias.terra.com.br/mundo/estadosJunidos/hackersJchinesesJacessaramJsegredosJsobreJarma sJdosJeuaJdizJjornal05c15fd80b4ee310VgnCLD2000000dc6eb0aRCRD.#html>#.# # Acesso#em:#08#dez.#2013.# # TERRA.#[NSA#espionou#60#milhões$de$ligações$na$Espanha$em$um$mês,$diz$Greenwald].$Disponível$em:$ <http://noticias.terra.com.br/mundo/estadosJunidos/nsaJespionouJ60JmilhoesJdeJligacoesJnaJespanhaJ emJumJmesJdizJgreenwald,550630289bbf1410VgnVCM10000098cceb0aRCRD.html>.#Acesso#em:#07#dez.# 2013.# # TERRA.&[ONGs&de&Direitos&Humanos&denunciam&espionagem&dos&EUA&na&França].&Disponível&em:& <http://noticias.terra.com.br/mundo/europa/ongsJdeJdireitosJhumanosJdenunciamJespionagemJdosJeu aJ#naJfranca,27750699fa0cf310VgnCLD2000000ec6eb#0aRCRD.html>.#Acesso#em:#07#dez.#2013.# # ÚLTIMO'SEGUNDO.'[Colômbia,'México'e'Chile'pedem'explicações'aos'EUA'por'denúncia'de'espionagem].' Disponível#em:#<http://ultimosegundo.ig.com.br/mundo/2013J07J10/colombiaJmexicoJeJ# chileJpedemJexplicacoesJaosJeuaJporJdenunciaJdeJ#espionagem.html>.#Acesso#em:#06#dez.#2013.# # ÚLTIMO'SEGUNDO.'[Espionagem'dos'EUA'viola'acordos'internacionais,'diz'Patriota].'Disponível'em:' <http://ultimosegundo.ig.com.br/mundo/2013J07J10/espionagemJdosJeuaJviolaJacordosJinternacionai sJ#dizJpatriota.html>.#Acesso#em:#07#dez.#2013.# # # UNITED'NATIONS'GROUP'ON'THE'INFORMATION'SOCIETY.[UNGIS'Objectives].'Disponível'em:#<http://# www.ungis.org/About/UNGISObjectives.aspx>.#Acesso#em:#04#dez.#2013.# # VALOR&ECONÔNICO.[&China&e&Rússia&apóiam&críticas&contra&espionagem&americana].&Disponível&em:& <http://www.valor.com.br/brasil/3285588/chinaJeJrussiaJapoiamJcriticasJdeJdilmaJcontraJespionagem J#americana>.#Acesso#em:#09#dez.#2013.# # VALOR&ECONÔNICO.[&UE&quer&trabalhar&com&o&Brasil&no&caso&da&espionagem&dos&EUA].&Disponível&em:& <http://www.valor.com.br/internacional/3318482/ueJquerJtrabalharJcomJbrasilJnoJcasoJdaJespionage mJ#dosJeua>.#Acesso#em:#09#dez#2013.# # VEJA.&[NSA&espionou&conversas&telefônicas&de&35&líderes&mundiais].&Disponível&em:& <http://veja.abril.com.#br/noticia/internacional/nsaJespionouJosJtelefonesJdeJ#35JlideresJmundiais>.# Acesso#em:#08#dez.#2013.# # VESENTINI,$José$Willian.$Geografia$Série$Brasil.$1.$ed.$J!São$Paulo:$Ática,$2004.$Cap.$14# # ZANINI,&Fábio.&[Por&asilo,&Snowden&promete&ajudar&o&Brasil].&Disponível&em:# <http://www1.folha.uol.com.br/mundo/2013/12/1386546JporJasiloJsnowdenJprometeJ# ajudarJbrasil.shtml>.#Acesso#em:#09#dez.#2013.# # ZUCCARO,(Paulo(Martino.(Tendência(global#em#segurança&e&defesa&cibernética&J#Reflexões'sobre'a' proteção(dos(interesses(brasileiros(no(ciberespaço.(In:(BARROS,(Otávio(Santana(R.;(GOMES,(Ulises(de( Mesquita;# # # FREITAS,&Whitney&Lacerda&de&(orgs).&Desafios&Estratégicos¶#a"Segurança"e"Defesa"Cibernética." Brasília:)Secretaria)de)Assuntos)Estratégicos)da)Presidência#da#República,#2011,$pp.$49J78.$Disponível$em:$ <http://livroaberto.ibict.br/bitstream/1/612/2/Desafios%20estrat%C3%A9gicos%20para%20# seguran%C3%A7a%20e%20defesa%20#cibern%C3%A9tica.pdf>.# # Acesso#em:#04#dez.#2013.# # # # # # # # # # # # # # # # # # # # # # # # # # # # # # NOTAS!EXPLICATIVAS! # 2.# BRUNO,# Greg.# The# evolution# of# cyber# warfare.# Council# on# Foreign# Relations.# Disponível# em:# <http://www.cfr.org/publication/15577/evoltuion_#of_cyber_warfare.html>.#Acesso#em:#05#dez.#2013.# # 17.$ Desenvolvido$ inicialmente$ pelo$ escritor$ canadense$William$ Gibson$ em$ 1982,$ o$ conceito$ de$ espaço$ cibernético*popularizouJse#com#a#publicação#da#novela#Neuromancer,#e#tinha#como#definição#“um#espaço# de# alucinação# em# que# humanos# interagem# com# computadores# interligados”.# Desde# então,# o# conceito# passou&por&uma&liação&de&seu&escopo,&e&passou&a&incorporar&aspectos&relacionados&ao&poder&que&este& espaço'representa'e'às'ameaças%que%seu%uso%pode%trazer%para%pessoas,%empresas%e%Estados.# # 18.VEJA.COM.+ [Irã+ sofre+ um+ ataque+ cibernético+ massivo].+ Disponível+ em:+ <http://veja+ .abril.com.+ br/noticia/internacional/iraJsofreJumJataqueJ#ciberneticoJmassivo>.Acesso#em:#04#dez.#2013.# # 19.VEJA.COM.+ [Stratfor:+ origem+ dos+ dados+ é+ ação+ de+ hackers+ ocorrida+ em+ dezembro].+ Disponível+ em:+ <http://veja.abril.com.br/noticia/internacional/# stratforJseJpronunciaJsobreJeJmailsJdivulgadosJ# peloJsiteJwikileaks>.#Acesso#em:#04#dez.#2013.# # 20.World! Summit& on& the& Information& Society& (WSIS)& é& uma& iniciativa& dos& órgãos& e& programas& da& Organização+ das+ Nações+ Unidas+ que+ tem+ como+ objetivo+ proporcionar+ o+ acesso+ às+ Tecnologia+ da+ Informação*e*Comunicações*(TIC)*à*população*mundial.# # 21.#United#Nations(Group(on(the(InformationSociety((UNGIS)(é(um(grupo(que(foi(criado(em(abril(de(2006( como$ um$mecanismo$ interJagências( com( o( objetivo( de( coordenar( as( questões( substantivas( relativas( a( implementação,dos,resultados,da,World,Summit,on,the,Information#Society#(WSIS).## 22.ABREU,)Karen)Cristina)Kraemer.)História)e)usos)da)Internet.)Rio)Grande)do)Sul,)Biblioteca)OnJLine%de% Ciênicas( da( Comunicação.( 2009.( Disponível( em:<http( ://bocc.ubi.( pt/pag/abreuJkarenJ# historiaJeJusosJdaJinternet.pdf>.Acesso#em:#04#dez.#2013.# # 23.SHELDON,# John# B.The# Rise# of# Cyberpower.# In:# BAYLIS,# John;#WIRTZ,# James# J.;# GRAY,# Colin# S.(orgs).# Strategy#in#the#Contemporary#World–#an#introduction#to#strategic#studies.4th#ed.#United#Kingdom:#Oxford# University#Press,#2013,#p.311.# # 24.Idem.# # 25.ALMEIDA,+ José+Eduardo+Portella.+A+ tendência+mundial+para+a+defesa+cibernética.+ In:+BARROS,+Otávio+ Santana%R.;%GOMES,%Ulises%de%Mesquita;%FREITAS,%Whitney%Lacerda%de%(orgs).%Desafios%Estratégicos%para%a% Segurança)e)Defesa)Cibernética.)Brasília:$Secretaria$de$Assuntos$Estratégicos$da$Presidência$da$República,$ 2011,% pp.% 79J114.$ Disponível$ em:$ <http://livroaberto$ .ibict.$ br/$ bitstream$ /1/612/2/$ Desafios%$ 20estrat%C3%# A9gicos%20para%20seguran%C3%A7a%20# e%20defesa%20cibern%C3%A9tica.pdf>.# Acesso#em:#04#dez.#2013.# 26.BRUNO,* Greg.* The* evolution* of* cyber* warfare.* Council* on* Foreign* Relations.Disponívelem:* <http://www.cfr.org/publication/15577/evoltuion_#of_cyber_warfare.html>.#Acesso#em:#04#dez.#2013.# # ��������27.#Na#literatura#especializada,#a#classificação*ou*tipologia*das*ameaças*cibernéticas*ainda*não# é"um"consenso,"sendo"que"desta"forma"é"possível"encontrar"estudos"que"se"baseiam"no"nível"de"ameaça" representado* pelos* ataques,* organizandoJos# de# maneira# hierárquica,# e# outros# estudos# que$ buscam$ explicar)as)motivações# e" interesses" dos" ataques." A" abordagem" aqui" utilizada" foi" apresentada" por" Zuccaro" (2011)" e" tem" como" base%a%motivação%dos%ataques.# # 28.ZUCCARO,+ Paulo+ Martino.+ Tendência+ global+ em+ segurança+ e+ defesa+ cibernética+ –# reflexões% sobre% a% proteção(dos(interesses(brasileiros(no(ciberespaço.(In:(BARROS,(Otávio(Santana(R.;(GOMES,(Ulises# de#Mesquita;#FREITAS,#Whitney#Lacerda#de#(orgs).# Desafios(Estratégicos(para(a(Segurança(e(Defesa(Cibernética.(Brasília:(Secretaria(de(Assuntos&Estratégicos& da#Presidência#da#República,#2011,#pp.#49J78.# # 29.SHELDON,# John# B.The# Rise# of# Cyberpower.# In:# BAYLIS,# John;#WIRTZ,# James# J.;# GRAY,# Colin# S.(orgs).# Strategy#in#the#Contemporary#World–#an#introduction#to#strategic#studies.4th#ed.#United#Kingdom:#Oxford# University#Press,#2013,#p#312# # 30.REVISTA+ SUPERINTERESSANTE.[Vírus+ entra+ em+ programa+ nuclear+ e+ salva+ o+ mundo].+ Disponível+ em:<http://super.abril.com.br/tecnologia/virusJ#programaJnuclearJsalvaJmundoJ619652.shtml>.#Acesso# em:#04#dez.#2013# # 31.$JÚNIOR,$Samuel$César$da$Cruz$(org).$Texto$para$Discussão$1850$–!A"segurança"e"defesa"cibernética"no" Brasil' e' uma' revisão' das' estratégias' dos' Estados' Unidos,' Rússia' e' Índia.' Brasília:' IPEA' –! Instituto( de( Pesquisa(Econômica(Aplicada,(2013,(p.11.# # 32.Israel*é*acusado*de*juntamente*com*o*apoio*dos*Estados*Unidos*ter*conduzido*a*ofensiva*cibernética* contra'o'Irã'em'2010.'Já'a'Rússia,'apesar'de'não# ter$sido$diretamente$responsabilizada,$é$apontada$como$o$país$de$origem$dos$ataques$realizados$no$ano$ de#2007#aos#sistemas#de#rede#do#governo#estoniano,#que#tiraram#do#ar#páginas#do#governo#e#de#meios#de# comunicação.# # 33.World(Summit(on( the( Information(Society.[Geneva(Plan(of(Action].(Disponível( em:(<http://www.itu.( int/wsis/index.html>.#Acesso#em:#04#dez.#2013.# # 34.Idem# # 35.BBC#BRASIL.#[Um#guia#para#o#debate#sobre# os# limites# à# espionagem# dos# EUA].# Disponível# em:# <http://www.bbc.co.uk/portuguese/# noticias/2013/11/131114_espionagem#_nsa_pu_#dg.shtml>.#Acesso#em:#07#dez.#2013.# JÚNIOR,(Samuel!César&da&Cruz& (org).&Texto¶&Discussão&1850&–!A"segurança"e"defesa" cibernética"no" Brasil' e' uma' revisão' das' estratégias' dos' Estados' Unidos,' Rússia' e' Índia.' Brasília:' IPEA' –! Instituto( de( Pesquisa(Econômica(Aplicada,(2013,(p.11.# 36.FOLHA)DE)SÃO!PAULO.' [Cibercrime'gerou'prejuízo'de'US$'117,4'bilhões'no'último'ano,'diz'estudo].' Disponível+ em:+ <http://www1.folha.uol.+ com.br/tec/2013/11/1367118JcibercrimeJgerouJ# prejuizoJdeJusJ1174JbilhoesJnoJultimoJano.#shtml>.#Acesso#em:#05#dez.#2013# # 37.#Idem# # 38.IDG'NOW!.'[Sony'estima'prejuízo'com'invasão'da'PSN'em'US$'170'milhões].'Disponível'em:'<http://' idgnow.com.br/seguranca/2011/05/23/sonyJ# estimaJprejuizoJcomJinvasaoJdaJpsnJemJusJ170J# milhoes/>.#Acesso#em:#06#dez.#2014.# # 39.G1.& [Hackers& são& acusados# em# maior# cibercrime# da# história# nos# EUA].# Disponível# em:# <http://# g1.globo.com/tecnologia/noticia/2013/07/hackersJ# saoJacusadosJemJmaiorJcibercrimeJdaJhistoriaJ# nosJeua.html>.#Acesso#em#06#dez.#2013.# # 40.ESTADÃO.+ [Hackers+ invadem+ computadores+ do+ projeto$ do$ LHC].$ Disponível$ em:$ <http://www.$ estadao.com.br/noticias/tecnologia,hackersJ# invademJcomputadoresJdoJprojetoJdoJ# lhc,242250,0.htm>.# Acesso#em:#06#dez.#2013# # ��������41.$ CUNHA,$ Carolina.$ [Em$ nome$ da$ segurança:$ espionagem$ na$ internet].$ Disponível$ em:# <http://# vestibular.uol.com.br/resumoJdasJdisciplinas/# atualidades/espionagemJnaJredeJcriseJ# diplomaticaJeJoJfimJdaJeraJdaJprivacidadeJ.#htm>.#Acesso#em:#06#dez.#2013.# # 42.Idem# # 43.#Idem# # 44.#ÚLTIMO#SEGUNDO.#[Colômbia,#México#e#Chile#pedem#explicações$aos$EUA$por$denúncia# de# espionagem].# Disponível# em:# <http://# ultimosegundo.ig.com.br/mundo/2013J07J10/# colombiaJmexicoJeJchileJpedemJexplicacoesJ#aosJeuaJporJdenunciaJdeJespionagem.html>.#Acesso#em:#06# dez.#2013.# # 45.BIZZOTTO,*Márcia.*[UE*muda*lei*de#proteção# de# dados# para# se# blindar# contra# espionagem].# Disponível# em:# <http://www.bbc.co.uk/# portuguese/noticias/2013/10/131025_ue_#espionagem_mb.shtml>.#Acesso#em:#08#dez.#2013.# # 46.BRICS)é)um)acrônimo)referente)aos)países)fundadores)deste)grupo)político'de'cooperação'que'vivem' uma$situação$semelhante$no$mercado$emergente.$Seus$membros$são:$Brasil,$Rússia,$Índia,$China$e$África$ do#Sul.# # 47.#BALL,#James;#FARREL,#Paul.#[NSA#considered#spying#on#Australians#‘unilaterally’,#leaked# paper# reveals].$ Disponível$ em:$ <http://www.$ theguardian.com/world/2013/dec/05/nsaJ# consideredJspyingJonJaustraliansJunilaterallyJ#leakedJpaperJreveals>.#Acesso#em:#06#dez.#2013.# # 48.$ INFO.$ [NSA$ compartilha$ espionagem$ de$ comunicações$ com$ Israel].$ Disponível$ em:$ <http://# info.abril.com.br/noticias/seguranca/2013/09/nsaJ# compartilhaJespionagemJdeJcomunicacoesJcomJ# israel.shtml>.#Acesso#em:#07#dez.#2013.# # 49.$G1.$[Um$total$89$países$assinam$polêmico$tratado$sobre$telecomunicações].$Disponível$em:$<http://$ g1.globo.com/tecnologia/noticia/2012/12/umJ# totalJ89JpaisesJassinamJpolemicoJtratadoJsobreJ# telecomunicacoesJ2.html>.#Acesso#em:#09#dez.#2013,# # 50.#Os#servidores#raiz#são#muito# importantes#na# internet,#pois#são#eles#os#responsáveis#por# traduzir#os# endereços(de!IP#e#fazer#a#comunicação#entre#hosts.# # #