Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

! ! ! !
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
Este Guia de Estudos foi elaborado pelo Secretariado do Fórum 
FAAP de Discussão Infantil 2014, organizada pela Fundação 
Armando Álvares Penteado. Foram realizadas adaptações para 
seu uso na I MUNDO INTEGRAL. 
A"segurança"do"espaço"cibernético"no"século"XXI!
!
!
!
!
��������INTRODUÇÃO!
O" tema" em" questão," A" segurança" do" espaço" cibernético" no" século" XXI," é" muito"
delicado,)pois)envolve)uma)série)de)ações,)como)a)recente)espionagem)a)países)e)líderes)
de# governo,# que# além# de# incidirem# diretamente# sobre# a# soberania' dos' Estados,'
provocam(um( clima(de(desconfiança( generalizada.(Além(disso,( tais( ações( conduzem(a(
discussões(acerca(da(existência(de(uma(nova(dimensão(no(que(tange(aos(conflitos(entre(
os#diversos#atores#que#compõe'o'sistema'internacional.#
#
HISTÓRICO'DO'TEMA!
A"sociedade"moderna,"em"seus"diversos"setores,"está"cada"vez"mais"dependente"da"
Tecnologia* da* Informação* e* Comunicações* (TIC),* sobretudo* através* da* utilização* de*
eletrônicos,, computadores, e, do, acesso, quase, que, irrestrito, ao, sistema! global& e&
complexo( de( redes( que( envolvem( a( Internet.( Todavia,( o( rol( de( possibilidades( que( a(
inovação( tecnológica( apresenta( a( esta( sociedade,( através( da( interconectividade( de(
diversos( sistemas( de( informação( e( do( estabelecimento( de( comunicações( rápidas,%
configura* apenas* um* aspecto* deste* novo* ambiente* de* interações* globais,* conhecido%
como$espaço$cibernético17,"visto"que"a"contrapartida"destas"facilidades"de"informação"e"
comunicação* é* a* constatação* de* ameaças* e* vulnerabilidades* difusas,* que# colocam#em#
risco#pessoas,#empresas,#governos#e#Estados.#
Alguns' eventos' relacionados' ao' espaço' cibernético,' ocorridos' nos' últimos' anos,'
como$o$uso$do$vírus$Stuxnet$contra$as$usinas$nucleares$de$Natanz#no#Irã18,"o"vazamento"
de#informações#sigilosas#de#governos#e#empresas#por#meio#do#Wikileaks19,"a"inclusão"do"
tema%da%segurança%cibernética%como%uma%questão%de%Estado%por%parte%de%países%como%
os#Estados#Unidos,#China,#França#e#Índia,#as#discussões#conduzidas#no#âmbito#do#World#
Summit# on# the# Information# Society# (WSIS)20# e# no# United# Nations# Group# on# the#
Information# Society# (UNGIS)21." O" que" demonstra" a" importância" da" compreensão" do"
tema,& bem& como& suas& componentes,& a& saber:& nível& das& ameaças& cibernéticas,&
desenvolvimento# de# tecnologias# de# segurança,% para% que% as% atitudes% propostas% para% o%
enfrentamento)destas)ameaças)sejam)eficientes.#
As#origens#da# Internet# residem#no#período#da#Guerra#Fria,#mais#especificamente#
em# um# projeto# de# pesquisa#militar,# desenvolvido# no# final# dos# anos# 1950# por# peritos#
militares# norteJ# americanos# da# Advanced# Research# Projects# Agency22." Iniciado" com"
objetivos)militares)claramente)definidos,)sendo)o)principal)garantir)a)sobrevivência)dos)
sistemas'de' informação'em'caso'de'um'ataque'nuclear,'o'projeto'visava# ��������a# interligação)
dos$ sistemas$ governamentais$ e$ militares,$ permitindo$ a$ rápida$ e$ segura$ troca$ de$
informações,-através-do-desenvolvimento-de-uma-estrutura-de-comunicações-em-rede.#
A" posterior" transformação" da" Internet" de" uma" rede" de" comunicação" de" cunho"
militar' para' um' meio' de' comunicação' em' massa,' sobretudo' através' do' uso' civil' da'
mesma%na% segunda%metade%da%década%de%1990,% trouxe%alterações% substanciais%no%que%
tange&à&segurança&neste&espaço,&visto&que&a&interação&entre&atores&estatais&e&não&estatais%
pôde%ser%acompanhada%pelo%desenvolvimento%de%processos#de#cooperação#e#conflito23.#
As# ameaças# provenientes# da# atuação# maliciosa# no# espaço# cibernético# se#
caracterizam) como) um) dos) principais) desafios) à) segurança) internacional) e) nacional)
deste#século,#sendo#que#a#ameaça#cibernética#já#vem#sendo#considerada,#principalmente#
na# área# militar,# como# uma# nova# dimensão# dos# conflitos# modernos,# ao# lado# das#
dimensões(representadas(pelo(combate(nos(ambientes"terrestre,"aéreo"e"espacial24.#
Os# primeiros& ataques& cibernéticos& remontam& às& ações& de& espionagem& pela&
Internet,' ainda' no' período' de' auge' da' Guerra' Fria,' quando' espiões' passaram' a' obter'
dados%sigilosos%no%sistema%global%de%tecnologia%da%informação%e%comunicações%sem%que%
estivessem#sujeitos&a&um&risco&pessoal.&Durante&as&décadas&de&1990&e&2000,&ocorreram&
outros& eventos& relacionados& ao& crime& cibernético,& tal& como& na& guerra& do& Kosovo,& em&
que$foi$registrada$a$primeira$ação$cibernética$de$um$exército$regular$contra$outro,$onde$
os#Estados$Unidos$comprometeram$os$sistemas$de$defesa$aérea$sérvio$e$obtiveram$uma$
vantagem( na( campanha( área( empreendida;( e( o( ataque( contra( os( computadores( do(
Pentágono(e(outras(instituições)norteJamericanas25.#
As# principais# características# dos# ataques# cibernéticos* estão* relacionadas* à* sua*
natureza(digital,(sendo(que(entre(elas(destacamJse#duas:#a#primeira#é#a#assimetria,#visto#
que# os# atores# que# possuem# recursos# financeiros# limitados# podem# ser# capazes# de#
desempenhar# ataques# de# grande# impacto,# que# comprometam% estruturas% ou% alvos% de%
grande'valor,'ou'os'atores'que'possuem'melhores'recursos'são'os'menos'vulneráveis.'A'
segunda( característica( é( vantagem( que( a( ofensiva( possui( com( relação( à( defesa,(
sobretudo) devido) ao) problema) da) atribuição,) segundo) o) qual$ o$ anonimato$ das$
interações* digitais* faz* com*que* a* identificação*de* um*agressor* seja* uma* tarefa* difícil,*
considerando* também* que* ataques* cibernéticos* podem* ser* mascarados* ou* até*
concebidos#para#que#sua#verdadeira%origem%não%seja%revelada26.#
De#modo$geral,$as$ameaças$cibernéticas$podem$ser$classificadas$sob$três%grandes%
eixos# principais27," a" saber:" a" guerra" cibernética," o" terrorismo" cibernético" e" crime"
cibernético.+ A+ guerra+ cibernética+ está+ relacionada+ ao+ conflito+ interestatal,+ ou+ seja,+
independentemente' de' métodos' ou' executores,' a' principal' motivação' para' as' ações'
desenvolvidas*é*a*agressão*de*um*Estado*contra*outro*visando*à*redução*de*um*poder*
estatal&ou&até&mesmo&uma&vantagem&em&combate&existente.#
O"terrorismo"cibernético,"atribuído*a*grupos*não*estatais,*é*dotado*de*motivação*
política) e) geralmente) está) associado) às) agressões) aos) Estados) cuja) ação) ou) atuação)
política)seja)contrária)à)visão)e)interesses)dos)grupos)que)organizam)tais)agressões.)As)
ações&desenvolvidas*incluem*a*utilização*de*hackers*para*invadir*e*subverter*redes*de*
computadores, do, governo,, e, ataques, a, instituições, ou, empresas, que, possuam, uma,
carga%simbólica%e%econômica%em%relação%ao%Estado,%como%grandes%multinacionais.#
Já#o#crime#cibernético*é*atribuído*a*interesses*privados*de*indivíduos*ou*pequenos*
grupos,(uma(vez(que(as(ações(desenvolvidas(possuem(o(objetivo(de(ganhos"econômicos"
ou#a#subtração28!de#informações#sigilosas,#como#é#o#caso#da#espionagem#cibernética.#
Devido!às#características#das#ameaças#cibernéticas#anteriormente#citadas,#a#saber:#
a# assimetria# e# a# vantagem#da# ofensiva# com# ��������relação( à( defesa,( a( segurança( cibernética,(
compreendida+como+a+segurança+desenvolvida+a+partir+do+espaço+cibernético,!possui&o&
desafio(de(desenvolver(uma(ação(coordenada(para(a(proteção(do(Estado(que(consiga(ao(
menos&mitigar&ou&controlar&a&extensão&dos&danos&provocados,&visto&que&a&prevenção,&no&
sentido( de( evitar( que( ataques( ocorram,( é( extremamente( difícil.( No( âmbito&
governamental,,a,preocupação,diz,respeito,à,proteção,contra,ataques,ou,sabotagens,das,
chamadas' infraestruturas' críticas' da' nação,' que' incluem' os' sistemas' elétrico,' de'
telecomunicações,/ de/ segurança/ e/ financeiro;/ além/ disso,/ existe/ a/ questão% da%
manutenção*do*sigilo*de*informações)de)cunho)industrial29.#
As# chamadas# armas# cibernéticas# possuem# uma# aplicação# específica,# ou# seja,#
exploram)as) vulnerabilidades) existentes) em) sistemas)operacionais)e) redes,) sobretudo)
com$a$utilização$de$softwares)e)vírus,)causando)infecções)que)permitem)aos)agressores)
acesso& a& informações& ou& até& mesmo& promovem& desajustes& que& comprometem& as&
estruturas'físicas'que'compõe'a'infraestrutura'crítica'de'um'determinado'Estado.#
O" caso" do" Stuxnet" é" uma" demonstração* clara* dos* prejuízos* econômicos,*
tecnológicos+ e+ até+mesmo+ políticos+ causados+ por+ uma+ ofensiva+ cibernética,+ visto+ que+
quando'os'prejuízos'estabelecidos'por'este'ataque'foram'observados,'ainda'no'ano'de'
2010,%o% cenário% já%era% irreversível.$Com$relação$aos$aspectos$políticos$e$diplomáticos,$
especulaJse#que#o#vírus#teria#sido#desenvolvido#em#uma#colaboração#entre#países,#sendo#
que$se$acredita$que$a$autoria$seja$de$Israel,$assistido$pelos$Estados$Unidos.$O$referido$
vírus& operou& nos! sistemas' de' controle' industrial' de' usinas' nucleares' da' planta' de'
Natanzno'Irã,'causando'o'superaquecimento'de'centrífugas'das'plantas'de'produção&até&
sua$destruição30.#
Embora'o'processo'de'rastreamento'e'identificação'dos'executores'de'ataques'no!
espaço'cibernético'seja'uma'tarefa'desafiadora,'sobretudo'por'conta'da'exploração'do'
anonimato'e'das'possibilidades'de'mascarar'ataques,'por'exemplo,'ao'atribuir'os'rastros'
a"diversos"países#
ou#usuários,#é#possível#observar#os#principais#envolvidos"em"controvérsias"desta"
natureza.#
Os#países#mais#acusados#de#serem#agressores#são#os#Estados#Unidos#e#China,#cujas#
preteridas)atuações)estão)relacionadas)ao)roubo)de)informações)(de)cunho)industrial)e)
militar)( e( à( invasão( de( redes,( incluindo# instituições( governamentais31." Israel" e" Rússia"
também& figuram& como& países& agressores32." Já" a" Estônia," o" Irã" e" a" Geórgia," países"
envolvidos)em)conflitos) cibernéticos)de)grande)repercussão,) figuram)como)vítimas)de)
agressões' relacionadas' à' invasão" de" sistemas" do" governo" e" ataque" a" infraestruturas"
críticas.#
A"complexidade"da"temática"da"segurança"cibernética"demonstra"que"a"interação"e"
cooperação) dos) atores) é) uma) via) necessária,) sobretudo) no) que) tange) ao)
desenvolvimento#de#tecnologias#de#segurança)e)defesa,)visto)que)o)espaço)cibernético,)
devido&sua&natureza&digital,&não&possui&fronteiras&nacionais.#
No# âmbito# internacional,# discussões# acerca# da# temática# cibernética# (ataque# e#
defesa)# foram# conduzidas# nos# anos# de# 2003# e# 2005,# no# World" Summit" on" the"
Information*Society*(WSIS),*uma*iniciativa*dos*órgãos*e*programas*da*Organização*das*
Nações' Unidas' que' têm' como' objetivo' proporcionar' o' acesso' às' Tecnologia' da'
Informação* e* Comunicações* (TIC)* à* população* mundial.* Entre* os* resultados( das(
referidas( discussões,( descritos# no# documento# Plan# of# Action33," está" o" item" C5." J!
Desenvolvimento+ da+ confiança+ e+ segurança+ no+ uso+ da+ Tecnologia+ da+ Informação+ e+
Comunicação+(TIC)+através+de:#
A.#Promover#a#cooperação#entre#os#governos#no"âmbito"das"Nações"Unidas"e"com"
os#demais#atores,#em#outros# fóruns#adequados#para#estimular#a#confiança#do#usuário,#
construir) a) verdade)e)proteger) tanto)os)dados)quanto)a) integridade)da) rede)mundial;)
considerando* a* existência* de* potenciais* ameaças! a" Tecnologia" da" Informação" e"
Comunicações- (TIC);- e- compartilhar- outras- informações- relativas- à- segurança- das-
informações+e+da+rede+mundial34.#
��������B.# Governos,# em# cooperação# com# o# setor# privado,# devem# prevenir,# detectar# e#
reagir#ao#crime#cibernético*e*ao*mau*uso*da*Tecnologia*da*Informação*e*Comunicações*
(TIC)&através&de:&desenvolvimento&de&linhas&de&atuação&que&levem&em&conta&esforços&e&
proatividade*nessas* áreas;* legislação*que*permita* a* investigação* efetiva* e* punição*do*
mau! uso;% promoção% de% esforços% efetivos% de% assistência% mútua;% fortalecimento% do%
suporte(institucional,(ao(nível(internacional,(para(prevenção,(detecção(e(recuperação(de(
tais%incidentes;%encorajar%as%boas%práticas%e%o%aumento%das%precauções.#
Embora# diversas# discussões# tenham# ocorrido,# eventos# recentes,# tais# como# o#
vazamento)de)dados)da)espionagem)realizada)pela)Agência)de)Segurança)Nacional)dos)
Estados' Unidos' (NSA),' que' teve' alvos' como' o' Brasil,' a' Alemanha' e' a' França,'
demonstram#que#o#debate#acerca%da%segurança%no%espaço%cibernético%tornaJse#cada#vez#
mais% relevante,% sobretudo% no% que% tange% a% formulação,% em% âmbito% internacional,% de%
punições)ou)retaliações)para)situações)em)que)se)verifique)atuações)ilegais)por)parte)de)
um#Estado#ou#instituições)do)mesmo35.#
#
!DEFINIÇÃO)DO)PROBLEMA!
A"questão"da"segurança"da"internet"já"se"tornou"um"problema"global,"envolvendo"
empresas,# sociedade# civil# e# governos.#Estes# atores# constantemente# sofrem#ou# causam#
ataques#utilizando#a#internet,#causando"os"mais"diversos"tipos"de"prejuízos.#
O" antivírus"Norton" encomendou" uma" pesquisa" sobre" os" crimes" eletrônicos" e" os"
resultados* foram*surpreendentes.*Em*2012,*o*estudo*apontou*que* tais*ações*geraram*
um#prejuízo#de#US$#117,4#bilhões#no#mundo.#Aproximadamente,'neste'mesmo'período,'
378$milhões$ de$ pessoas$ foram$ vítimas,$ sendo$ 64%$ homens.$ Os$ países$mais$ afetados$
foram&China,&Rússia&e&África&do&Sul,&porém&os&países&que&mais&perderam&com&o&crime&
digital' são' os' Estados' Unidos,' com' US$' 39,15' bilhões,' em# seguida# a# China,# com# US$#
37,79%bilhões,%e%a%União%Europeia,(com(US$(12,14(bilhões36.#
Esse$mesmo$estudo$ainda$ traçou$o$perfil$dos$criminosos:$agora$eles$estão$sendo$
silenciosos( e( sociais,( com( o( objetivo( de( obterem( mais( informações( das( vítimas( e(
lucrarem'mais.'Como'reflexo'disso,'as'redes'sociais'é'o'canal'mais'utilizado'para'realizar'
ataques,( no( qual( 12%( dos( usuários( já( afirmaram( ser( hackeados# em# algum# tipo# de#
conta37.#
Entre#os#crimes#mais#famosos,#destacamJse:# #
(i) o# ataque# de# hackers# na# PlayStation# Network# (PSN),# em# 2011,#
conseguiu)derrubar)o)sistema)e)roubou)diversos)dados)de)77)milhões)
de# usuários,# inclusive# números# e# senhas# de# cartões# de# créditos,#
causando(um(prejuízo( financeiro( a( Sony,( dona(desta( ferramenta,( de"
US$$170$milhões$de$dólares38;# #
(ii) a"maior" invasão" em" sistemas" de" cartões" de" crédito" da" história," que"
ocorreram'entre'2005'e'2012,'tendo'como'vítimas'JetBlue,'7JEleven,'
JCPenney'e'Dow'Jones,'no'total,'amargando'um'prejuízo'de'US$'300'
milhões,) sem) contar) os) reflexos) deste) ataque" na" bolsa" eletrônica"
Nasdaq39;#e# #
(iii) o" ataque" ao" acelerador"de"partículas" Large"Hedron"Colider" (Grande"
Colisor'de'Hádrons,'LHC'na'sigla'em'inglês),'em'2011,'que'não'causou'
nenhum&tipo&de&prejuízo& financeiro,&porém&atrasou& toda&a&pesquisa,&
desta#mais#complexa(máquina(construída(para(realizar%experimentos%
científicos40." Esses" tipos" de" invasão" acarretam" prejuízos" não" só"
financeiros*as*empresas,*mas*na*sociedade*civil*como*um*todo,*para*
os#governos,#e#até#para#a#ciência.#
Além% dessa% epidemia% de% ataques& cibernéticos& a& empresas& e& pessoas,& a& internet&
também&vem&sendo&uma&ferramenta&para&espionagem&de&Estados.&Após&os&ataques&de&
11"de"setembro"de"2001,"a"National"Security"Agency" (Agência"de"Segurança"Nacional,"
NSA$na$sigla$em$inglês)$passou$por$diversas'reformas'e'passou'a'coletar'dados'públicos'
e#privados#de#diversos#sistemas'de'telecomunicações41.#
Foi$ na$ NSA$ que$ surgiu$ o$ exJfuncionário) Edward) Snowden,) responsável) por)
mostrar'ao'mundo'o'caso'mais'grave'de'espionagem'do'século'XXI.'Em'2013,'Snowden#
divulgou#ao#mundo#inteiro#que#o#governo#estadunidense#se#utiliza#de#dados#de#diversos#
servidores#de#empresas#como#Apple,#Yahoo!,#Google,#Skype#e#Facebook#para# ��������investigar*
dados% da% população% e% de% governos.% O% exJfuncionário) foi) acusado) criminalmente( pelo(
governo'estadunidense'por'roubo,'espionagem'e'conversão'da'propriedade'do'governo,'
porém&ele&não&foi&preso,&pois&ele&não&fez&as&acusações&em&Hong&Kong&e&posteriormente&
conseguiu)asilo)político)na)Rússia,#assim,#ele#foi#para#cadeia42.#
Em#defesa,# os# estadunidenses# alegaram#que#a# espionagem#praticada# pela#NSA# é#
necessária) para) a) segurança) interna) ao) identificar) ameaças) terroristas,) porém) este)
posicionamento+ não+ foi+ o+ suficiente+ para+ acalmar+ a+ comunidade+ internacional,+ que+ a+
cada#revelação(de(Snowden,(foi(repudiando(a(atitude(do(governo(dos(Estados(Unidos43.#
O" Brasil" foi" espionado" pela" NSA," principalmente" através" da" internet," em" seu"
território' nacional' e' no' estrangeiro.' O' governo' brasileiro' exigiu' explicações' sobre' a'
espionagem,"mas" os" EUA" recusaram"dar" explicações" publicas" sobre" o" ocorrido," o" que"
abalou& ainda& mais& a& relação& dos& países.& Na& América,& há& relatos& que& a& NSA& espiou&
digitalmente*Costa*Rica,*Paraguai,*Peru,*México,*El*Salvador,*Equador,*Chile,*Argentina,*
Honduras,#Colômbia,#Panamá#e#Nicarágua,#e#assim#como#o#Brasil,#exigiram#explicações)
públicas44.#
A"Alemanha"também"foi"uma"vítima"da"NSA."A"chanceler"alemã"Angela"Merkel"teve"
seu$ celular$ grampeado,oqueadeixouextremamenteirritada.$ França,$ Itália$ e$ Espanha"
também&foram&vítimas&e& tiveram&milhões&de& ligações& interceptadas.&A&União&Europeia&
também&repudiou&a&NSA&e&já&se&movimentou&para&uma&reforma&na&legislação,&a&proposta&
consiste( em( multas( de( até( 100( milhões( de( euros( para( companhias( que( permitam! o"
acesso&a&informações&dos&europeus&sem&autorização&prévia.&A&única&nação&europeia&que#
se#abstém#é#o#Reino#Unido45.#
China& e& Rússia,& também& se& demonstraram&muito& preocupadas.& Apesar& de& ainda&
não$aparecer$nenhuma$evidência$concreta$que$a$NSA$os"espionaram,"ambos"adotaram"a"
posição' de# defender# o# Brasil# e# o# BRICS46! dizendo' a' internet' precisa' ser' um' espaço'
seguro,#aberto#e#que#apoiam&uma&possível&norma&internacional.&É&valido&também&citar&
que# a# NSA# espiam# os# aliados# estadunidenses# unilateralmente,$ como$ no$ caso$ da$
Austrália47,"ou"de"forma"colaborativa"(trocando"informações),&como&no&caso&de&Israel48.#
Outro& caso& de& bastante& notoriedade& neste& início& de& década& é& o& Wikileaks.& O&
fundador,)Julian)Assange,)conseguiu)diversos)documentos)do)exército%estadunidense,%e%
os# disponibilizou# em# seu# site,# causando# enorme# desconforto# diplomático# entre# os#
Estados'Unidos'e'diversos'países.#
Após% o% escândalo% de% espionagem% da% NSA% e% o% surgimento% da% Wikileaks,% alguns%
alicerces# foram# abalados.# Um# deles# foi# a# criptografia) comum,) que) foram) tiveram) o)
código' descobertos' facilmente' pela' a' agência' estadunidense,' e' a' alternativa,' a'
criptografia* quântica," é" extremamente" cara." Outro" ponto$ que$ ficou$ em$ xeque$ foi$ a$
governança)na)internet.#
Os#Estados#Unidos#não#são#o"único"espião"cibernético."Existem"diversos"casos"de"
espionagem* através* da* internet* no* mundo,* porém* o* caso* da* NSA* foi* o* que* tomou*
notoriedade)global,)mostrando)como)todos)estão)vulneráveis)e)como)não)há)nenhuma)
regulamentação- mundial- sobre- a- segurança' e' governança' na' internet,' o' que' é'
extremamente( prejudicial( para( toda( a( comunidade( internacional.( Em( 2012,(
representantes(de(193(países(tentaram,(sem(sucesso,(debateram(normas(e(padrões(para(
as# telecomunicações,# com# foco# voltado# a# internet,# na" União" Internacional" de"
Telecomunicações. (UIT).. A. reunião. foi. marcada. por. muitas. polêmicas. e. discussões.
acaloradas( sobre( a( liberdade( de( expressão( na( internet( e( o( conteúdo( de( massa( não(
autorizado) solicitado) (SPAM).) A) reunião) foi) um) fracasso,) apenas# 89# paísesJmembros'
assinaram' o' documento,' sendo' que' países' importantes' nesta' discussão' como' França,'
Alemanha# e# Estados# Unidos# recusaram# tal# proposta49.# Infelizmente,# esse# foi#mais# um#
caso#de#fracasso.# #
A#Organização+ das+Nações+Unidas,# analisou# que# a# não# existência# de#uma$ norma$
global&sobre&a&governança&na&internet!acaba$refletindo$muito$na$questão$da$segurança$
por$ volta$ deste$ meio$ de$ comunicação,$ facilitando$ a$ propagação$ da$ criminalidade,$ o$
desrespeito# com#a# soberania,# e# consequentemente,# o!aumento(da(vulnerabilidade(dos(
países& a& ameaças& cibernéticas& externas& e& internas.# Um# tratado# de# governança# da#
internet# seria# ��������fundamental* para* garantir* princípios* gerais* internacionais* na* rede*
mundial#de#computadores.#
#
#
#
#
#
#
#
#
PANORAMAS!
!
Ásia! !
A"República"Popular"da"China"(assim"como"os"Estados"Unidos)"é"um"dos"Estados"
mais% acusados% de% conduzir% ataques% no% espaço% cibernético,% sendo% que% suas% atuações%
estariam(relacionadas(à(espionagem(cibernética((de(cunho(industrial(e(militar).(Tendo#
em# vista# a# questão# movida# pela# atuação# da# Agência# de# Segurança# Nacional#
norteJamericana( (NSA),( a( República( Popular( da( China,( juntamente( com( Tailândia,(
Indonésia)e)Malásia,)exigiu)explicações)sobre)a)espionagem)americana)na)Ásia.#
A" República! Islâmica) do) Irã) é) apontada) como) vítima) de) ataques) cibernéticos,)
sendo& que& o& ataque&mais& importante& a& este& país,& de& autoria& ainda& desconhecida,& teve&
como$ alvo$ as$ centrífugas$ de$ usinas$ nucleares,$ ou$ seja,$ uma$ infraestrutura$ crítica$ do$
Estado.(Além(disso,&figura&na&lista&de&paísesJalvo%da%espionagem%desenvolvida%pela%NSA.%
Já# a# Jordânia,# participou# de# um# grupo# de# trabalho# da# ONU,# reunido# em# 2005# para#
discutir(conceitos(internacionais(relacionados(à(segurança(dos(sistemas(de(informações(
e#comunicações.#
No# caso# do# Estado# de# Israel,# suspeitaJse# que# este# esteja# envolvido# em# ataques#
cibernéticos+desenvolvidos+em+cooperação+com+outros+países+e,+ao+mesmo+tempo,+este+
já# declarou# ter# sido# alvo# de# ataques# cibernéticos# que# tiveram# como# alvo# sites#
governamentais+e+sistemas+da+infraestrutura+crítica,+que+controlam+serviços+essenciais+à+
população,)como)o)fornecimento)de)água,)eletricidade)e)comunicações.#
!
Europa/Oceania! !
Neste% bloco% se% observou% a% construção% de% uma% posição% de% repúdio% à% recente$
atuação' da' Agência' de' Segurança' Nacional' norteJamericana(NSA),. no. que. tange. à.
espionagem*cujos*alvos*foram*alguns*países*como*Alemanha,*França,*Espanha*e*Itália.*A*
União& Europeia& (UE)& já& havia& declarado& no& início& do& ano& o& desenvolvimento& de! uma$
nova%estratégia%de%Segurança%Cibernética,%que%tinha%como%objetivo%principal%reforçar%a%
segurança)ao)buscar)formas)de)enfrentar)e)prevenir)os)ataques)cibernéticos,)sobretudo)
visando(o(desenvolvimento(e(fortalecimento(da(economia(baseada(no(espaço"digital,"ou"
seja,&o&comércio&eletrônico&e&suas&diversas&transações.#
Delegações) da) UE,) e) em) separado) a) Alemanha,) reuniramJse# em#Washington,# no#
mês$de$outubro$de$2013,$com$representantes$do$governo$norteJ!americano)para)pedir)
explicações+ formais+do" referido"governo"a" respeito"da"atuação"da"NSA,"que"envolve"o"
monitoramente) de) comunicações) de) países) europeus,) e,) no) caso) da) Alemanha,) a)
controversa* atitude* de* interceptação* do* celular* da* chanceler* Angela* Merkel.*
Luxemburgo*reafirmou*a* importância"de"restaurar"a"confiança"entre"os"países"alvo"da"
espionagem*norteJ!americana.)É)sabido)que)o)Reino)Unido)faz)parte)do)grupo)conhecido)
como$ aliança$ de$ vigilância$ Cinco$ Olhos,$ composto$ também$ por$ Estados$ Unidos,$
Austrália,+Canadá+e+Nova+Zelândia,+absteveJse#de#uma#posição#reativa,#como#a# tomada#
pelas&delegações&da&UE.#
No#caso#da#Federação#Russa,#suspeitaJse#que#esta#tenha#perpetrado#dois#grandes#
ataques'cibernéticos'nos'últimos'anos,'um'em'2007'e#outro%em%2008,%cujos%alvos%foram%
a"Estônia"e"a"Geórgia,"respectivamente."Quanto"à"atuação"recente"da"NSA,"a"Federação"
Russa,& juntamente&com&a&China,&apoiou&as&críticas&do&Brasil&a& respeito&da&espionagem&
norteJamericana.# #
!
América(!
O"bloco"americano"basicamente"é"dividido"em"duas"posições#bem#claras.#
Os#Estados#Unidos#é#um#dos#países#que#mais#sofrem#com#os#ataques#cibernéticos.#
Isso$se$deve$muito$ao$pioneirismo$e$ tecnologia$que$os$estadunidenses$possuem$nesta$
área.&Os&maiores&sites&e&empresas&que&atuam&nesse&meio&são&vindos&de& lá,&além#disso,#outro%ponto%que%mostra%a%força%deste%país%na%internet%é%que%ele%possui%em%seu%domínio#
dez#dos#treze#servidores#raiz50!no#mundo#inteiro.#Ou#seja,#por#ter#esse#papel#de#destaque#
mundial,)os)estadunidenses)tem)amplo)interesse)em)fortalecer)a)segurança)cibernética)a)
fim$de$evitar,$principalmente,$prejuízos$econômicos.#
Por$esse$pioneirismo$e$domínio$de$tecnologia,$os$Estados%Unidos%se%aproveitaram%
disso% e% acabaram% espionando% governos% e% empresas% estrangeiras,% através% da% internet,%
com$intuito$de$obter$informações$valiosas.$O$governo,$em$nenhum$momento,$disse$que$
vai$ revisar$ esta$ política$ de$ espionagem$ e$ a$ corte$ federal$ dos$ Estados$ Unidos,$ em$
dezembro( de( 2013,( decidiu( que( o( monitoramento( de( cidadãos( estadunidenses,( por(
parte&de&outros&países,&é&ilegal.#
O"Brasil"é"o"país"que" lidera"um"posicionamento"contrário"ao"dos"Estados"Unidos"
somente'em'relação'à'espionagem#na#internet,#e#tem#apoio#do#Chile&e&demais&países&da&
América( Latina( e( Caribe.( Esses( países( foram( espionados( pela( NSA( e( demonstraram(
profundo#��������descontentamento*com*o*posicionamento*do*governo*estadunidense,*e*agora,*
em#âmbito#internacional,#fortalecem$o$desejo$de$unir$forças$para$dificultar$ao$máximo$a$
espionagem#digital.#
O" governo" brasileiro," junto" com" o" alemão," submeteu" uma" resolução" de"
antiespionagem+na+Assembleia+Geral+da+ONU,+ com+o+ intuito+de+proteger+ e+ respeitar+o+
direito' à' privacidade' dos$ cidadãos,$ principalmente$ no$meio$ digital.$ Em$ dezembro$ de$
2013%a%resolução%foi%aprovada,%fortalecendo%ainda%mais%o%Brasil%e%este%bloco.#
!
África'!
Essa$ é$ a$ região$ do$ globo$ é$ a$ menos$ afetada$ pela$ espionagem$ cibernética,$ e,$
portanto,( os( países( desse" continente" se" envolveram"menos" nas" discussões" sobre" este"
tema.#
A"União"Africana," tendo"o" objetivo"de" consolidar" a" unidade"da"África" e" ajudar" o"
continente' a' lidar' e' enfrentar' os' desenvolvimentos' sociais,' políticos' e' econômicos' da'
ordem#internacional,!elaborou(um(texto(delimitando(a(política(dos(Estados(africanos(em(
relação(a(segurança(cibernética.#
O" texto" basicamente" trata" que" ao" se" conectar" a" internet," o" continente" africano"
consequentemente*pode*se* tornar*alvo*de*crimes*cibernéticos,*e*é* incentivado'que'os'
países& da& África& desenvolvam& infraestrutura& para& se& protegerem,& principalmente&
através'da'cooperação'internacional'e'troca'de'experiências.'Além'disso,'é'proposto'que'
os#países# fortaleçam#sua# legislação# interna# sobre# terminologias! relacionadas+ a+ crimes+
cibernéticos.#
Assim% sendo,% esse% bloco,% mesmo% não% sofrendo% diretamente% com% as% últimas%
denúncias) internacionais,) se) mostra) aberto) a) cooperar) e) ajudar) a) comunidade)
internacional*na*segurança*da*internet.#
��������#
#
#
#
#
#
#
#
#
#
!
!
!
REFERÊNCIAS!
#
ABREU,'Karen'Cristina'Kraemer.'História'e'usos'da'Internet.'Rio'Grande'do'Sul,'Biblioteca'OnJLine%de%
Ciênicas(da(Comunicação.(2009.(Disponível(em:<http(://bocc.ubi.(pt/pag/abreuJkarenJhistoriaJeJusosJdaJ#
internet.pdf>.Acesso#em:#04#dez.#2013.#
#
AFRICAN&UNION.&[Cyber&Security].&Disponível&em:&<http://pages.au.int/infosoc/pages/cyberJsecurity>.#
Acesso#em:#04#dez.#2013.#
#
BALL,%James;%FARREL,%Paul.%[NSA%considered%spying%on%Australians%‘unilaterally’,%leaked%paper%reveals].%
Disponível+em:+<http://www.theguardian.com/world/2013/dec/05/nsaJconsideredJspyingJonJ#
australiansJunilaterallyJleakedJpaperJreveals>.#Acesso#em:#06#dez.#2013.#
#
BBC#BRASIL.#[Estônia#acusa#Rússia#de#“ataque#cibernético”#ao#país].&Disponível&em:&
<http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/05/070517_estoniaataquesinternetrw.#
shtml>.#Acesso#em:#09#dez.#2013.#
#
BBC#BRASIL.#[Um#guia#para#o#debate#sobre#os#limites#à#espionagem#dos#EUA].#Disponível#em:#
<http://www.bbc.co.uk/#portuguese/noticias/#2013/11/131114#_espionagem#_nsa_pu_dg.shtml>.#Acesso#
em:#07#dez.#2013.#
#
BIZZOTTO,'Márcia.'[UE'muda'lei'de'proteção#
de#dados#para#se#blindar#contra#espionagem].#Disponível#em:#<http://www.bbc.co.uk/portuguese/#
noticias/2013/10/131025_ue_espionagem_#mb.shtml>.#Acesso#em:#08#dez.#2013.#
#
BRAGA,&Juliana.&[Dilma&defende&regras&globais&para&internet&após&espionagem&a&Merkel].&Disponível#
em:#<http://g1.globo.com/mundo/noticia/2013/10/dilmaJdefendeJregrasJglobaisJparaJinternetJaposJ#
espionagemJmerkel.html>.#Acesso#em:#08#dez.#2013.#
#
BRUNO,'Greg.'The'evolution'of'cyber'warfare.'Council'on'Foreign'Relations.Disponívelem:'<http://'
www.cfr.org/publication/15577/evoltuion_of_cyber_#warfare.html>.#Acesso#em:#04#dez.#2013.#
#
BUTROS,(A.;(AHUALLE,(B.;(CALLEGARETTI,(G.;(Conselho(de(Segurança(das#Nações#Unidas#–#O#Avanço'
Petrolífero)no)Âmbito)da)Guerra)Civil:)A)Questão)da)Nigéria.In:)#
#
STRUFALDI,+B.;+ROCHA,R.+Guia+de+Estudos/StudyGuide+–!VII#Fórum#FAAP#de#Discussão#Estudantil.#
#
CABRAL,'Luís'Manuel.'[Alemanha'exige'a'Washington'a'explicar#alegada#espionagem#à#UE].#Disponível#
em:#<http://www.dn.pt/inicio/globo/interior.aspx?content_id=3296861&seccao=Europa>.#Acesso#em:#
07#dez.#2013.#
#
CHARTER'OF'THE'UNITED'NATIONS.[Charter'III:'Organs].'Disponível'em:'<http://www.un.org/en/'
documents/charter/chapter3.shtml>.#Acessoem:#20#set.#2013#
CRI$ONLINE.$[UE$anuncia$nova$estratégia$de$segurança$cibernética]$Disponível$em:$<http://$
portuguese.cri.cn/561/2013/02/08/1s162301.htm>.#Acesso#em:#10#dez.#2013.#
#
CUNHA,'Carolina.'[Em'nome'da'segurança:'espionagem#na#internet].#Disponpivel#em:#
<http://vestibular.uol.com.#br/resumoJdasJdisciplinas/atualidades/espionagemJnaJ#
redeJcriseJdiplomaticaJeJoJfimJdaJeraJdaJprivacidadeJ.#htm>.#Acesso#em:#06#dez.#2013#
#
CUNHA,#Joana.#[AssembleiaJGeral#da#ONU#aprova#resolução'antiespionagem].'Disponível'em:'<http://'
www1.folha.uol.com.br/mundo/2013/12/1387585J#assembleiaJgeralJdaJonuJaprovaJresolucaoJ#
antiespionagem.shtml>.#Acesso#em:#08#dez.#2013#
#
DIÁRIO&DA&MANHÃ.&[Código&de&conduta&para&a&espionagem].&Disponível#em:#<#http://www.dm.com.#
br/texto/149060>.#Acesso#em:#10#dez.#2013.#
#
DIÁRIO&DE&NOTÍCIAS.&[Alemanha&exige&a&Washington&explicar&alegada&espionagem&à&UE].&Disponível&em:&
<http://www.dn.pt/inicio/globo/#interior.aspx?content_i#d=3296861&seccao=Europa>.#Acesso#em:#09#
dez.#2013.#
#
DIÁRIO&DE&NOTÍCIAS.&[União&Europeia&espera&explicações&de&Washington&sobre&espionagem].#��������Disponível+
em:<http://www.dn.pt/inicio/globo/interior.#aspx?contet_id296913&seccao=EUA%20e%20#
Am%E9ricas&page=J1>.#Acesso#em:#09#dez.#2013.#
#
ESTADÃO.)[França)e)Espanha)passaram)informações)para)a)NSA,)dizem)fontes].)Disponível)em:)<http://)
www.estadao.com.br/noticias/internacional,francaJ#eJespanhaJpassaramJinformacoesJparaJaJnsaJdizemJ#
fontes,1091058,0.htm>.#Acesso#em#07#dez.#2013.#
#
ESTADÃO.)[Hackers)invadem)computadores)do)projeto)do)LHC].)Disponível)em:)<http://www.)
estadao.com.br/noticias/tecnologia,hackersJinvademJ#computadoresJdoJprojetoJdoJlhc,242250,0.htm>.#
Acesso#em:#06#dez.#2013#
#
FOLHA&DE&SÃO&PAULO.&[Cibercrime&gerou#prejuízo#de#US$#117,4#bilhões#no#último#ano,#diz#estudo].#
Disponível+em:+<http://www1.folha.uol.com.br/tec/2013/11/1367118J#
cibercrimeJgerouJprejuizoJdeJusJ1174JbilhoesJnoJultimoJ#ano.shtml>.#Acesso#em:#05#dez.#2013#
#
FOLHA&ONLINE.&[Governo&na&Estônia#é#alvo#de#hackers].#Disponível#
em:<http://www1.folha.uol.com.br/fsp/#mundo/ft1805200713.htm>.#Acesso#em:#08#dez.#2013.#
#
G1.$[EUA$espionaram$ONU,$UE$e$países$amigos,#diz$revista$‘Der$Spiegel’].$Disponível$em:$<http://$
g1.globo.com/mundo/noticia/2013/08/euaJespionouJ#mensagensJdeJonuJueJeJpaisesJamigosJdizJderJ#
spiegel.html>.#Acesso#em:#08#dez.#2013.#
#
G1.$[Hackers$são$acusados$em$maior$cibercrime$da$história$nos$EUA].$Disponível$em:$
<http://g1.globo.com/tecnologia/noticia/2013/07/hackersJsaoJacusadosJemJmaiorJcibercrimeJdaJhisto
riaJnosJeua.#html>.#Acesso#em#06#nov.#2013.#
G1.$[Um$total$89$países$assinam$polêmico$tratado$sobre$telecomunicações].&Disponível&em:&
<http://g1.globo.com/tecnologia/noticia/2012/12/umJtotalJ89JpaisesJassinamJpolemicoJtratadoJsobreJ#
telecomunicacoesJ2.html>.#Acesso#em:#09#dez.#2013,#
#
GLOBAL&SECURITY.&[Cold&War].&Disponível&em:&<http://www.globalsecurity.org/military/ops/cold_&war.htm>.#Acesso#em:#16#out.#2013#
#
IANA.%[Root%Servers].%Disponível%em:%<http://www.iana.%org/domains/root/servers>.#Acesso#em#03#dez.#
2013.#
#
IDGNOW!.)[Para)Brasil,)novo)tratado)de)telecom)não)ameaça)ninguém].)Disponível+em:+
<http://idgnow.com.br/blog/circuito/2012/12/14/paraJbrasilJnovoJtratadoJdeJtelecomJnaoJeJumaJam
eacaJparaJ#ninguem/>.#Acesso#em:#06#dez.#2013.#
#
IDGNOW!.)[Sony)estima)prejuízo)com)invasão)da)PSN)em)US$)170)milhões].)Disponível+em:+
<http://idgnow.com.br/seguranca/2011/05/23/sonyJestimaJprejuizoJcomJinvasaoJdaJpsnJemJusJ170J
milhoes/>.#Acesso#em:#06#dez.#2014.#
#
INFO.#[NSA"compartilha"espionagem"de"comunicações"com"Israel].'Disponível'em:'
<http://info.abril.com.br/noticias/seguranca/2013/09/nsaJcompartilhaJespionagemJdeJcomunicacoesJc
omJ#israel.shtml>.#Acesso#em:#07#dez.#2013.#
#
ITAMARATY.([União(Africana].(Disponível#em:#<http://#www.itamaraty.gov.br/temas/mecanismosJinterJ#
regionais/uniaoJafricana>.#Acesso#em:#04#dez.#2013.#
#
JÚNIOR,(Samuel(César(da(Cruz((org).(Texto(para(Discussão(1850(–!A"segurança"e"defesa"cibernética"no"
Brasil'e'uma'revisão'das'estratégias!dos$Estados$Unidos,$Rússia$e$Índia.$Brasília:$IPEA$–!Instituto(de(
Pesquisa(Econômica(Aplicada,(2013.(Disponível(em:(
<http://www.ipea.gov.br/portal/images/stories/PDFs/#TD/td_1850.pedf>.#Acessoem:#04#dez.#2013.#
#
LAMUCCI,(Sergio.([China(e(Rússia(apoiam"críticas"de"Dilma"contra"espionagem"americana]."Disponível"em:"
<http://www.valor.com.br/brasil/3285588/chinaJeJ#
russiaJapoiamJcriticasJdeJdilmaJcontraJespionagemJ#americana#ixzz2n2S4slHh>.#Acesso#em:#08#dez.#
2013#
#
LEWIS,#James#(org).#Cybersecurity#Two#Years#Later.Washington:#Center#for#strategic#and#international!
studies,(2011.(Disponível(em:(
<http://csis.org/files/publication/110128_Lewis_CybersecurityTwoYearsLater_Web.pdf>.#Acesso#em:#04#
dez.#2013.#
#
��������MATSUURA,(Sérgio;(SETTI,(Rennan.([Escândalo%de%espionagem%põe%em%xeque%a%internet%como%ela%é%hoje].%
Disponível#em:#
<http://oglobo.globo.com/tecnologia/escandaloJdeJespionagemJpoeJemJxequeJinternetJcomoJelaJhojeJ1
0272818#ixzz2n1dM755W>.#Acesso#em:#08#dez.#2013.#
O"ESTADO"DE"SÃO"PAULO.[Coreia"do"Sul"acusa"Norte"de"ataque"cibernético]."Disponível"em:"<http://"
www.estadao.com.br/noticias/internacional,coreiaJ#
doJsulJacusaJnorteJdeJataqueJcibernetico,1019195,0.#htm>.#Acesso#em#09#dez.#2013.#
#
O"ESTADO"DE"SÃO"PAULO.[Europeus"vão"aos#EUA#para#pedir%explicações%sobre%espionagem].%Disponível%
em:#<http://www.estadao.com.br/noticias/internacional,europeusJvaoJaosJeuaJparaJpedirJ#
explicacoesJsobreJespionagem,1091516,0.htm>.#Acesso#em:#10#dez#2013.#
#
SHELDON,#John#B.#The#Rise#of#Cyberpower.#In:#BAYLIS,#John;#WIRTZ,#James#J.;#GRAY,#Colins.(orgs).#
Strategy#in#the#Contemporary#World#–#an#introduction#to#strategic#studies.4th#ed.#United#Kingdom:#
Oxford#University#Press,#2013,#pp.#304J317.#
#
TERRA.&[Ataque&cibernético&a&Seul&expõe&“guerra&digital”&norteJcoreana].'Disponível'
em:<http://noticias.terra.com.br/mundo/asia/ataqueJciberneticoJaJseulJexpoeJguerraJdigitalJnorteJcore
ana,6359e7#da1fc8d310VgnCLD2000000dc6eb0aRCRD.html>.#Acesso#em:#10#dez.#2013.#
#
TERRA.#[Hackers#chineses#acessaram#segredos#sobre#armas%dos%EUA].%Disponível#em:#
<http://noticias.terra.com.br/mundo/estadosJunidos/hackersJchinesesJacessaramJsegredosJsobreJarma
sJdosJeuaJdizJjornal05c15fd80b4ee310VgnCLD2000000dc6eb0aRCRD.#html>#.# #
Acesso#em:#08#dez.#2013.#
#
TERRA.#[NSA#espionou#60#milhões$de$ligações$na$Espanha$em$um$mês,$diz$Greenwald].$Disponível$em:$
<http://noticias.terra.com.br/mundo/estadosJunidos/nsaJespionouJ60JmilhoesJdeJligacoesJnaJespanhaJ
emJumJmesJdizJgreenwald,550630289bbf1410VgnVCM10000098cceb0aRCRD.html>.#Acesso#em:#07#dez.#
2013.#
#
TERRA.&[ONGs&de&Direitos&Humanos&denunciam&espionagem&dos&EUA&na&França].&Disponível&em:&
<http://noticias.terra.com.br/mundo/europa/ongsJdeJdireitosJhumanosJdenunciamJespionagemJdosJeu
aJ#naJfranca,27750699fa0cf310VgnCLD2000000ec6eb#0aRCRD.html>.#Acesso#em:#07#dez.#2013.#
#
ÚLTIMO'SEGUNDO.'[Colômbia,'México'e'Chile'pedem'explicações'aos'EUA'por'denúncia'de'espionagem].'
Disponível#em:#<http://ultimosegundo.ig.com.br/mundo/2013J07J10/colombiaJmexicoJeJ#
chileJpedemJexplicacoesJaosJeuaJporJdenunciaJdeJ#espionagem.html>.#Acesso#em:#06#dez.#2013.#
#
ÚLTIMO'SEGUNDO.'[Espionagem'dos'EUA'viola'acordos'internacionais,'diz'Patriota].'Disponível'em:'
<http://ultimosegundo.ig.com.br/mundo/2013J07J10/espionagemJdosJeuaJviolaJacordosJinternacionai
sJ#dizJpatriota.html>.#Acesso#em:#07#dez.#2013.# #
#
UNITED'NATIONS'GROUP'ON'THE'INFORMATION'SOCIETY.[UNGIS'Objectives].'Disponível'em:#<http://#
www.ungis.org/About/UNGISObjectives.aspx>.#Acesso#em:#04#dez.#2013.#
#
VALOR&ECONÔNICO.[&China&e&Rússia&apóiam&críticas&contra&espionagem&americana].&Disponível&em:&
<http://www.valor.com.br/brasil/3285588/chinaJeJrussiaJapoiamJcriticasJdeJdilmaJcontraJespionagem
J#americana>.#Acesso#em:#09#dez.#2013.#
#
VALOR&ECONÔNICO.[&UE&quer&trabalhar&com&o&Brasil&no&caso&da&espionagem&dos&EUA].&Disponível&em:&
<http://www.valor.com.br/internacional/3318482/ueJquerJtrabalharJcomJbrasilJnoJcasoJdaJespionage
mJ#dosJeua>.#Acesso#em:#09#dez#2013.#
#
VEJA.&[NSA&espionou&conversas&telefônicas&de&35&líderes&mundiais].&Disponível&em:&
<http://veja.abril.com.#br/noticia/internacional/nsaJespionouJosJtelefonesJdeJ#35JlideresJmundiais>.#
Acesso#em:#08#dez.#2013.#
#
VESENTINI,$José$Willian.$Geografia$Série$Brasil.$1.$ed.$J!São$Paulo:$Ática,$2004.$Cap.$14#
#
ZANINI,&Fábio.&[Por&asilo,&Snowden&promete&ajudar&o&Brasil].&Disponível&em:#
<http://www1.folha.uol.com.br/mundo/2013/12/1386546JporJasiloJsnowdenJprometeJ#
ajudarJbrasil.shtml>.#Acesso#em:#09#dez.#2013.#
#
ZUCCARO,(Paulo(Martino.(Tendência(global#em#segurança&e&defesa&cibernética&J#Reflexões'sobre'a'
proteção(dos(interesses(brasileiros(no(ciberespaço.(In:(BARROS,(Otávio(Santana(R.;(GOMES,(Ulises(de(
Mesquita;# #
#
FREITAS,&Whitney&Lacerda&de&(orgs).&Desafios&Estratégicos&para#a"Segurança"e"Defesa"Cibernética."
Brasília:)Secretaria)de)Assuntos)Estratégicos)da)Presidência#da#República,#2011,$pp.$49J78.$Disponível$em:$
<http://livroaberto.ibict.br/bitstream/1/612/2/Desafios%20estrat%C3%A9gicos%20para%20#
seguran%C3%A7a%20e%20defesa%20#cibern%C3%A9tica.pdf>.# #
Acesso#em:#04#dez.#2013.#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
#
NOTAS!EXPLICATIVAS!
#
2.# BRUNO,# Greg.# The# evolution# of# cyber# warfare.# Council# on# Foreign# Relations.# Disponível# em:#
<http://www.cfr.org/publication/15577/evoltuion_#of_cyber_warfare.html>.#Acesso#em:#05#dez.#2013.#
#
17.$ Desenvolvido$ inicialmente$ pelo$ escritor$ canadense$William$ Gibson$ em$ 1982,$ o$ conceito$ de$ espaço$
cibernético*popularizouJse#com#a#publicação#da#novela#Neuromancer,#e#tinha#como#definição#“um#espaço#
de# alucinação# em# que# humanos# interagem# com# computadores# interligados”.# Desde# então,# o# conceito#
passou&por&uma&ampliação&de&seu&escopo,&e&passou&a&incorporar&aspectos&relacionados&ao&poder&que&este&
espaço'representa'e'às'ameaças%que%seu%uso%pode%trazer%para%pessoas,%empresas%e%Estados.#
#
18.VEJA.COM.+ [Irã+ sofre+ um+ ataque+ cibernético+ massivo].+ Disponível+ em:+ <http://veja+ .abril.com.+
br/noticia/internacional/iraJsofreJumJataqueJ#ciberneticoJmassivo>.Acesso#em:#04#dez.#2013.#
#
19.VEJA.COM.+ [Stratfor:+ origem+ dos+ dados+ é+ ação+ de+ hackers+ ocorrida+ em+ dezembro].+ Disponível+ em:+
<http://veja.abril.com.br/noticia/internacional/# stratforJseJpronunciaJsobreJeJmailsJdivulgadosJ#
peloJsiteJwikileaks>.#Acesso#em:#04#dez.#2013.#
#
20.World! Summit& on& the& Information& Society& (WSIS)& é& uma& iniciativa& dos& órgãos& e& programas& da&
Organização+ das+ Nações+ Unidas+ que+ tem+ como+ objetivo+ proporcionar+ o+ acesso+ às+ Tecnologia+ da+
Informação*e*Comunicações*(TIC)*à*população*mundial.#
#
21.#United#Nations(Group(on(the(InformationSociety((UNGIS)(é(um(grupo(que(foi(criado(em(abril(de(2006(
como$ um$mecanismo$ interJagências( com( o( objetivo( de( coordenar( as( questões( substantivas( relativas( a(
implementação,dos,resultados,da,World,Summit,on,the,Information#Society#(WSIS).##
22.ABREU,)Karen)Cristina)Kraemer.)História)e)usos)da)Internet.)Rio)Grande)do)Sul,)Biblioteca)OnJLine%de%
Ciênicas( da( Comunicação.( 2009.( Disponível( em:<http( ://bocc.ubi.( pt/pag/abreuJkarenJ#
historiaJeJusosJdaJinternet.pdf>.Acesso#em:#04#dez.#2013.#
#
23.SHELDON,# John# B.The# Rise# of# Cyberpower.# In:# BAYLIS,# John;#WIRTZ,# James# J.;# GRAY,# Colin# S.(orgs).#
Strategy#in#the#Contemporary#World–#an#introduction#to#strategic#studies.4th#ed.#United#Kingdom:#Oxford#
University#Press,#2013,#p.311.#
#
24.Idem.#
#
25.ALMEIDA,+ José+Eduardo+Portella.+A+ tendência+mundial+para+a+defesa+cibernética.+ In:+BARROS,+Otávio+
Santana%R.;%GOMES,%Ulises%de%Mesquita;%FREITAS,%Whitney%Lacerda%de%(orgs).%Desafios%Estratégicos%para%a%
Segurança)e)Defesa)Cibernética.)Brasília:$Secretaria$de$Assuntos$Estratégicos$da$Presidência$da$República,$
2011,% pp.% 79J114.$ Disponível$ em:$ <http://livroaberto$ .ibict.$ br/$ bitstream$ /1/612/2/$ Desafios%$
20estrat%C3%# A9gicos%20para%20seguran%C3%A7a%20# e%20defesa%20cibern%C3%A9tica.pdf>.#
Acesso#em:#04#dez.#2013.#
26.BRUNO,* Greg.* The* evolution* of* cyber* warfare.* Council* on* Foreign* Relations.Disponívelem:*
<http://www.cfr.org/publication/15577/evoltuion_#of_cyber_warfare.html>.#Acesso#em:#04#dez.#2013.#
#
��������27.#Na#literatura#especializada,#a#classificação*ou*tipologia*das*ameaças*cibernéticas*ainda*não#
é"um"consenso,"sendo"que"desta"forma"é"possível"encontrar"estudos"que"se"baseiam"no"nível"de"ameaça"
representado* pelos* ataques,* organizandoJos# de# maneira# hierárquica,# e# outros# estudos# que$ buscam$
explicar)as)motivações#
e" interesses" dos" ataques." A" abordagem" aqui" utilizada" foi" apresentada" por" Zuccaro" (2011)" e" tem" como"
base%a%motivação%dos%ataques.#
#
28.ZUCCARO,+ Paulo+ Martino.+ Tendência+ global+ em+ segurança+ e+ defesa+ cibernética+ –# reflexões% sobre% a%
proteção(dos(interesses(brasileiros(no(ciberespaço.(In:(BARROS,(Otávio(Santana(R.;(GOMES,(Ulises#
de#Mesquita;#FREITAS,#Whitney#Lacerda#de#(orgs).#
Desafios(Estratégicos(para(a(Segurança(e(Defesa(Cibernética.(Brasília:(Secretaria(de(Assuntos&Estratégicos&
da#Presidência#da#República,#2011,#pp.#49J78.#
#
29.SHELDON,# John# B.The# Rise# of# Cyberpower.# In:# BAYLIS,# John;#WIRTZ,# James# J.;# GRAY,# Colin# S.(orgs).#
Strategy#in#the#Contemporary#World–#an#introduction#to#strategic#studies.4th#ed.#United#Kingdom:#Oxford#
University#Press,#2013,#p#312#
#
30.REVISTA+ SUPERINTERESSANTE.[Vírus+ entra+ em+ programa+ nuclear+ e+ salva+ o+ mundo].+ Disponível+
em:<http://super.abril.com.br/tecnologia/virusJ#programaJnuclearJsalvaJmundoJ619652.shtml>.#Acesso#
em:#04#dez.#2013#
#
31.$JÚNIOR,$Samuel$César$da$Cruz$(org).$Texto$para$Discussão$1850$–!A"segurança"e"defesa"cibernética"no"
Brasil' e' uma' revisão' das' estratégias' dos' Estados' Unidos,' Rússia' e' Índia.' Brasília:' IPEA' –! Instituto( de(
Pesquisa(Econômica(Aplicada,(2013,(p.11.#
#
32.Israel*é*acusado*de*juntamente*com*o*apoio*dos*Estados*Unidos*ter*conduzido*a*ofensiva*cibernética*
contra'o'Irã'em'2010.'Já'a'Rússia,'apesar'de'não#
ter$sido$diretamente$responsabilizada,$é$apontada$como$o$país$de$origem$dos$ataques$realizados$no$ano$
de#2007#aos#sistemas#de#rede#do#governo#estoniano,#que#tiraram#do#ar#páginas#do#governo#e#de#meios#de#
comunicação.#
#
33.World(Summit(on( the( Information(Society.[Geneva(Plan(of(Action].(Disponível( em:(<http://www.itu.(
int/wsis/index.html>.#Acesso#em:#04#dez.#2013.#
#
34.Idem#
#
35.BBC#BRASIL.#[Um#guia#para#o#debate#sobre#
os# limites# à# espionagem# dos# EUA].# Disponível# em:# <http://www.bbc.co.uk/portuguese/#
noticias/2013/11/131114_espionagem#_nsa_pu_#dg.shtml>.#Acesso#em:#07#dez.#2013.#
JÚNIOR,(Samuel!César&da&Cruz& (org).&Texto&para&Discussão&1850&–!A"segurança"e"defesa" cibernética"no"
Brasil' e' uma' revisão' das' estratégias' dos' Estados' Unidos,' Rússia' e' Índia.' Brasília:' IPEA' –! Instituto( de(
Pesquisa(Econômica(Aplicada,(2013,(p.11.#
36.FOLHA)DE)SÃO!PAULO.' [Cibercrime'gerou'prejuízo'de'US$'117,4'bilhões'no'último'ano,'diz'estudo].'
Disponível+ em:+ <http://www1.folha.uol.+ com.br/tec/2013/11/1367118JcibercrimeJgerouJ#
prejuizoJdeJusJ1174JbilhoesJnoJultimoJano.#shtml>.#Acesso#em:#05#dez.#2013#
#
37.#Idem#
#
38.IDG'NOW!.'[Sony'estima'prejuízo'com'invasão'da'PSN'em'US$'170'milhões].'Disponível'em:'<http://'
idgnow.com.br/seguranca/2011/05/23/sonyJ# estimaJprejuizoJcomJinvasaoJdaJpsnJemJusJ170J#
milhoes/>.#Acesso#em:#06#dez.#2014.#
#
39.G1.& [Hackers& são& acusados# em# maior# cibercrime# da# história# nos# EUA].# Disponível# em:# <http://#
g1.globo.com/tecnologia/noticia/2013/07/hackersJ# saoJacusadosJemJmaiorJcibercrimeJdaJhistoriaJ#
nosJeua.html>.#Acesso#em#06#dez.#2013.#
#
40.ESTADÃO.+ [Hackers+ invadem+ computadores+ do+ projeto$ do$ LHC].$ Disponível$ em:$ <http://www.$
estadao.com.br/noticias/tecnologia,hackersJ# invademJcomputadoresJdoJprojetoJdoJ# lhc,242250,0.htm>.#
Acesso#em:#06#dez.#2013#
#
��������41.$ CUNHA,$ Carolina.$ [Em$ nome$ da$ segurança:$ espionagem$ na$ internet].$ Disponível$ em:# <http://#
vestibular.uol.com.br/resumoJdasJdisciplinas/# atualidades/espionagemJnaJredeJcriseJ#
diplomaticaJeJoJfimJdaJeraJdaJprivacidadeJ.#htm>.#Acesso#em:#06#dez.#2013.#
#
42.Idem#
#
43.#Idem#
#
44.#ÚLTIMO#SEGUNDO.#[Colômbia,#México#e#Chile#pedem#explicações$aos$EUA$por$denúncia#
de# espionagem].# Disponível# em:# <http://# ultimosegundo.ig.com.br/mundo/2013J07J10/#
colombiaJmexicoJeJchileJpedemJexplicacoesJ#aosJeuaJporJdenunciaJdeJespionagem.html>.#Acesso#em:#06#
dez.#2013.#
#
45.BIZZOTTO,*Márcia.*[UE*muda*lei*de#proteção#
de# dados# para# se# blindar# contra# espionagem].# Disponível# em:# <http://www.bbc.co.uk/#
portuguese/noticias/2013/10/131025_ue_#espionagem_mb.shtml>.#Acesso#em:#08#dez.#2013.#
#
46.BRICS)é)um)acrônimo)referente)aos)países)fundadores)deste)grupo)político'de'cooperação'que'vivem'
uma$situação$semelhante$no$mercado$emergente.$Seus$membros$são:$Brasil,$Rússia,$Índia,$China$e$África$
do#Sul.#
#
47.#BALL,#James;#FARREL,#Paul.#[NSA#considered#spying#on#Australians#‘unilaterally’,#leaked#
paper# reveals].$ Disponível$ em:$ <http://www.$ theguardian.com/world/2013/dec/05/nsaJ#
consideredJspyingJonJaustraliansJunilaterallyJ#leakedJpaperJreveals>.#Acesso#em:#06#dez.#2013.#
#
48.$ INFO.$ [NSA$ compartilha$ espionagem$ de$ comunicações$ com$ Israel].$ Disponível$ em:$ <http://#
info.abril.com.br/noticias/seguranca/2013/09/nsaJ# compartilhaJespionagemJdeJcomunicacoesJcomJ#
israel.shtml>.#Acesso#em:#07#dez.#2013.#
#
49.$G1.$[Um$total$89$países$assinam$polêmico$tratado$sobre$telecomunicações].$Disponível$em:$<http://$
g1.globo.com/tecnologia/noticia/2012/12/umJ# totalJ89JpaisesJassinamJpolemicoJtratadoJsobreJ#
telecomunicacoesJ2.html>.#Acesso#em:#09#dez.#2013,#
#
50.#Os#servidores#raiz#são#muito# importantes#na# internet,#pois#são#eles#os#responsáveis#por# traduzir#os#
endereços(de!IP#e#fazer#a#comunicação#entre#hosts.#
#
#