SlideShare uma empresa Scribd logo
1 de 50
UNIVERSIDADE DO SUL DE SANTA CATARINA
LUIZ HENRIQUE FILADELFO CARDOSO
O BRASIL E O CIBERESPAÇO:
UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA
ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
Palhoça
2014
LUIZ HENRIQUE FILADELFO CARDOSO
O BRASIL E O CIBERESPAÇO:
UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA
ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
Monografia apresentada ao Curso de Pós-
graduação em Inteligência de Segurança, da
Universidade do Sul de Santa Catarina, como
requisito parcial para a obtenção do título de
Especialista.
Orientador: Prof. Rogério Santos da Costa, Dr.
Palhoça
2014
LUIZ HENRIQUE FILADELFO CARDOSO
O BRASIL E O CIBERESPAÇO:
UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA
ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
Esta Monografia foi julgada adequada à
obtenção do título de Especialista em
Inteligência de Segurança e aprovada em sua
forma final pelo Curso de Pós-graduação em
Inteligência de Segurança, da Universidade do
Sul de Santa Catarina.
Palhoça, 16 de maio de 2014.
___________________________________________
Prof. e Orientador Rogério Santos da Costa, Dr.
Universidade do Sul de Santa Catarina
___________________________________________
Prof. Marciel Evangelista Cataneo, Msc.
Universidade do Sul de Santa Catarina
“A arte da guerra nos ensina a não confiar na probabilidade do inimigo não estar
vindo, mas na nossa própria prontidão para recebê-lo; não na chance de ele não nos atacar,
mas sim no fato de que fizemos a nossa posição inatacável.” (SUN TZU, 2000).
RESUMO
Neste “admirável mundo novo” em que estamos inseridos, cada vez mais complexo e
permeado exponencialmente por inúmeros sistemas informatizados, permanecer desconectado
a tais sistemas deixou de ser uma alternativa plausível a ser adotada. As diferentes formas de
ameaças cibernéticas – principalmente aquelas desenvolvidas e instrumentalizadas de maneira
intencional por poderosos órgãos de inteligência governamentais com o auxílio de
corporações privadas de TIC – assumem um papel perigoso para manutenção da liberdade de
expressão e da privacidade nas relações entre nações, empresas e indivíduos em tal lócus
assimétrico. Neste sentido, emerge como legítimo o seguinte questionamento: Em quais bases
está erigida a relação entre o Brasil e o Ciberespaço – este que vem se consolidando dia a dia
como o principal local da Atividade de Inteligência nesse início de século XXI? No objetivo
de responder a este questionamento, este trabalho revisa alguns conceitos básicos de
Cibernética, Ciberespaço, Segurança e Defesa Cibernética, Atividade de Inteligência, Ciclo de
Produção do Conhecimento (CPC) e Inteligência Cibernética, traçando na sequência um
panorama dos principais motivantes que vêm consolidando o Ciberespaço como o novo lócus
da Atividade de Inteligência. Ao final, será analisada a atuação brasileira no que tange à sua
organização institucional e operacional voltada à segurança e defesa de suas infraestruturas
críticas passiveis de serem acessadas pela via cibernética, com a finalidade maior de se
expandir a consciência situacional em relação às ações delineadas para o referido setor
estratégico, bem como para viabilizar a proposição de alternativas para o fortalecimento da
proteção dos interesses nacionais neste novo canal dialético.
Palavras-chave: Brasil. Ciberespaço. Inteligência. Inteligência Cibernética. Defesa
Cibernética. Segurança Cibernética.
ABSTRACT
In this "brave new world" where we are inserted, ever more complex and exponentially
permeated by numerous computerized systems, remain disconnected to such systems stopped
being a plausible alternative to be adopted. The different forms of cyber threats - especially
those developed anda instrumentalised intentionally by powerful government intelligence
agencies with the aid of private corporations TIC - assumes a pernicious role in maintenance
of freedom of expression and privacy in relations between nations, companies and individuals
in such an asymmetric locus. In this sense, the following emerges as legitimate question: on
what basis is erected the relationship between Brazil and Cyberspace - this that has been
consolidating day by day as the principal place of Intelligence Activity early this XXI
century? In objective to answer this question, this work reviews some basic concepts such as
Cybernetic, Cyberspace, Security & Cyber Defence, Intelligence Activity, Cycle of
Knowledge Production (CKP) and Cyber intelligence, by tracing in the wake, a panorama
with the principal factors that comes consolidating Cyberspace as the new locus of
Intelligence Activity. In the end, Brazil's performance will be analyzed in terms of their
institutional and operational organization dedicated to security and defense of their critical
infrastructures susceptible of being accessed by the via cybernetics, with the greater purpose
from expanding situational awareness in relation of the actions delineated for such strategic
sector as well as to enable of the proposition alternatives for strengthening the protection of
national interests in this new dialectic channel.
Key words: Brazil. Intelligence. Cyberspace. Cyber Intelligence. Cyber Defense.
Cybersecurity.
LISTA DE ILUSTRAÇÕES
Figura 1 – Evolução dos Serviços de Informações/Inteligência brasileiros.............................21
Figura 2 – CPC adotado pela doutrina brasileira de informações............................................23
Figura 3 – Metodologia PRISM ...............................................................................................32
Figura 4 – Apresentação ultra-secreta sobre as atividades digitais realizadas pelo XKeyscore e
a capacidade do analista para consulta.....................................................................................32
Figura 5 – Localização das principais Infraestruturas Críticas Nacionais................................36
LISTA DE SIGLAS
ABIN – Agência Brasileira de Inteligência
ABNT – Associação Brasileira de Normas Técnicas
APF – Administração Pública Federal
C2 – Comando & Controle
CDCIBER – Centro de Defesa Cibernética
CEO – Chief Executive Officer
CIA – Central Intelligence Agency
COMINT – Communications intelligence
CSEC – Communications Security Establishment Canada
DNISP – Doutrina Nacional de Inteligência de Segurança Pública.
ELINT – Electronics intelligence
FA – Forças Armadas
GPS – Global Position System
HUMINT – Human intelligence
IMINT – Imagery intelligence
ISP – Inteligência de Segurança Pública
MASINT – Measurement and Signature intelligence
MD – Ministério da Defesa
NSA – National Security Agency
ONU – Organização das Nações Unidas
OSINT – Open sources Intelligence
SIGINT – Signals intelligence
SISBIN – Sistema Brasileiro de Inteligência.
SMDC – Sistema Militar de Defesa Cibernética.
TIC – Tecnologia da Informação e Comunicação.
U.S.Cyber Comm – United States Cyber Command
SUMÁRIO
1 INTRODUÇÃO ..................................................................................................................09
2 CONCEITOS BÁSICOS.....................................................................................................11
2.1 CIBERESPAÇO, CIBERNÉTICA, E SEUS PRINCIPAIS ATORES..............................11
2.2 AMEAÇAS CIBERNÉTICAS...........................................................................................13
2.2.1 Ciberguerra....................................................................................................................13
2.2.2. Ciberterrorismo............................................................................................................15
2.2.3 Cibercrime......................................................................................................................16
2.3 SEGURANÇA E DEFESA CIBERNÉTICA.....................................................................17
2.4 ATIVIDADE DE INTELIGÊNCIA...................................................................................18
2.4.1 Evolução histórica e definições importantes...............................................................18
2.4.2 Ciclo de Produção de Conhecimento (CPC), fontes e meios de obtenção de dados 22
2.5 CIBERINTELIGÊNCIA....................................................................................................24
3. ANÁLISE DE CENÁRIOS................................................................................................28
3.1 O CIBERSPAÇO COMO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA
..................................................................................................................................................28
3.2 O BRASIL E O CIBERESPAÇO.......................................................................................35
4. CONCLUSÃO.....................................................................................................................41
REFERÊNCIAS......................................................................................................................43
9
1 INTRODUÇÃO
A Internet, poderosa e complexa estrutura digital suportada pela exponencial
conjunção de dispositivos caracterizadora do Ciberespaço, fomentada inicialmente por meio
de pesquisas e projetos militares, descrita por Pierre Lévy (1999, p. 126) como “um dos mais
fantásticos exemplos de construção cooperativa internacional”, tem assumido dia a dia um
papel determinante para que indivíduos, organizações e países - até então carentes de
participação nas esferas política, cultural e econômica – venham a ter uma maior visibilidade
e representação, no entanto, a “Grande rede” vem se transformando, paulatinamente, no
campo principal de uma guerra silenciosa, tendo como maior objetivo, o acesso e controle dos
ativos informacionais passiveis de serem acessados pela via cibernética.
Nogueira (2012, p. 26) corrobora com a existência deste paradoxo ao expor que:
Se por um lado a informatização dos processos vem se mostrando uma ferramenta
ágil e facilitadora na geração do desenvolvimento de um país, na integração de
organizações e na interação de pessoas, por outro, evidencia e potencializa a
vulnerabilidade desses inúmeros processos informatizados, ampliando a necessidade
de mecanismos de proteção e defesa.
Em relação à patente e gradual intensificação das explorações de vulnerabilidades
existentes nos inúmeros processos informatizados, Pereira (2013) cita um exemplo desta
constatação:
Uma unidade secreta do Exército Popular de Libertação da China é um dos "mais
prolíficos grupos de ciber-espionagem" internacional [...] A Mandiant [empresa
norte-americana de cibersegurança] diz ter indícios de que, em seis anos, a unidade
roubou "centenas de terabytes de informação" a pelo menos 141 organizações em 20
países, a grande maioria sediada nos EUA, mas também no Reino Unido e Canadá.
A informação pirateada, através de infiltrações que se prolongaram durante meses,
vai de planos de negócios e aquisições, a emails de dirigentes das empresas. [E que]
o Exército tem um papel chave na multifacetada estratégia de segurança da China,
por isso faz todo sentido que os seus recursos sejam usados em ciber-espionagem
econômica de relevo para a economia chinesa.
Porém, os indícios de utilização do espaço cibernético para ações de cunho
prospectivo e estratégico não se referem apenas ao gigante oriental.
Esta constatação se escora principalmente no depreendido da coletânea de
arquivos intitulados Spy Files 31
, trazidos à tona pela organização WikiLeaks, que descrevem
com riqueza de detalhes quais as empresas que comercializam tecnologia capaz de viabilizar
vigilância eletrônica massiva, bem como também as suas estreitas relações com órgãos de
inteligência de diversas nações, principalmente, com a Agência Nacional de Segurança
(NSA, sigla em inglês) e suas agências aliadas. (FABRÍCIO, 2013).
É oportuno trazer à baila, o caso globalmente noticiado do vazamento de
informações sigilosas de segurança dos EUA protagonizado pelo ex-técnico da Agência
Central de Inteligência norte-americana Edward Snowden, que por meio da divulgação de
1
Disponível em: < http://wikileaks.org/spyfiles3>. Acesso em 26 fev. 2014.
10
documentos oficiais sigilosos veio a revelar detalhes sobre o alcance e configuração de alguns
programas de vigilância utilizados por seu país na prospecção de dados sensíveis sobre
assuntos de interesse – econômicos, segurança, militares – a respeito de outros países, entre
eles o Brasil.
Conforme foi possível depreender do teor dos expedientes vazados por Snowden,
a NSA e outras agências, aparentemente, monitoraram – de maneira intencional e a revelia –
as comunicações eletrônicas realizadas entre a Presidente do Brasil Dilma Roussef e o seu
alto escalão de assessores, como também, instrumentalizaram específicas operações de
espionagem industrial contra as principais empresas estatais brasileiras (G1, 2013).
Exposto isto, emerge com profusão e legitimidade o seguinte questionamento:
Em quais bases está erigida a relação entre o Brasil e o Ciberespaço – este
que vem se consolidando, dia a dia, como o principal local da Atividade de Inteligência
nesse início de século XXI?
Com o objetivo de responder a este questionamento-problema, durante o
desenvolvimento da monografia far-se-á uso das figuras metodológicas estudo de caso e
pesquisa bibliográfica no que concerne ao seu aprofundamento e ao método de coleta de
dados, respectivamente.
Nesse sentido, em um primeiro momento serão definidos e contextualizados os
principais conceitos básicos sobre assuntos que fundamentam teoricamente o estudo - ainda
que não haja consenso sobre alguns deles –, como Ciberespaço, Cibernética, Ameaça
Cibernética, Segurança e Defesa Cibernética, Atividade de Inteligência e Ciberinteligência.
Na segunda etapa, será traçado um panorama a respeito do cenário internacional,
de forma que sejam expostos e analisados os principais fatores que vem confirmando a
patente percepção de perda gradativa da privacidade e liberdade no âmbito cibernético, muito
disso intensificado após as revelações de conteúdos sigilosos sobre a existência de estruturas
de vigilância e monitoramento massivo no Ciberespaço.
Na sequência, também será apresentada e analisada, detalhadamente, a situação
nacional no que tange às ações já tomadas e/ou vislumbradas em Defesa e Segurança pelos
principais órgãos e atores brasileiros – com ênfase na organização institucional e operacional
– para o referido âmbito dialético.
Ao final, serão apresentadas algumas conclusões obtidas pós-análise, todas com a
finalidade principal de melhor entender o modus operandi e faciendi brasileiro no que tange à
sua relação com o Ciberespaço, bem como também se expandir o conhecimento a respeito das
ameaças cibernéticas, principalmente àquelas passíveis de serem manipuladas por governos
ou corporações de TIC que venham a ter a nociva intenção de se apropriar e/ou corromper os
inúmeros ativos informacionais brasileiros alocados ou acessíveis pela via cibernética.
11
2 CONCEITOS BÁSICOS
Nesta seção serão expostos os principais conceitos sobre Ciberespaço, Cibernética
e seus principais atores; aos tipos de ameaças e de ataque cibernético; Segurança e Defesa do
espaço cibernético; Atividade de Inteligência e ao Ciclo de Produção do Conhecimento
(CPC); e por último, sobre Ciberinteligência.
2.1 CIBERESPAÇO, CIBERNÉTICA E SEUS PRINCIPAIS ATORES
O termo Ciberespaço foi criado originalmente, tal qual lembrado por Machado
(2011), por Willian Gibson em 1984, quando o autor utilizou pela primeira vez o termo em
seu romance de ficção cientifica Neuromancer2
, clássico da literatura cyberpunk3
. Gibson
(1984, p. 51 apud KIM, 2004) entendia-o como sendo:
Uma alucinação consensual vivida diariamente por bilhões […] Uma representação
gráfica dos dados abstraídos dos bancos de dados de cada computador no sistema
humano. Complexidade inimaginável. Linhas de luz enfileiradas no não-espaço da
mente, agregados e constelações de dados. Como luzes da cidade, retrocedendo…
Ainda que de maneira figurada, Gibson tentou exprimir o que o Ciberespaço já
denotava em sua época: um espaço relacional complexo, distribuído e virtual.
Cabe destacar que para um correto entendimento da virtualidade inerente ao meio
cibernético, jamais se deve sucumbir a vulgar dicotomia “virtual” versus “real”, uma vez que
virtual deve ser entendido, de acordo com o exposto por Lévy (1999, p.47), como o “estado
[potencial e] anterior a concretização efetiva ou formal, não se opondo em nenhuma hipótese
ao real, mas sim ao atual [...].”.
Kim (2004) corrobora com esta visão ao afirmar que: “os crimes ‘virtuais’ estão aí
para nos mostrar de uma forma bem dura que a ‘virtualidade’ do Ciberespaço possui uma
inegável natureza coercitiva de ‘realidade’.”.
Ainda em relação à significação do que vem a ser Ciberespaço, é importante citar
duas definições basilares, a primeira de Lévy (1999, p. 92), que o interpreta como sendo:
o espaço de comunicação aberto pela interconexão mundial dos computadores e das
memórias dos computadores. [E que] a perspectiva de digitalização geral das
informações provavelmente tornará o ciberespaço o principal canal de comunicação
e suporte de memória da humanidade a partir do inicio do próximo século.
2
Neuromancer é o principal livro no qual foi baseado o filme Matrix (1999), pois o termo matrix foi introduzido
originalmente no referido romance para se referir ao ciberespaço como uma rede global de simulação (KIM,
2004).
3
“O cyberpunk aglutinou a visão distópica do movimento punk e os estereótipos de seu estilo de vida ao
imaginário futurista no qual as gadgets (bugigangas e geringonças) “cibernéticas” e os ciborgues foram
amplamente cotidianizados.” (KIM, 2004, p. 212).
12
E a segunda, do Dr. Marco Cepik, que o descreve como “o ‘lugar’ onde interagem
computadores, programas, sistemas de comunicações e equipamentos que operam via
irradiação de energia eletromagnética” (CEPIK, 2003, p. 69 apud MACHADO, 2011, p. 284).
Contudo, a abordagem que melhor se assenta a este estudo – sintonizando
Ciberespaço e contemporaneidade – é a exposta por meio do Cyberspace Policy Review (2009
apud MACHADO, 2011, p. 277), que assim o define como:
uma rede interdependente de infraestruturas de tecnologia da informação, e inclui a
Internet, redes de telecomunicações, sistemas de computador e processadores e
controladores pertencentes a indústrias críticas. No uso comum, o termo também se
refere ao ambiente virtual de informações e interações entre pessoas.4
(Tradução
livre).
Já em relação ao conceito de Cibernética – anterior e determinante para
compreensão do termo Ciberespaço –, pode-se afirmar com base no lecionado por Sampaio
(2001, p. 02), que tal termo teve sua origem na palavra grega kybernetiké que em sentido
estrito significa “a arte do controle, exercida pelo piloto sobre o navio e sua rota”.
Ainda de acordo com o mesmo autor, tal conceito foi retomado por Norbert
Wiener, no final da década de 1940, em seu livro Cibernética ou controle e comunicação no
animal e na máquina, de maneira que a Cibernética era abordada como “uma teoria das
mensagens mais ampla que a ‘teoria da transmissão de mensagens da engenharia elétrica’”,
[…] um campo mais vasto que inclui não apenas o estudo da linguagem, mas
também o estudo das mensagens como meios de dirigir a maquinaria e a sociedade,
o desenvolvimento de máquinas computadoras e outros autômatos […], certas
reflexões acerca da psicologia e do sistema nervoso, e uma nova teoria conjetural do
método científico (WIENER, 1984, p. 15 apud KIM, 2004, p. 200).
Já Sampaio (2001 apud MACHADO, 2011, p. 286) define Cibernética como: “a
arte de comandar ou controlar, sua forma primordial de agir é pelo comando ou controle de
todo o ciclo de informações”.
Assim, entre uma miríade de atores cibernéticos que se valem do Ciberespaço na
tentativa de agir, comandar e/ou controlar todo o referido ciclo de informações, este aqui
compreendido em processos não estanques de coleta/busca, processamento, armazenamento e
difusão informacional, estão:
Todos que têm acesso ao ciberespaço e atuam nele desde adolescentes a estudantes
universitários até criminosos e espiões. Aqueles que, de alguma forma, possam
influenciar as relações existentes, sejam elas pessoais, econômicas, políticas
sociais, culturais, tecnológicas, públicas ou privadas, nacionais ou transnacionais,
ambientais, entre outras [...] Entre tais atores, podemos destacar hackers5
, espiões,
cibercriminosos, ciberterroristas, governos, instituições privadas, organizações
criminosas e religiosas (MACHADO, 2011, p. 277, grifo nosso).
A seguir, em complemento ao já mencionado, serão feitas algumas considerações
em relação às ações dos específicos agentes que reúnem diversas capacidades - seja devido ao
4
Disponível em: <http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.>.
Acesso em 1º jan. 2014.
5
Neste estudo, hackers serão entendidos como especialistas em computação que se infiltram em sistemas sem a
permissão de seus responsáveis. (CARDOSO, 2011, p.17)
13
conhecimento especializado, poder financeiro etc. - para explorar as diversas vulnerabilidades
existentes através do Ciberespaço.
2.2 AMEAÇAS CIBERNÉTICAS
Inicialmente, de posse do conceito de ameaça, exposto em ABNT (2005 apud
BRASIL, 2010 p. 53) como “a causa potencial de um incidente indesejado, que pode resultar
em dano para um sistema ou organização”, torna-se possível, por extensão, estimar o que
representa uma ameaça cibernética e qual o seu potencial impacto danoso, visto que:
As emergentes ameaças cibernéticas mostram o quanto é preciso incrementar tanto a
segurança da informação6
quanto a cooperação internacional no sentido de evitar ou
reduzir efeitos negativos de operações cibernéticas antagônicas. O tema ameaça
cibernética deve ser resolvido em escala mundial, envolvendo o maior número de
partes, de leis, e de agências de todas as Nações (HEICKERO, 2010, p. 55 apud
BRASIL, 2010, p.51).
Em algumas nações, as ameaças cibernéticas são colocadas ao mesmo nível de
ameaças nucleares, com a particularidade de a primeira poder causar consideráveis danos a
um oponente real ou potencial sem que seja preciso disparar um só tiro ou causar a morte
direta de algum oponente. Tal aspecto atribui um traço de assimetria à ameaça cibernética,
uma vez que “nem sempre o ator que pode causar maior dano é o mais capaz
tecnologicamente, ou o ator que detém melhores recursos tecnológicos seja o menos
vulnerável” (OLIVEIRA, 2011, p. 113).
Machado (2011) sugere que as ameaças no Ciberespaço advêm de três vertentes
distintas, ainda que interdependentes, quais sejam elas: Ciberguerra, Ciberterrorismo e o
Cibercrime.
2.2.1 Ciberguerra
Ciberguerra ou Guerra Cibernética, de acordo com a taxonomia adotada no
Glossário das Forças Armadas - MD35-G-01 (2007 apud BRASIL, 2010), é entendida como:
Conjunto de ações para uso ofensivo e defensivo de informações e sistemas de
informações para negar, explorar, corromper ou destruir valores do adversário
baseados em informações, sistemas de informação e redes de computadores. Estas
ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área
civil.
E de maneira complementar:
Hackers and other individuals trained in software programming and exploiting the
intricacies of computer networks are the primary executors of these attacks. These
individuals often operate under the auspices and possibly the support of nation-state
actors (CHANG; BILLO, 2004, p.3).
6
Segurança da Informação é uma área do conhecimento dedicada à proteção de ativos da informação contra
acessos não autorizados, alterações indevidas ou sua indisponibilidade (SÊMOLA, 2003, p.43 apud CARDOSO,
2011, p.38).
14
Sampaio (2001) acrescenta, tempestivamente, que “os alvos preferenciais para
serem penetrados e desvirtuados [pelos ciberguerreiros] são os programas de computadores
que controlam ou gerenciam os seguintes aspectos”:
1 – comando das redes de distribuição de energia elétrica;
2 – comando das redes de distribuição de água potável;
3 – comando das redes de direção das estradas de ferro;
4 – comando das redes de direção do tráfego aéreo;
5 – comando das redes de informação de emergência:
a. pronto-socorro;
b. polícia;
c. bombeiros;
6 – comando das redes bancárias, possibilitando a inabilitação das contas, ou seja,
apagando o dinheiro registrado em nome dos cidadãos (o potencial para o caos e a
desmoralização de um país embutido neste tipo de ataque é por demais evidente);
7 – comando das redes de comunicações em geral, em particular:
a. redes de estações de rádio;
b. redes de estações de televisão;
8 – comando dos “links” com sistemas de satélites artificiais:
a. fornecedores de sistemas telefônicos;
b. fornecedores de sistemas de sinais para TV;
c. fornecedores de previsões de tempo;
d. fornecedores de sistemas GPS;
9 – comandos das redes dos Ministérios da Defesa e, também:
a. Banco Central;
b. Outros Ministérios chave (Justiça, Interior)
10 – comandos dos sistemas de ordenamento e recuperação de dados nos sistemas
judiciais, incluído os de justiça eleitoral.
Podem existir outros alvos, que serão apontados/selecionados, pelos serviços de
coleta de informações (inteligência), pelo estudo, por adidos militares, adidos de informações
(outros), ou, ainda, agentes implantados no país sob outras coberturas (comércio, serviços,
professorados, etc.) (SAMPAIO, 2001, p. 04-05).
Conforme também oportunamente salientado por Libicki (1995, apud
MANDARINO JR, 2009), a Guerra Cibernética faz parte de um conjunto maior de conflitos
denominados Guerra das Informações. Neste tocante, Cepik (2003, p.69) assevera que:
O conceito de information warfare (IW) resulta da tentativa de integração e
expansão das operações de guerra eletrônica, guerra de comando e controle (C2
warfare) disciplinas defensivas em inteligência. Por analogia com a guerra terrestre
15
ou marítima, a guerra informacional compreende o conjunto de ações ofensivas e
defensivas conduzidas no ambiente informacional para controlar o cyberespace.
2.2.2 Ciberterrorismo
Denning (2000 apud WEIMANN, 2004, p.4) cunhou, em maio de 2000, durante
depoimento no Comitê de Serviços Armados Norte-americanos, a seguinte definição para
Ciberterrorismo:
Cyberterrorism is the convergence of cyberspace and terrorism. It refers to
unlawful attacks and threats of attacks against computers, networks and the
information stored therein when done to intimidate or coerce a government or its
people in furtherance of political or social objectives. Further, to qualify as
cyberterrorism, an attack should result in violence against persons or property, or
at least cause enough harm to generate fear. Attacks that lead to death or bodily
injury, explosions, or severe economic loss would be examples. Serious attacks
against critical infrastructures could be acts of cyberterorism, depending on their
impact. Attack that disrupt nonessential services or that are mainly a cotly nuisance
would not.
De forma pontual, Machado (2011, p. 288) observa que para Weimann (2004), é
importante estabelecer a distinção entre ciberterrorismo e hacktivismo, uma vez que o
principal objetivo dos hacktivistas é protestar e perturbar politicamente a um governo - por
exemplo, contra a corrupção ou pela liberdade de informação – por meio do uso de ataques
DDoS7
, spam’s8
, phising9
, website defacement10
, e também por meio de uma variedade de
malwares11
para ganhar acesso e infectar redes de computadores. Em contrapartida, a
finalidade liminar dos ciberterroristas é a de matar e/ou impelir pânico e medo generalizado
aos seus potenciais alvos através dos recursos e sistemas de TIC.
Entretanto, esta distinção pode em alguns momentos tornar-se demasiadamente
nebulosa, visto que a internet vem se tornando, cada vez mais, um local fértil para reunião,
comunicação, discussão e partilha de opiniões extremistas de cunho político, ideológico e
religioso.
Da Silva (2011, p.135) também compactua e assevera esta perspectiva, quando
expõe que o marroquino Younis Tsouli, um dos ciber-jihadistas mais famosos do mundo, “usa
habilidades hackers para invadir e subverter as redes de computadores a fim de distribuir
7
DDoS – Sigla em inglês para ataque de negação de serviço distribuído. Consiste em “bombardear” um site com
requisições que superam sua capacidade de processamento até ele cair, ou seja, ficar insdisponível (INFO, 2011,
p. 58).
8
Envio massivo, via email, de propaganda e/ou links redirecionadores para sites maliciosos (INFO, 2011).
9
“Tentativa de obter dados com o uso de emails falsos, que fingem vir de empresas ou bancos. Pedem
informações ou dão um link com programa malicioso (INFO, 2011, p. 62).
10
Ato de modificar ou danificar o design de uma página web. Só é exequível após a consumação da invasão no
site alvo.
11
“De malicious software, ou programa mal intencionado. Termo utilizado para qualquer ameaça digital, de
vírus, cavalo de tróia [spywares, keyloggers, rootkits] a vermes [Worm, em inglês]” (INFO, 2011, p. 62).
16
arquivos de vídeo de ataques terroristas e usar o produto da fraude de cartão de crédito
comum para configurar sítios de jihadi.12
”.
2.2.3 Cibercrime
Em relação ao cibercrime, Da Silva (2011) é pragmático quando argumenta que:
A internet tornou-se um ponto central de atividades pessoais, políticas e comerciais,
bem como um meio de vital importância para transações financeiras e intelectuais.
Não deve surpreender, portanto, o fato de que o interesse criminoso na internet
desenvolveu-se na mesma proporção. O mundo cibernético tornou-se um alvo
tentador e lucrativo para a moderna empresa do crime.
Machado (2011) com base no presente em Webopedia (2005)13
, também em
relação a este crescente fenômeno contemporâneo aponta que:
O cibercrime engloba qualquer ato criminoso relacionado com computadores e redes
(chamados de hacking). Além disso, o crime cibernético também inclui crimes
tradicionais realizados através da Internet. Por exemplo, os crimes de ódio, de
telemarketing, fraude na Internet, roubo de identidade e de furtos de contas de cartão
de crédito são considerados como crimes cibernéticos quando as atividades ilegais
são cometidas através do uso de um computador e da Internet (tradução livre).
Sobre isto, INFO (2011) salienta o caráter evolutivo que permeia a
cibercriminalidade quando argumenta que: “de uma atividade exibicionista de fundo de
quintal, no inicio dos anos 1990, a cibercriminalidade passou a ser um negócio globalizado,
com quadrilhas organizadas e funções divididas”.
Na mesma publicação, Yevgeny Kaspersky, CEO da Kaspersky Lab – empresa
desenvolvedora de softwares antivírus – e graduado no Instituto de Criptografia,
Telecomunicações e Ciência da Computação de Moscou, observa que:
O cibercrime virou um negócio profissional. [...] As quadrilhas têm funções
definidas. Há gente especializada em roubar e vender listas com número de cartões
de crédito, em criar programas para infectar máquinas, especialistas que roubam
contas bancárias, gente envolvida com lavagem de dinheiro. Os últimos cinco anos
foram a época de ouro da cibercriminalidade. [E que a principal questão] é a falta de
uma ciberpolícia internacional. Os países precisam ter mais agilidade para combater
esse tipo de crime e leis de alcance internacional (INFO, 2011, p. 70).
Wendt (2011, p. 21) ainda ensina que a tênue linha divisória entre um ato lícito e
o cibercrime se desfaz “onde a motivação ultrapassa o simples desafio e acarreta algum tipo
de dano tutelado penalmente, caracterizando-se, portanto, em um crime” (grifo nosso).
Contudo, Damásio de Jesus vai além, quando estabelece uma taxonomia distintiva
entre as modalidades de crimes cibernéticos – sustentada no enquadramento do computador
como meio ou fim de um ato ilícito. Classificando-os como (MACHADO, 2011, p. 290):
12
Termo árabe para designar o que em português significaria “Guerra santa/Guerra contra os ‘infiéis’ aos
preceitos do Islã”.
13
Disponível em: <http://www.webopedia.com/TERM/C/cyber_crime.html>. Acesso em: 03 jan. 2014.
17
1- Impróprios, comuns ou impuros: o computador é um meio/instrumento. Realizado
através do uso de um computador (furto mediante fraude ou como abuso de confiança,
estelionato, falsos, crimes contra a honra, etc.).
2- Próprios, autênticos ou puros: o computador/informação é o fim ou o objeto material.
Contra os dados ou sistemas informáticos (dano, interceptação ilegítima, acesso
ilegítimo, inserção de dados falsos em sistema de informações). A informática é o bem
jurídico tutelado, ou seja, a segurança dos sistemas, a titularidade das informações, a
integridade dos dados, das máquinas e dos periféricos.
De posse do conhecimento supramencionado em relação às potenciais
consequências danosas da ação de ameaças cibernéticas em nosso convívio – aqui
reafirmando o seu caráter real, ainda que virtual e independentemente de sua origem –, torna-
se ainda necessário se refletir conceitualmente sobre Segurança e Defesa Cibernética, o que
será feito a seguir.
2.3 SEGURANÇA E DEFESA CIBERNÉTICA
O termo Defesa pode ser entendido por meio da descrição encontrada no
Glossário das Forças Armadas - MD35-G-01 (2007 apud BRASIL, 2010), como “o ato ou
conjunto de atos realizados para obter, resguardar ou recompor a condição reconhecida como
de segurança, ou ainda, reação contra qualquer ataque ou agressão real ou iminente”.
Na tentativa de adaptar tal conceito ao cyberspace, Carvalho (2011a, p. 18) define
Defesa Cibernética como:
Conjunto de ações defensivas, exploratórias e ofensivas, no contexto de um
planejamento militar, realizadas no espaço cibernético, com as finalidades de
proteger os nossos sistemas de informação, obter dados para a produção de
conhecimento de inteligência e causar prejuízos aos sistemas de informação do
oponente. No contexto do preparo e emprego operacional, tais ações caracterizam a
Guerra Cibernética. (grifo nosso).
Ou seja, pelo depreendido da definição supra, fica claro que Defesa Cibernética
refere-se às ações – ofensivas, defensivas e exploratórias – empregadas por um Estado contra
as ameaças advindas do Ciberespaço a fim de assegurar sua soberania. Assim, tais ações
podem ser aglutinadas às outras atribuições típicas das Forças Armadas (CRUZ JUNIOR,
2013).
Já no que tange à Segurança Cibernética, Brasil (2010) define-a como sendo: “a
Arte de assegurar a existência e a continuidade da Sociedade da Informação14
de uma Nação,
14
“Sociedade da Informação compreende, portanto, a informação desempenhando um papel cada vez mais
relevante na vida econômica, política e social das pessoas, empresas e nações” (MANDARINO JUNIOR, 2009,
p.15).
18
garantindo e protegendo, no espaço cibernético, seus ativos de informação e suas infra-
estruturas críticas”.
Cruz Junior (2013) argumenta que Segurança Cibernética “também abrange a
interação com órgãos públicos e privados envolvidos no funcionamento das infraestruturas
críticas nacionais, especialmente os órgãos da administração pública federal”, e vai além
quando salienta que:
O conceito de segurança faz referência a infraestruturas críticas, as quais são
definidas como instalações, serviços, bens e sistemas que, caso sejam interrompidos
ou destruídos, provocam sério impacto econômico, político e social à segurança do
Estado e da sociedade.
E não somente, mas no que tange especificamente o caso brasileiro e a missão
complementar existente entre segurança e defesa, ainda que ocorram algumas superposições
de atribuições e funções entre as instituições civis e militares, nota-se que:
segurança e defesa cibernética buscam viabilizar e assegurar a disponibilidade, a
integridade, a confidencialidade e a autenticidade dos ativos de informações. Estes
ativos são entendidos como o valor tangível e intangível que reflete tanto a
importância do ativo de informação para o alcance dos objetivos estratégicos de um
órgão ou entidade, quanto o quão cada ativo de informação é imprescindível aos
interesses da sociedade e do Estado (CRUZ JUNIOR, 2013, p. 11).
Assim, na sequência, serão feitas algumas considerações sobre as técnicas,
métodos e recursos inerentes à Atividade de Inteligência, uma vez que estes surgem como
natural alternativa assessória para a devida fomentação, configuração e consolidação de
robustas e resilientes soluções de segurança e defesa no Ciberespaço.
2.4 ATIVIDADE DE INTELIGÊNCIA
Para o correto entendimento do quem vem a ser a Atividade de Inteligência é
preciso antes discorrer sobre os principais aspectos envolvidos em sua evolução histórica, seu
Ciclo de Produção de Conhecimento (CPC), bem como também a respeito de suas específicas
particularidades, métodos e técnicas empregadas para sua consecução.
2.4.1 Evolução histórica e definições importantes.
Medeiros (2011, p.03) conceitua Atividade de Inteligência como sendo “a
atividade especializada, permanentemente exercida, com o objetivo de produzir
conhecimentos de interesse da instituição/organização e a sua salvaguarda contra ações
adversas”.
Assim, após a sua devida definição, cabe lembrar que os primeiros relatos acerca
da existência e atuação da Atividade de Inteligência remontam aos primórdios da civilização
humana, ainda em tempos bíblicos. Como prova disto, no livro Números, em seu capítulo 13
19
do Antigo Testamento, é possível encontrar seguinte passagem acerca do uso oportuno dos
préstimos da “Atividade”:
17 Enviou-os, pois, Moisés a espiar a terra de Canaã; e disse-lhes: Subi por aqui
para o lado do sul, e subi à montanha:
18 E vede que terra é, e o povo que nela habita; se é forte ou fraco; se pouco ou
muito.
19 E como é a terra em que habita; se boa ou má; e quais são as cidades em que eles
habitam; se em arraiais, ou em fortalezas.
20 Também como é a terra, se fértil ou estéril; se nela há árvores, ou não; e esforçai-
vos, e tomai do fruto da terra.
Ainda na Antiguidade, mais precisamente no território que hoje compreende a
República Popular da China, datam vestígios de mais de 2.500 anos da elaboração do
primeiro manual/tratado de guerra, intitulado “A Arte da Guerra”, voltado especificamente
para fornecer conhecimentos e recomendações doutrinárias sobre ações e estratégias a serem
seguidas por generais e por seus subordinados diretos, seja na preparação ou no desenrolar da
guerra. Uma das principais recomendações presente no referido tratado militar, atribuída ao
General Sun Tzu, consiste no seguinte aforismo:
Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de
cem batalhas.
Se você se conhece, mas não conhece o inimigo, para cada vitória obtida sofrerá
também uma derrota.
Se você não conhece nem o inimigo nem a si mesmo perderá todas as batalhas.
Krieger (2011, p. 19) afirma que durante a passagem da Idade Média para a Idade
Moderna, principalmente após o surgimento e fortalecimento na Europa dos ideais
Iluministas15
, ocorreram significativas transformações em paradigmas tidos até então como
imutáveis.
Célebres pensadores – como René Descartes, Immanuel Kant, Jacques Rousseau,
François Voltaire, e outros – contribuíram de maneira determinante para que essa revolução
intelectual com ênfase na concepção da realidade por meio da razão, do homem e da ciência,
conseguisse propiciar o ambiente ideal para que diagnósticos cognitivos sobre o mundo
fossem estruturados e difundidos com ênfase na observação e em métodos científicos –
métodos estes naturais para Atividade de Inteligência – e não mais por explicações de mundo
através de elucubrações metafísicas e/ou baseados em dogmas religiosos. (KRIEGER, 2011).
Medeiros (2011) e Krieger (2011) concordam conceitualmente quando afirmam
em uníssono que a Primeira, a Segunda Grande Guerra, o extenso período de tensão bipolar
denominado Guerra Fria16
, bem como o “salto” tecnológico advindo de tais momentos
15
O Iluminismo caracterizou -se como um movimento intelectual que correspondia aos interesses daqueles que
desejavam mais liberdade política e econômica. Os pensadores iluministas defendiam, além da não intervenção
do Estado na economia, a igualdade jurídica entre os homens, a liberdade religiosa e de expressão e outros
direitos (COTRIM, 2003, p.266 apud KRIEGER, 2011, p. 19).
16
A Guerra Fria é a designação atribuída ao período histórico de disputas estratégicas e conflitos indiretos entre
os Estados Unidos e a União Soviética, compreendendo o período entre o final da Segunda Guerra Mundial
20
beligerantes, explicam em grande parte o surgimento dos modernos métodos de
obtenção/coleta, processamento, armazenamento e difusão de informações, vindo isso a
corroborar diretamente para o fortalecimento da Atividade de Inteligência como atividade
perene de Estado.
Importante destacar, que a Atividade de Inteligência, pela natureza de seu escopo,
também pode ser dividida em distintas categorias, sejam elas: Inteligência de Estado,
Business Intelligence, Inteligência Estratégica, Inteligência Militar e de Defesa, Inteligência
de Segurança Pública, Inteligência Competitiva, Inteligência policial, Inteligência fiscal,
dentre outras; visto que, conforme salientado por Medeiros (2011), “tudo é uma adaptação da
atividade de Inteligência ‘clássica [de Estado]’ à atividade de Inteligência específica”.
José Manuel Ugarte (2002 apud GONÇALVES, 2011, p. 07), quanto à
importância da atuação da Inteligência em todas as esferas da sociedade, assinala que:
la información es conocimiento, la información es organzación, [...]
la informarción es actividad [e que inteligência] es el conocimiento
que nuestros hombres, civiles y militares, que ocupan cargos
elevados, deben poseer para salvaguardar el bienestar nacional.
No Brasil, a gestação e nascimento da Atividade de Inteligência inicialmente
pensada para o assessoramento ao governo e coleta de informações para a “defesa da pátria”,
conforme exposto por Figueiredo (2005) e Krieger (2011), ocorre no final da década de 1920
durante o governo de Washington Luís, após a criação do Conselho de Defesa Nacional,
mediante o Decreto nº 17.999, de 29 de novembro de 1927, sendo este órgão subordinado
diretamente ao Presidente da República e constituído por todos os Ministros de Estado e os
Chefes dos Estados-Maiores da Marinha e do Exército – o Ministério da Aeronáutica apenas
seria criado em 1941 –, porém com uma perspectiva deformada de busca e controle dos
opositores ao sistema e ao regime político-jurídico vigente.
Krieger (2011, p.22) continua na referida linha evolutiva, ao observar que:
Oficialmente, em nosso país, o primeiro serviço de inteligência foi criado no ano de
1956, no governo do Presidente Juscelino Kubitschek. O órgão criado foi designado
como SFICI - Serviço Federal de Informação e Contra -Informação, tendo
permanecido em funcionamento até o golpe de 1964. O SFICI foi substituído
durante o regime militar pelo SNI - Serviço Nacional de Informações, o qual passou
a atuar principalmente no levantamento de dados e informações sobre os
movimentos sociais ligados à esquerda no país, visando à repressão.
Durante a década de 1990, no intuito de dissociar a Atividade de Inteligência de
Estado à imagem negativa atribuída à “Comunidade de informações17
” existente no período de
governo militar, ocorreram sucessivas mudanças estruturais para o estabelecimento de uma
(1945) e a extinção da União Soviética (1991) (MEDEIROS, 2011, p. 02).
17
“é o conjunto de órgãos de informações (civis e militares, federais e estaduais) reunidos durante a ditadura
militar com o objetivo para atuar em sinergia – porém de forma independente – contra alvos comuns. A
‘Comunidade’ começou a funcionar, em boa parte, para que alguns dos seus órgãos fizessem aquilo que o SNI
não fazia: a repressão direta aos adversários do regime (FIGUEIREDO, 2003, p. 20).
21
nova configuração sistêmica capaz de impelir a devida regulação e controle democrático a tal
atividade, como a criação e extinção do Departamento de Inteligência (1990-1992); da
Subsecretaria de Inteligência (1992-1999); até que se chegasse à configuração atualmente
adotada, com a criação do SISBIN, tendo como órgão central coordenador a ABIN (BRASIL,
1999).
Na sequência, na Figura 1, é possível observar o esquema contendo a linha
evolutiva dos Serviços de Informações/Inteligência brasileiros.
Figura 1 – Evolução dos Serviços de Informações/Inteligência brasileiros.
Fonte: ABIN (2014).
Mais recentemente, já nos termos da Lei n° 9.883, de 07 de dezembro de 1999,
que instituiu o Sistema Brasileiro de Inteligência e criou a Agência Brasileira de Inteligência
– ABIN, depreendem-se como fundamentos basilares da Atividade de Inteligência brasileira,
instrumentalizados pelo SISBIN:
a preservação da soberania nacional, a defesa do Estado Democrático de Direito e a
dignidade da pessoa humana, devendo ainda cumprir e preservar os direitos e
garantias individuais e demais dispositivos da Constituição Federal, os tratados,
convenções, acordos e ajustes internacionais em que a República Federativa do
Brasil seja parte ou signatário, e a legislação ordinária.
Esta mesma norma, também instituiu a divisão da Atividade de Inteligência em
dois ramos distintos, porém interdependentes, denominados Inteligência e Contrainteligência.
Neste sentido, em Brasil (1999) define-se Inteligência, como:
a atividade que objetiva a obtenção, análise e disseminação de conhecimentos
dentro e fora do território nacional sobre fatos e situações de imediata ou potencial
influência sobre o processo decisório e a ação governamental e sobre a salvaguarda
e a segurança da sociedade e do Estado.
Ainda com base na legislação brasileira supra, é possível encontrar o termo
Contrainteligência conceituado sucintamente como “a atividade que objetiva neutralizar a
22
inteligência adversa”. Mas, neste estudo, adota-se a definição mais completa para o referido
ramo da Atividade de Inteligência encontrada em Brasil (2002), qual seja:
Entende-se como contra-inteligência a atividade que objetiva prevenir, detectar,
obstruir e neutralizar a inteligência adversa e ações de qualquer natureza que
constituam ameaça à salvaguarda de dados, informações e conhecimentos de
interesse da segurança da sociedade e do Estado, bem como das áreas e dos meios
que os retenham ou em que transitem.
Ainda é relevante discorrer que tais definições podem ser transportadas para a
segurança interna, mais especificamente à Segurança Pública, isso fica aparente quando
Krieger (2011) com base na DNISP formula a seguinte assertiva:
A atividade de ISP organiza-se, portanto, num Sistema de Inteligência de Segurança
Pública, que, de modo integrado, desenvolverá o exercício sistemático de ações
especializadas, orientadas à produção e salvaguarda de conhecimentos, a fim de
assessorar as autoridades governamentais, nos respectivos níveis e áreas de
atribuição, na organização, planejamento, execução, controle e acompanhamento da
sua Política de Segurança Pública.
E ainda que:
A Produção de Conhecimento é a característica da ISP que a qualifica como uma
atividade de inteligência, na medida em que busca e coleta dados e, por meio de
metodologia específica, transforma-os em conhecimento preciso, com a finalidade
de assessorar os usuários para que possam tomar decisões operacionais adequadas.
Essa atividade pode ser útil também para investigações preliminares (KRIEGER,
2011, p. 44).
2.4.2 Ciclo de Produção de Conhecimento (CPC), fontes e meios de obtenção de dados
O CPC também é conhecido, de acordo com o descrito por Gonçalves (2011,
p.74), como “o processo de inteligência” e refere-se ao processo no qual dados e informações
são compilados, analisados e transformados em conhecimento de inteligência, e por fim,
disponibilizados aos usuários e tomadores de decisão.
O referido autor ainda salienta que não há consenso sobre quantas etapas deve-se
ter o ciclo de inteligência ideal. Sobre este assunto, Cepik (2003, p.32) destaca que:
As descrições convencionais do ciclo de inteligência chegam a destacar até 10
passos ou etapas principais que caracterizariam a atividade, a saber: 1.
Requerimentos informacionais. 2. Planejamento. 3. Gerenciamento dos meios
técnicos de coleta. 4. Coleta a partir de fontes singulares. 5. Processamento. 6.
Análise das informações obtidas de fontes diversas. 7. Produção de relatórios,
informes e estudos. 8. Disseminação dos produtos 9. Consumo pelos usuários. 10.
Avaliação.
Krieger (2011, p.45) aponta uma alternativa para a redução do CPC, proposta
também por CEPIK (2003), em apenas quatro etapas constantes de um “ciclo básico”:
planejamento, reunião de dados, processamento e utilização.
Porém, a doutrina brasileira de informações identifica o ciclo de inteligência em
três etapas, conforme lecionado por Gonçalves (2011, p.75):
23
1 - Orientação: são definidas as necessidades de inteligência, ou seja, as
demandas por parte do usuário ou cliente de inteligência – o tomador de
decisão.
2 - Produção: na etapa de produção de conhecimento, tem-se o ciclo que se
inicia com o planejamento, passa pela reunião – procedimento de coleta/busca
e registro desses dados – e segue para o processamento – dividido em exame,
análise, integração e interpretação.
3 - Difusão (ou utilização): O conhecimento produzindo então é difundido aos
usuários ou clientes de inteligência a fim de auxiliar no específico processo
decisório.
Abaixo na Figura 2, observa-se o esquema CPC adotado pela doutrina brasileira
de informações.
Figura 2 - CPC adotado pela doutrina brasileira de informações.
Fonte: Teixeira (2013).
Já no tocante aos métodos de obtenção de dados que têm por base a natureza das
fontes para a produção do conhecimento de Inteligência, conforme classificação proposta por
Bruneau (2000 apud GONÇALVES, 2011), emergem como principais:
1- HUMINT: refere-se aos dados ou informações obtidas a partir de fontes
humanas.
2- SIGINT: refere-se aos dados ou informações obtidas a partir da interceptação
e decodificação de comunicações e sinais eletromagnéticos. Pode ser
subdividida em dois ramos, COMINT18
e ELINT19
. Krieger (2011, p. 84) ainda
salienta que “atualmente, a SIGINT constitui a maior fonte de informação dos
18
Obtêm dados ou informações por meio de interceptação das comunicações humanas, ou seja, preocupa-se
com o conteúdo das emissões.
24
serviços de inteligência, ao contrário do passado, quando a HUMINT
dominava”.
3- IMINT: preocupa-se com as informações obtidas a partir da produção e da
interpretação das imagens fotográficas e multiespectrais; muitas das vezes são
capturadas por meio de aeronaves de reconhecimento – inclusive por ARP20
–
e satélites espaciais.
4- MASINT: refere-se às informações obtidas a partir da mensuração de outros
tipos de emanações (sísmicas, nucleares, sonoras, térmicas etc.) e da
identificação de “assinaturas”, ou seja, sinais característicos e individualizados
de veículos, plataformas e sistema de armas, etc.
5- OSINT: refere-se às informações obtidas a partir de fontes públicas, impressas
ou eletrônicas, por exemplo, em jornais, revistas, emissões de TV, meios
acadêmicos e mais recentemente por meio também da Internet21
.
Cabe salientar que as Ações e Operações de Inteligência destinadas à obtenção de
dados/informações deverão sempre ser pautadas pela estrita observação das normas vigentes.
FARAH (2012, p.21) pontua que:
Operações de Inteligência é a realização de um grupo de ações de Inteligência
concertadas; direcionadas para obtenção de dados e informações negadas ou não;
planejadas, executadas e controladas por pessoal especializado; de forma
institucional e realizadas em conformidade com a legislação; com um fim específico
de atender à produção de conhecimento de interesse da sociedade e do Estado
brasileiro.
Gonçalves (2010, p.52) ainda leciona que: “a função fiscalizadora [parlamentar e
não-parlamentar] também é essencial para a economia, eficiência e eficácia da própria
atividade de inteligência”.
2.5 CIBERINTELIGÊNCIA
Ciberinteligência ou Inteligência Cibernética pode ser inicialmente entendida por
meio da definição cunhada por Wendt (2011, p. 23), como:
um processo que leva em conta o ciberespaço, objetivando a obtenção, a análise e a
capacidade de produção de conhecimentos baseados nas ameaças virtuais e com
caráter prospectivo, suficientes para permitir formulações, decisões e ações de
19
Obtêm dados ou informações por meio de interceptação das comunicações eletrônicas não-humanas,
preocupam-se com os metadados identificáveis nas emissões. Metadados aqui pode ser entendido, como “os
dados sobre dados”, ou conforme cunhado por Dempsey e Heery (1997, p. 5), como “dados associados com
objetos que desoneram os usuários potenciais de ter conhecimento completo antecipado da existência e
características desses objetos [ou seja, o seu conteúdo]”.
20
Termo adotado no âmbito da Força Aérea Brasileira para Aeronaves Remotamente Pilotadas, mas também
pode assumir outras designações como Drones e UAV (do inglês, Unmmaned Air Vehicles).
21
Nogueira (2012, p. 29) esboça, de maneira pioneira, a possibilidade se considerar a via cibernética como
distinta fonte e meio de obtenção de dados para a atividade de inteligência, podendo assim ser classificada como
CYBERINT.
25
defesa e resposta imediatas visando à segurança virtual de uma empresa,
organização e/ou Estado.
Não obstante, na visão de Oliveira (2012, p. 29) – postulada com base no
entendimento depreendido da atual configuração institucional brasileira, como também das
diretrizes existentes para o setor cibernético nacional – Ciberinteligência se consubstancia no
“subconjunto da Inteligência Militar que terá como finalidade a produção de conhecimentos
específicos para as Operações Cibernéticas”.
Nogueira (2012, p. 35) ainda alerta que “sem a Inteligência Cibernética não
haverá como atuar com precisão e oportunidade. No domínio virtual, os intervalos de tempo
serão reduzidos ao mínimo. A antecipação e o direcionamento preciso da Inteligência
Cibernética serão fatores de desequilíbrio”.
Contudo, ao se tentar pesquisar sobre os aspectos afetos a Ciberinteligência,
constata-se que por ser uma disciplina ainda incipiente, o acervo de referências e trabalhos
científicos sobre tal tema se mostra bastante reduzido, ainda que sejam dignos de destaque os
esforços empregados pelos “pioneiros” para se expandir o conhecimento nesta área do
conhecimento quase que intocada cientificamente.
Nesse movimento, Nogueira (2012) ressalta a necessidade de intensificação dos
esforços para se consolidar uma doutrina firme e coesa entre Inteligência e Segurança/Defesa
Cibernética, visto que:
Saber, conhecer e avaliar os movimentos do oponente cibernético, antes de suas
ações, será imprescindível. Haverá sempre intervalo muito pequeno para agir e
menos tempo ainda para decidir. Por isso, a atuação da Inteligência surge como fator
de grande importância para promover conhecimentos que conduzam a decisões
acertadas e a resultados eficazes. [...] A partir desta percepção, justifica-se estudar
como levantar, obter e tratar informações sobre ações dos adversários no ambiente
cibernético. A pesquisa das formas de emprego da Inteligência no domínio
virtual levará a aperfeiçoamentos que adéqüem suas operações para obtenção
de informações de valor e relevância para ações cibernéticas. Esses
conhecimentos poderão promover desequilíbrio se forem apropriadamente
manipulados (NOGUEIRA, 2012, p. 24, grifo nosso).
Oliveira (2011, p.114) também compactua com tal percepção ao afirmar que:
A atividade de inteligência exerce papel fundamental nos ambientes de Segurança,
Defesa e Guerra Cibernética. Ela é essencial na busca de informações, empregando
todas as fontes disponíveis, para identificar e prevenir ameaças cibernéticas e
proporcionar respostas adequadas, com oportunidade. Além disso, os profissionais
que atuam no Setor Cibernético devem desenvolver atitude arraigada de
contrainteligência, a fim de proteger o conhecimento e as informações inerentes às
suas atividades.
Wendt (2011, p.16), sobre esta perene necessidade de sinergia de esforços,
acrescenta que “vários países, em cujo território há preocupação com atos terroristas, já estão
atentos à Segurança Cibernética (Cybersecurity) e, por consequência, à Inteligência
Cibernética (Cyber Intelligence)”.
No Brasil não poderia ser diferente. Percebe-se, principalmente nos últimos anos,
a crescente fomentação de reflexões e soluções sobre tal temática, não somente devido à
26
realização de importantes eventos no país como a Conferência Mundial Sobre o Meio
Ambiente “Rio+20” (2012), Copa das Confederações (2013), Copa do Mundo (2014) e as
Olimpíadas e Paraolimpíadas (2016), mas também pela intensificação da perene
responsabilidade de garantir a segurança e pleno funcionamento da Infraestruturas Críticas
Nacionais22
(ICN), uma vez que a automação e o estabelecimento do gerenciamento
operacional remoto de tais ICN por meio de tecnologias cibernéticas já se tornaram uma
realidade patente em nosso cotidiano (BRASIL, 2010 apud FRANCO, 2012).
Nesta direção, no que concerne em específico ao Setor Cibernético, o teor da
Estratégia Nacional de Defesa (END) é claro ao salientar a importância do referido setor no
contexto estratégico brasileiro, quando se afirma que:
No setor cibernético, as capacitações se destinarão ao mais amplo espectro de usos
industriais, educativos e militares. Incluirão, como parte prioritária, as
tecnologias de comunicação entre todos os contingentes das Forças Armadas,
de modo a assegurar sua capacidade para atuar em rede. As prioridades são as
seguintes:
(a) Fortalecer o Centro de Defesa Cibernética com capacidade de evoluir para
o Comando de Defesa Cibernética das Forças Armadas;
(b) Aprimorar a Segurança da Informação e Comunicações (SIC), particularmente,
no tocante à certificação digital no contexto da Infraestrutura de Chaves-Públicas da
Defesa (ICP-Defesa), integrando as ICP das três Forças;
(c) Fomentar a pesquisa científica voltada para o Setor Cibernético, envolvendo a
comunidade acadêmica nacional e internacional. Nesse contexto, os Ministérios da
Defesa, da Fazenda, da Ciência, Tecnologia e Inovação, da Educação, do
Planejamento, Orçamento e Gestão, a Secretaria de Assuntos Estratégicos da
Presidência da República e o Gabinete de Segurança Institucional da Presidência da
República deverão elaborar estudo com vistas à criação da Escola Nacional de
Defesa Cibernética;
(d) Desenvolver sistemas computacionais de defesa baseados em computação
de alto desempenho para emprego no setor cibernético e com possibilidade de
uso dual;
(e) Desenvolver tecnologias que permitam o planejamento e a execução da
Defesa Cibernética no âmbito do Ministério da Defesa e que contribuam com a
segurança cibernética nacional, tais como sistema modular de defesa cibernética e
sistema de segurança em ambientes computacionais;
(f) Desenvolver a capacitação, o preparo e o emprego dos poderes cibernéticos
operacional e estratégico, em prol das operações conjuntas e da proteção das
infraestruturas estratégicas;
(g) Incrementar medidas de apoio tecnológico por meio de laboratórios específicos
voltados para as ações cibernéticas; e
(h) Estruturar a produção de conhecimento oriundo da fonte cibernética
(BRASIL 2008, grifo nosso).
Assim, dentre outras prioridades supramencionadas, depreende-se com destaque e
em específico, que: “estruturar a produção de conhecimento oriundo da fonte cibernética”,
22
Franco (2012, p. 7) ao citar Mandarino Jr. (2009), afirma que: “ICN é definida pelo Gabinete de Segurança
Institucional da Presidência da República (GSI-PR) como sendo o conjunto de instalações, serviços, bens e
sistemas que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político,
internacional ou à segurança do Estado e da sociedade.
27
viabilizando instrumentos para o pleno desempenho das ações e operações atinentes à
Inteligência Cibernética tornou-se mais do que uma recomendação, mais sim, uma prioridade
estratégica de Estado.
Com base no conceito presente também no Manual MD30-M01 que versa sobre a
Doutrina de Operações Conjuntas, elaborado pelo Estado-Maior Conjunto das Forças
Armadas brasileiras, as ações cibernéticas devem ser entendidas como àquelas que:
“englobam a Exploração Cibernética23
, para fins de produção de conhecimento de
Inteligência, o Ataque Cibernético e a Proteção Cibernética”. Em contrapartida, as Operações
de Ciberinteligência podem ser entendidas como a sequência de ações, executadas de maneira
concertada e com detalhado planejamento das ações com o controle estrito do que está sendo
realizado.
Carr (2009, p. 87) complementa afirmando que: “An effective cyber intelligence
operation must include the use of espionage and covert surveillance inside the hacker
criminal underground as well as nationalistic youth organizations”.
Seguindo a recomendação supra de Carr (2009), o General José Carlos dos Santos,
comandante do CDCIBER, em entrevista ao jornal O Globo, confirma a realização de
monitoramento digital por órgãos governamentais durante a série de manifestações populares
ocorridas durante a realização da Copa das Confederações em julho de 2013. Quando ele
destaca que:
Essa foi a nossa presença nessa imensa praça cibernética. Com filtros, consegue-se
focalizar o que interessa. É uma técnica de filtragem que a própria espionagem deve
utilizar racionalmente. Os americanos monitoram 2,3 bilhões de e-mails e
telefonemas. Se não houver essa técnica, não é possível gerar inteligência sobre isso.
O próprio embaixador americano (no Brasil), Thomas Shannon, indica que essa é a
técnica utilizada pela NSA. É um processo semelhante. A grande diferença é que
nós nos baseamos só em informações de domínio público. [...] Tudo que estava
relacionado à segurança pública era mapeado. Era difícil precisar de onde estava
partindo a coordenação. Quando era possível, informávamos aos órgãos de
segurança (SASSINE, 2013, grifo nosso).
Porquanto, torna-se também oportuno acrescentar que grande parte do
monitoramento e mapeamento anteriormente descritos foram realizados por meio de
ferramentas de mineração de dados presentes em posts, tuítes, redes sociais, blogs, e também
em termos de busca através de ferramentas especificas de filtragem de metadados calibradas
de acordo com o grau de abrangência pretendido e palavras-chave de interesse.
Já INFO (2011) afirma que algumas destas técnicas já são amplamente utilizadas
por grande empresas e anunciantes – principalmente, por meio de cookies24
– e que em um
23
Tal qual exposto no Manual MD30-M01 sobre a Doutrina de Operações Conjuntas, elaborado pelo Estado-
Maior Conjunto das Forças Armadas brasileiras, em seu item 4.9.3.2, Exploração cibernética “consiste em ações
de busca, nos Sistemas de Tecnologia da Informação de interesse, a fim de obter dados, de forma não
autorizada, para a produção de conhecimento e/ou identificar as vulnerabilidades desses sistemas.”
24
Um cookie é um pequeno arquivo, e não um programa executável, que os sites podem enviar aos navegadores,
anexado a qualquer conexão, conforme exposto. Nas visitas posteriores o navegador reenvia os dados para o
servidor dono do cookie para distinguir usuários e memorizar preferências. É importante destacar que a
28
futuro próximo evoluirão e constituirão em métricas especializadas para a previsão e controle
de tendências em várias esferas do conhecimento humano.
Ao encontro disto, e em sintonia principalmente com as conclusões advindas após
o conflito entre Rússia e Geórgia, em 2008, considerada por muitos especialistas como a
primeira campanha Cibernética da história, Shakarian (2011, p. 73) ainda acrescenta que:
“Blogueiros” e posts específicos nos sítios de hackers podem fornecer indícios de
uma ofensiva cibernética iminente. Os analistas de Inteligência de fonte aberta
poderiam monitorá-los. Também deveríamos instruir pessoal de Inteligência de
sinais e de Inteligência humana para identificar indícios de ataques cibernéticos que
sejam específicos às suas áreas.
3 ANÁLISE DE CENÁRIOS
Nesta seção, inicialmente, serão apresentados e analisados os principais fatores
que vêm tornando o Ciberespaço o local principal da Atividade de Inteligência nesse início de
século XXI. E na sequência, será traçado um panorama atual sobre a atuação brasileira no
referido lócus cibernético – com ênfase na análise de sua configuração institucional e
operacional voltada à Defesa e a Segurança em tal meio dialético.
3.1 O CIBERSPAÇO COMO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA
Julian Assange, em relação ao futuro da Internet e à peremptória redução da
privacidade e liberdade de expressão no Ciberespaço, em seu livro Cypherpunks: liberdade e
o futuro da internet, profere a seguinte observação:
O mundo não está deslizando, mas avançando a passos largos na direção de uma
nova distopia transnacional. Esse fato não tem sido reconhecido de maneira
adequada fora dos círculos de segurança nacional. Antes, tem sido encoberto pelo
sigilo, pela complexidade e pela escala. A internet, nossa maior ferramenta de
emancipação, está sendo transformado no mais perigoso facilitador do totalitarismo
que já vimos. [...] Se nada for feito, em poucos anos a civilização global se
transformará em uma distopia da vigilância pós-moderna, da qual só os mais
habilidosos conseguirão escapar. Na verdade, pode ser que isso já esteja
acontecendo (ASSANGE, 2013, p. 25).
Tal alerta feito pelo co-fundador da organização Wikileaks, esta definida por ele
próprio como “uma organização que se dedica a publicar documentos secretos revelando a má
conduta de governos, empresas e instituições”, nos dá uma idéia de sua visão do futuro, bem
como do mote principal das ações e operações realizadas pela referida organização
intensamente permeada pelos ideais cypherpunk25
e hacktivista (ASSANGE, 2013).
transmissão de cookies, por padrão é invisível ao usuário sendo transmitidos até que percam sua validade
(TANENBAUM, 2003, apud CARDOSO, 2011, p. 41).
25
Cypherpunks defendem a utilização da criptografia e de métodos similares como meio para provocar
mudanças sociais e políticas. Possuem o seguinte ideal de ação: “privacidade para os fracos, transparência para
os poderosos.” (ASSANGE, 2013).
29
Não obstante, o jornalista Steve Kroft faz a seguinte observação sobre o Wikileaks:
Desconsiderando todo o resto, o WikiLeaks é a última demonstração de que um
pequeno grupo de pessoas com uma poderosa idéia pode se defender com tecnologia
e abalar grandes instituições. No caso do WikiLeaks foi a idéia de agregar segredos
dos Estados e das corporações ao implementar uma caixa de entregas eletrônica na
Internet por onde informantes ao redor do mundo pudessem enviar anonimamente
informação sensível e suprimida. Os segredos são armazenados em servidores ao
redor do mundo, além do alcance de governos ou execuções legais, e então
divulgados por toda a Internet (ASSANGE, 2011).
Assange (2011) ainda complementa da seguinte forma:
Os EUA não têm tecnologia suficiente para interromper as atividades do site. [...] Da
forma como a nossa tecnologia foi construída, da forma que a própria Internet foi
construída. É bastante difícil evitar que as coisas reapareçam. Portanto, nós temos
enfrentado ataques em domínios particulares. Pequenas partes de nossa infra-
estrutura foram desativadas. Mas agora nós temos algo em torno de 2.000 web sites
de toda a forma independentes, onde publicamos informações ao redor do mundo.
Criado no ano de 2006, e formado em sua maioria por voluntários e especialistas
em programação espalhados pelo mundo, o Wikileaks passou a gozar de certa notoriedade a
partir de abril de 2010 após o vazamento de um vídeo datado do ano de 2007 – intitulado
Collateral Murder26
– no qual a tripulação de um helicóptero Apache dos EUA durante uma
incursão em Bagdá alvejara civis confudidos, supostamente, com insurgentes iraquianos. A
identidade do autor do repasse do vídeo para o Wikileaks foi atribuída pelo governo norte-
mericano ao ex-analista de inteligência e soldado do Exército Bradley Manning.
Porém, seis meses depois ocorreu o que para muitos foi entendido como o maior
vazamento de material de acesso restrito até então na história, no que foi denominado
“Project Cablegate27
”. Tal projeto se refere à exposição deliberada de milhares de
comunicados diplomáticos sigilosos provenientes de embaixadas dos EUA espalhadas pelo
mundo, expondo o modus faciendi encoberto da política externa norte-americana, como por
exemplo, o pedido da então Secretária de Estado Hillary Clinton a 33 embaixadas e
consulados para que “diplomatas espionassem representantes de diversos países na ONU”.
Em razão destes documentos terem sido publicados de forma coordenada e
simultânea por importantes veículos midiáticos de alcance global como o Der Spiegel
(Alemanha), The New York Times (EUA), El País (Espanha), Le Monde (França) e The
Guardian (Reino Unido), com profundo impacto na opinião pública mundial, muitos
especialistas atribuem as revoltas populares ocorridas no Oriente Médio e no Norte da África
no final do ano de 2010 – na chamada Primavera Árabe – em grande parte às revelações
trazida à luz em tais documentos exfiltrados (ASSANGE, 2013, p.11).
Assim, claramente desconfortáveis com os efeitos negativos impelidos à imagem
dos EUA, autoridades norte-americanas iniciaram uma série de ações coordenadas em prol da
desarticulação do Wikileaks e punição dos envolvidos na referida sucessão de vazamentos, no
26
Collateral Murder. Disponível em: <http://collateralmurder.com>. Acesso em: 09 Jan. 2014.
27
Project Cablegate. Disponível em: < http://wikileaks.org/cablegate.html>. Acesso em 09 Jan. 2014.
30
âmbito jurídico e político internacional. A ação mais contundente realizada refere-se à pressão
coercitiva capitaneada pelo Departamento de Estado às corporações transnacionais Paypal,
Mastercard e Amazon para que cancelassem os serviços e as contas web ligadas ao Wikileaks
e a Julian Assange, com a intenção de tentar asfixiar financeiramente, bem como
indisponibilizar o acesso aos recursos da mencionada organização no Ciberespaço
(ASSANGE, 2013).
Nesse ínterim, principalmente após a decretação da prisão domiciliar de Julian
Assange por autoridades londrinas em agosto de 2010, destacaram-se pelo ineditismo as ações
pró-Wikileaks impetradas coordenadamente pelo coletivo hacktivista Anonymous28
, visto que
elas consistiram em vários ataques cibernéticos em represália - em sua maioria na modalidade
DDoS – a sites web das empresas e de órgãos governamentais que tomaram ou compactuaram
com decisões hostis contra o Wikileaks e seus responsáveis (INFO, 2011).
Porquanto, a mais recente publicação de informações sigilosas em grade escala
refere-se à compilação de arquivos sigilosos denominada Spy Files 3. Fonseca et al. (2013),
em relação ao teor da compilação de documentos Spy Files 3, esclarecem que:
São 249 documentos de 92 empresas de vigilância, entre brochuras, contratos e
metadados referentes a alguns dos principais empresários do ramo. “A publicação
Spy Files 3 faz parte do nosso compromisso contínuo de jogar luz nessa indústria
obscura de vigilância. E a base de dados do Spy Files continuará a crescer, tornado-
se um recurso para jornalistas e cidadãos, detalhando as condições orwellianas sob
as quais levamos nossas vidas supostamente privadas”, diz Julian Assange.
E ainda que:
Os metadados publicados pelo Wikileaks mostram a intensa movimentação dos
executivos da indústria por diversos países, em especial na Europa e no Oriente
Médio – principais mercados das gigantes da vigilância global – mas também em
países da África e até no Brasil. Os documentos mostram, por exemplo, que
empresas como Glimmerglass e Net Optics oferecem tecnologia para “grampear” o
tráfego de dados em cabos ultramarinos de fibra ótica. Outras empresas fornecem
equipamentos sofisticados de gravação e reconhecimento de voz, além de softwares
que analisam diversas gravações ao mesmo tempo; outras permitem analisar
diversos materiais (vídeos, fotos, gravações) simultaneamente. Há ainda empresas
que se especializam em descobrir falhas em sistemas operacionais e vendem essas
“dicas” a governos – eles podem, com essa informação, hackear um computador
“alvo”. Outras empresas vendem tecnologias que permitem monitorar a atividade
online de ativistas e manifestantes (FONSECA et al., 2013).
De todo o exposto, talvez o fato que emerge de mais comprometedor na vastidão
de dados vazados pelo Wikileaks é a comprovação das viagens realizadas por alto-executivos
das citadas empresas de vigilância e monitoramento cibernético, não só para nações
democráticas, mas principalmente à países com amplo histórico de violações a direitos
28
“Originado em 2003, o Anonymous representa o conceito de muitos usuários de comunidades online existindo
simultaneamente como um cérebro global. Em outras palavras, um grupo descentralizado que atua de forma
anônima. Pelas suas capacidades de descobertas e invasões, os hackivistas são apontados como sucessores dos
WikiLeaks. O grupo, em grande parte, é composto por usuários de vários imageboards e fóruns da Internet. Sem
um líder definido, e partido político claro, os hackivistas se comunicam por esses meios para coordenar as
próximas ações.”. Disponivel em:< http://www.techtudo.com.br/tudo-sobre/anonymous.html. >. Acesso em: 10
jan. 2014.
31
humanos, dentre eles Guiné Equatorial, Turcomenistão, Malásia, Egito e Qatar e Líbia –
provavelmente com a intenção de fornecer os seus serviços e recursos de inteligência
cibernética aos citados governos autoritários em franco prejuízo a privacidade e as liberdades
civis da população dos referidos países.
Fonseca et al. (2013), sobre a intensificação das ações de tais corporações de
vigilância, mais especificamente em solo brasileiro, argumentam que:
[...] muitas já têm forte presença no Brasil, seja vendendo tecnologia e serviços para
empresas como Vale e Petrobras, seja abocanhando contratos de vigilância para a
Copa do Mundo e a Olimpíada. Por conta dos megaeventos – e das manifestações de
junho [2013] – o Brasil tem se tornado um mercado prioritário para essas empresas
de vigilância.
Neste sentido, o exposto vai ao encontro da perspectiva levantada por outro
whistleblower29
, o ex-analista de Inteligência Edward Snowden, que ganhou grande
notoriedade a partir de junho de 2013 ao exfiltrar informações sigilosas de segurança do EUA
que revelavam em detalhe aspectos sobre programas de vigilância massivos utilizados pelo
seu país para vigiar a sua própria população e a de outros países – inclusive utilizando dados e
metadados alocados em servidores de empresas privadas como Microsoft, Yahoo, Apple,
Google e Facebook (G1, 2013).
Edward Snowden revela que:
A NSA e a comunidade de inteligência norte-americana em geral está focada em
obter inteligência em todos os lugares, por todos os meios possíveis. [...] Para fazer
isso, a NSA toma por alvo, especificamente, as comunicações de todos. Recolhe
tudo, como procedimento padrão. Recolhe as informações em seu sistema, depois
filtra as informações e passa a analisar e avaliar e armazena por períodos de tempo,
simplesmente porque é esse o meio mais fácil, mais eficiente de atingir aqueles
objetivos. [...] Qualquer analista, a qualquer hora, pode apontar qualquer pessoa
como alvo, qualquer seletor, em qualquer lugar. Se essas comunicações serão
captadas, depende do alcance do sensor da rede e com quais autoridades um analista
específico está trabalhando (SNOWDEN, 2013, tradução livre).
Entre os principais métodos e técnicas de SIGINT utilizados pela NSA e seus
aliados congêneres no estrangeiro (Five eyes30
), trazidos a tona pelos documentos exfiltrados
por Snowden, destacam-se os seguintes programas: Prism, XKeyscore, UPStream e o de
geolocalização de telefones celulares.
Prism é um programa de inteligência de sinais ultra-secreto mantido pela NSA
desde 2007. O programa tem como objetivo principal facilitar a vigilância em profundidade
das comunicações online por meio do acesso irrestrito a quaisquer mídias eletrônicas, como e-
mails, conversas por áudio, vídeo, fotos, informações armazenadas, transferências de arquivos
e dados privados de redes sociais de qualquer pessoa, disponibilizados sem maiores
29
Denunciante, informante (tradução livre).
30
Five Eyes é uma aliança estabelecida pelos órgãos de Inteligência de cinco países de língua inglesa com o
propósito de compartilhar informação útil para a Atividade de Inteligência de tais países, especialmente àquelas
advindas por meio de SIGINT. Esta aliança é formada por EUA, Canadá, Reino Unido, Austrália e Nova
Zelândia (ASSANGE, 2013).
32
dificuldades pelas principais empresas de TIC mundiais. Importante salientar que atualmente
a lei norte-americana não coloca grandes empecilhos ao acesso a dados privados de pessoas
estrangeiras e de norte-americanos que se comuniquem com pessoas de fora dos EUA.
(GREENWALD; MACASKILL, 2013).
Madsen (2013) reforça tal constatação ao afirmar que “nos EUA, a Agência de
Segurança Nacional conta com a cooperação das empresas Microsoft, AT&T, Yahoo, Google,
Facebook, Twitter, Apple, Verizon e algumas outras, para levar avante a vigilância massiva do
programa Prism, de coleta de metadados”.
Figura 3 – Metodologia Prism.
Fonte: BBC BRASIL (2013).
Já o Programa XKeyscore atua em complemento ao Prism, porém, ele permite o
monitoramento em tempo real de emails, redes sociais, sites, buscas e histórico de navegação
web, por meio da indexação de qualquer atividade online dos usuários-alvo, bastando apenas
que o analista efetue requisições específicas por nomes, números de telefone, endereços IP,
palavras-chave, dentre outras prospecções por metadados de interesse.
Aliado a isto, o referido programa possui ainda a capacidade de identificar e
discernir ações “não-rotineiras” de usuários comuns, como por exemplo, a de um usuário
brasileiro ao pesquisar por assuntos correlatos ao terrorismo em páginas web em língua árabe.
(GREENWALD, 2013).
Na sequência, apresenta-se na figura 4, esquema contendo as atividades básicas
realizadas pelo XKeyscore e a capacidade do analista para consultar o seu banco de dados.
Figura 4 – Apresentação sobre as atividades digitais realizadas
pelo XKeyscore e a capacidade do analista para consulta.
33
Fonte: Greenwald (2013).
UPSTREAM é o codinome de uma operação de infiltração direta em cabos de
fibra óptica – inclusive submarinos – que consiste na extração massiva de dados e
informações sobre o uso da Internet e de telefones correntes em tais meios de tráfego da
informação. Quanto a isso, Bamford (2013) expõe que:
Como parte desse programa de infiltração nos cabos, a NSA secretamente instalou
um grande número de filtros computadorizados nas infraestruturas de
telecomunicação por todo o país. De acordo com o relatório geral que foi vazado, a
agência tem acordos cooperativos com as três maiores empresas de telefonia do país
[AT&T, Verizon e Sprint].
Ainda no tocante à monitoração das infraestruturas de telecomunicações, G1
(2013) esclarece que os EUA também “monitoram diariamente a geolocalização de centenas
de milhões de celulares no planeta” e que “o acesso a essa quantidade de dados significa que a
NSA pode rastrear os movimentos de praticamente todos os celulares do mundo, mapeando as
relações do dono do aparelho.”
Bamford (2013) novamente acrescenta:
Os filtros estão localizados em pontos de junção chave, conhecidos como
“switchers”. Por exemplo, várias comunicações – de telefone e Internet – do e para
o Noroeste dos Estados Unidos passa por um prédio de nove andares quase sem
janelas na Folsom Street, número 611 em São Francisco. Este é o “switching center”
regional da AT&T. Em 2003, a NSA construiu uma sala secreta no local e a
preencheu com computadores e softwares de uma companhia chamada Narus.
Estabelecida em Israel por israelenses, e agora pertencente à Boeing, a Narus
especializou-se em programas de espionagem, equipamentos que examinam tanto
metadados – nomes e endereços de pessoas que se comunicam pela Internet –
quanto o conteúdo dos tráfegos digitais, como e-mails, sendo capaz de dar
zooms sobre o passado na velocidade da luz. A agência também tem acesso aos
metadados do telefone – os números chamados e os que fazem a chamada, além de
outros detalhes – de todos os cidadãos. Chamadas de números de telefone que foram
selecionados como alvos podem ser rastreadas diretamente para serem gravadas. De
acordo com William Binney, o ex-alto funcionário da NSA, a agência estabeleceu
entre dez e vinte destas salas secretas, próximas ao switchers das companhias de
telefone em todo o país.
Em complemento, CanalTech (2014) ainda expõe que:
34
arquivos revelam que a NSA está construindo um poderoso computador quântico
que será capaz de decifrar qualquer código usado atualmente e burlar a segurança
até de informações criptografadas. A máquina está avaliada em US$ 80 milhões e os
testes sendo conduzidos no Laboratório de Física da Universidade de Maryland.
Contudo, as ações que causaram maior impacto direto nas relações entre nações se
deram a partir da divulgação de documentos que denunciavam a espionagem estritamente
dirigida a chefes de Estado e autoridades de alto-escalão governamentais pretensamente
realizadas pelas agências componentes da aliança Five Eyes, inclusive contra nações
consideradas pró-EUA, como Japão, França, Alemanha, México e o Brasil (G1, 2013).
Um exemplo disto é o documento intitulado “Filtragem inteligente de dados:
estudo de caso entre México e Brasil”, preparado para uma apresentação interna da NSA, que
abordava os detalhes da monitoração realizada nas comunicações eletrônicas entre a
Presidente Dilma Rousseff e seus principais assessores e Ministros de Estado. Neste tocante,
Bamford (2013) retorna ao assunto e pontua que:
Foi por obra da infiltração clandestina em redes brasileiras, usando uma combinação
de meios técnicos de inteligência de sinais (SIGINT) e de inteligência humana
(HUMINT), que a Agência de Segurança Nacional dos EUA conseguiu ouvir e ler
comunicações da presidenta Dilma Rousseff, de seus principais conselheiros e de
ministros do Brasil, inclusive do ministro de Minas e Energia. As operações de
grampeamento e escuta clandestina e interceptação de comunicações do ministro de
Minas e Energia foram delegadas à canadense CSEC, que batizou de “Projeto
OLYMPIA”, o projeto de invasão das comunicações do Ministério de Minas e
Energia e da empresa estatal brasileira de Petróleo, PETROBRAS.
No entanto, mesmo após o conhecimento do teor dos documentos exfiltrados, os
movimentos mundiais em prol da devida manutenção da privacidade e liberdade de expressão
no Ciberespaço ainda se mostram bastante incipientes e morosos. (HYPPONEN, 2013).
Conforme sustentado por CanalTech (2014), o Presidente norte-americano Barack
Obama, impelido principalmente pelo desgaste político sofrido após o vazamento das práticas
da NSA e suas congêneres, expôs publicamente a intenção de adotar a curto prazo algumas
medidas sugeridas por líderes da comunidade de inteligência e membros do Conselho de
Supervisão da Privacidade e das Liberdades Civis – um grupo independente que auxilia a
Casa Branca em questões que envolvam privacidade – na tentativa de uma gradual
reformulação do sistema de coleta de dados da NSA, no entanto, nada foi feito de concreto
até então.
Já em relação às ações tomadas pelos dignitários brasileiros sobre o referido tema,
destacam-se a solicitação formal de explicações ao governo norte-americano em relação à
veracidade do teor dos documentos vazados, bem como o desaprovo público de tais ações de
espionagem perante a ONU, durante a 68ª Assembléia-Geral das Nações Unidas em Nova
York, na qual a presidente Dilma Rousseff adotou a seguinte retórica em seu discurso oficial:
Quero trazer à consideração das delegações uma questão à qual atribuo a maior
relevância e gravidade. Recentes revelações sobre as atividades de uma rede global
de espionagem eletrônica provocaram indignação e repúdio em amplos setores da
35
opinião pública mundial.[...] Dados pessoais de cidadãos foram indiscriminadamente
objeto de interceptação. Informações empresariais – muitas vezes com alto valor
econômico e mesmo estratégico – estiveram na mira da espionagem. Também
representações diplomáticas brasileiras, entre elas a Missão Permanente junto às
Nações Unidas e a própria Presidência da República do Brasil tiveram suas
comunicações interceptadas.
E não somente, mas também a entrega junto a ONU de uma proposta formal para a
fomentação de controles mais rígidos e a adoção de eficazes instrumentos coercitivos que
permitam a identificação e punição dos agentes envoltos em violações ao direito à privacidade
no espaço cibernético, sendo tal proposta defendida em conjunto pela Chefe de Estado
brasileira e a Chanceler alemã Angela Merkel – esta última, também apontada como vitima de
escutas telefônicas clandestinas realizadas pretensamente pela NSA (G1, 2013).
3.2 O BRASIL E O CIBERESPAÇO
Principalmente a partir da primeira década deste século, observou-se o aumento
paulatino da influência brasileira no cenário internacional, muito disso se explica pelos
resultados crescentes de sua pungente economia, pela intensa internacionalização de empresas
nacionais, e também devido a continua consolidação de sua vocação diplomática para a
mediação de questões controversas no concerto entre nações.
No entanto, esta franca e gradativa ascensão no âmbito internacional não é
acompanhada com a mesma velocidade pela necessária envidação de esforços para a proteção
de seus ativos passíveis de serem acessados pela via cibernética.
Como bem observa Cruz Junior (2013, p. 9): “sistemas de informação e
comunicação constituem a base do desenvolvimento econômico e social de um país”,
merecendo assim uma condizente atenção e priorização, uma vez que “ataques [cibernéticos]
de natureza exploratória, por busca de informações ou obtenção de lucro indevido, já são uma
realidade não apenas no Brasil, mas também no restante do mundo”.
Cruz Junior (2013, p. 35) ainda leciona que:
O conhecimento apropriado por anos de pesquisa na extração do petróleo em águas
profundas pela Petrobras, montagem de aeronaves pela Embraer, tecnologias
agrícolas na fronteira do conhecimento desenvolvidas pela Embrapa, e tantas outras
vantagens comparativas nacionais não podem estar abrigadas em um ambiente
vulnerável. Além disso, dados governamentais sensíveis e informações sigilosas são
diariamente manipulados por dispositivos eletrônicos ou computacionais e, por
consequência, suscetíveis a invasões.
Esta constatação sobre a eventual suscetibilidade brasileira à invasões se acentua
com o depreendido de Brasil (2014), em que se percebe, com base em detalhada análise e
compilação estatística, o resultado de que as redes da Administração Pública Federal (APF)
atualmente recebem mais de 2 mil ataques cibernéticos mensais.
36
INFO (2011, p. 57) torna-se partícipe desta visão ao destacar o impacto da série
de ataques cibernéticos ocorridos no ano de 2011 impetrados contra a sites web de órgãos da
APF por diversos coletivos hacktivistas, sendo talvez o mais ousado deles, a ação que
culminou na coleta de dados do email pessoal da Presidente Dilma Rousseff.
Goldstein (2011, tradução livre), sobre a fragilidade das redes computacionais
brasileiras, cita que: “recentemente o governo dos Estados Unidos revelou que em setembro
de 2008, mais de 3 milhões de pessoas no Estado do Espírito Santo, Brasil, ficaram na
escuridão, vítimas de uma chantagem de piratas cibernéticos”.
Ainda sobre este assunto, Raza (2013) é incisivo quando afirma que:
indivíduos, grupos e órgãos de inteligência, por exemplo, nos EUA, na Rússia e ou
na China já podem deter, com algum grau de certeza, informações completas e
detalhadas sobre nossos sistemas de decisão e sobre nossos sistemas de controle.
Eles podem ter tido acesso a informações críticas sobre os sistemas da Bovespa,
Embratel, Nuclebras, Telebras, Petrobras, bem como dentro de companhias de
telecomunicações privadas que integram o backbone (rede principal) de internet, por
meio do qual o Brasil se conecta com o mundo. Também já estiveram em nosso sis-
tema de inteligência estratégico, nas redes telemáticas da Defesa e até na presidência
da República.
Também baseado no teor da coleção de arquivos ultra-secretos relativos à
espionagem realizada por agências de inteligência tendo como alvo principal a Presidente
Dilma Rousseff, seus Ministros e principais assessores, Raza (2013) argumenta
oportunamente que Snowden nos mostrou que “para além de um problema diplomático
pontual, temos um problema estrutural de segurança nacional e de defesa, que não
conhecemos, para o qual não estamos preparados”.
Conquanto, apesar do Brasil ainda não possuir uma Política formal que estabeleça
claramente e a longo prazo as diretrizes concernentes para uma específica Estratégia Nacional
Cibernética, a atual configuração institucional brasileira destinada a prover os meios para a
proteção dos ativos informacionais nacionais no Ciberespaço está organizada de maneira
dicéfala em Segurança e Defesa Cibernética, repousando tais atividades sob a égide de dois
órgãos distintos e independentes entre si, quais sejam, respectivamente: GSI/PR e
CDCIBER/EB (CRUZ JUNIOR, 2013).
Sobre isto, Franco (2012, p.11) baseado no exposto pelo Livro Verde de Defesa
Cibernética, aponta que: “a atuação da Segurança Cibernética poderá compreender aspectos e
atitudes, tanto de prevenção, quanto de repressão” e que “de fato, a segurança cibernética
remonta à proteção dos ativos de informações estratégicos, principalmente aqueles
relacionados com o controle e funcionamento das ICN”.
Ou seja, a Segurança Cibernética tem como função lídima a manutenção e
preservação das ICN, tais como àquelas ligadas à energia, transporte, abastecimento de águas,
finanças e, operadas ou viabilizadas por estruturas baseadas em TIC, públicas ou privadas.
Figura 5 – Localização das principais Infraestruturas Críticas Nacionais.
37
Fonte: Revista Verde-Oliva (2013).
É importante citar que este dever de liderar e direcionar as ações para a construção
da Estratégia de Segurança Cibernética na APF foi atribuído, por competência legal31
, ao
Gabinete de Segurança Institucional da Presidência da República – GSI/PR, conforme
exposto por Mandarino Jr. (2008, p. 128).
Franco (2012, p. 8) assevera a afirmação supra ao dizer que:
O Gabinete de Segurança Institucional da Presidência da Republica (GSI/PR) e a
Agência Brasileira de Inteligência (ABIN), como órgão central do Sistema
Brasileiro de Inteligência (ABIN), tem como uma de suas missões, monitorar o
funcionamento seguro das ICN e desenvolver uma mentalidade de segurança nessas
corporações, abrangendo também a segurança cibernética.
Cruz Junior (2013, p. 25) ainda leciona, quando afirma que o GSI/PR é
desconcentrado, estrategicamente, em cinco outros órgãos, quais sejam:
1) Comitê Gestor de Segurança da Informação (CGSI) – tem a atribuição de
assessorar a secretaria-executiva do Conselho de Defesa Nacional na consecução das
diretrizes da Política de Segurança da Informação, bem como na avaliação e análise de
assuntos relativos aos objetivos estabelecidos no Decreto nº 3.505, de 13 de junho de 2000,
que instituiu a Política de Segurança da Informação nos órgãos e entidades da APF.
2) Secretaria de Acompanhamento e Estudos Institucionais (SAEI) – entre suas
competências, encontram-se: acompanhar temas com potencial de gerar crises para o Estado,
para a sociedade e para o governo; articular órgãos e instituições para prevenir a ocorrência de
crises; coordenar o acionamento do Gabinete de Crises em caso de grave e iminente ameaça à
estabilidade institucional; e coordenar a realização de estudos sobre assuntos relacionados à
segurança institucional;
3) Agência Brasileira de Inteligência (ABIN) – apesar do nome, não se classifica
como agência no ordenamento jurídico brasileiro, mas, sim, como órgão central do Sistema
31
Decreto 8.100, de 4 de setembro de 2013. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-
2014/2013/Decreto/D8100.htm#art8>. Acesso em: 15 jan. 2014
38
Brasileiro de Inteligência (Sisbin). Tem por missão coordenar as ações do Sistema Brasileiro
de Inteligência, produzir e salvaguardar conhecimentos sensíveis, atuando em duas frentes:
inteligência e contrainteligência. Esta última, entendida como adoção de medidas que
protejam os assuntos sigilosos relevantes para o Estado e a sociedade e que neutralizem ações
de inteligência executadas em benefício de interesses estrangeiros. A Abin conta, ainda, com
o Centro de Pesquisa e Desenvolvimento de Segurança das Comunicações (CEPESC), que
busca promover a pesquisa científica e tecnológica aplicada a projetos de segurança das
comunicações.
4) Departamento de Segurança da Informação e Comunicações (DSIC) – o DSIC
tem como atribuições planejar, implantar e coordenar políticas de segurança da informação e
comunicações na APF; regulamentar a segurança de informações e comunicações para toda a
APF; capacitar os servidores públicos federais, bem como os terceirizados, sobre segurança
da informação e comunicações (SIC); realizar acordos internacionais de troca de informações
sigilosas; representar o país junto à Organização dos Estados Americanos (OEA) para
assuntos de terrorismo cibernético; e manter o Centro de Tratamento e Resposta a Incidentes
de Redes da APF (CTIR.Gov).
5) Rede Nacional de Segurança da Informação e Criptografia (RENASIC) –
funciona coordenada pela Assessoria de Ciência e Tecnologia do GSI/PR e se constitui em
uma rede virtual de troca de informações sobre o tema, na qual participam pesquisadores,
profissionais de entidades públicas e privadas, do meio acadêmico, e outros interessados
nestas atividades. Conforme o site da RENASIC, a rede tem gerado sinergia na discussão de
problemas e soluções práticas de Tecnologia da Informação e Comunicações (TIC) e de SIC
(CRUZ JUNIOR, 2013).
Mandarino Jr. (2009) salienta o papel destacado e especializado do DSIC na
estruturação de uma Estratégia de Segurança Cibernética, uma vez que a sua missão é a mais
compatível e especializada para a configuração das necessárias “medidas de proteção, o
desenvolvimento de capacidade de dissuasão e um amplo programa de capacitação, que se
inicia nas ações de conscientização e tem seu auge no preparo especifico e aprofundado de
todos que têm responsabilidade pela gestão da infraestrutura crítica de informações na APF”.
Já no que concerne à Defesa Cibernética, esta considerada uma atividade
inalienável para a devida manutenção da soberania nacional, o Estado Brasileiro publicou, no
ano de 2008, a Estratégia Nacional de Defesa (END) que veio a estabelecer o Setor
Cibernético como um dos três pilares de importância estratégica para a Defesa Nacional,
delegando a liderança estratégica do referido setor, no campo industrial e militar, ao Exército
Brasileiro (EB) (BRASIL, 2008).
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI
O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

Mais conteúdo relacionado

Semelhante a O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

A fraqueza do brasil contra a espionagem e ataques cibernéticos
A fraqueza do brasil contra a espionagem e ataques cibernéticosA fraqueza do brasil contra a espionagem e ataques cibernéticos
A fraqueza do brasil contra a espionagem e ataques cibernéticos
Fernando Alcoforado
 
Pirâmide do Conhecimento
Pirâmide do ConhecimentoPirâmide do Conhecimento
Pirâmide do Conhecimento
Simplicio Mega
 
52566307 apostila-gestao-de-seguranca-da-informacao
52566307 apostila-gestao-de-seguranca-da-informacao52566307 apostila-gestao-de-seguranca-da-informacao
52566307 apostila-gestao-de-seguranca-da-informacao
Fernanda Santiago
 
1ª Edição - Temas de Seguro - Antonio Penteado Mendonça
1ª Edição - Temas de Seguro - Antonio Penteado Mendonça1ª Edição - Temas de Seguro - Antonio Penteado Mendonça
1ª Edição - Temas de Seguro - Antonio Penteado Mendonça
Editora Roncarati
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 

Semelhante a O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI (20)

A fraqueza do brasil contra a espionagem e ataques cibernéticos
A fraqueza do brasil contra a espionagem e ataques cibernéticosA fraqueza do brasil contra a espionagem e ataques cibernéticos
A fraqueza do brasil contra a espionagem e ataques cibernéticos
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Ciência dos Dados e Analytics na Gestão dos Riscos Corporativos.
Ciência dos Dados e Analytics na Gestão dos Riscos Corporativos.Ciência dos Dados e Analytics na Gestão dos Riscos Corporativos.
Ciência dos Dados e Analytics na Gestão dos Riscos Corporativos.
 
Marketing digital e direito do consumidor palestra
Marketing digital e direito do consumidor   palestraMarketing digital e direito do consumidor   palestra
Marketing digital e direito do consumidor palestra
 
Pirâmide do Conhecimento
Pirâmide do ConhecimentoPirâmide do Conhecimento
Pirâmide do Conhecimento
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Entrevista_CH308
Entrevista_CH308Entrevista_CH308
Entrevista_CH308
 
52566307 apostila-gestao-de-seguranca-da-informacao
52566307 apostila-gestao-de-seguranca-da-informacao52566307 apostila-gestao-de-seguranca-da-informacao
52566307 apostila-gestao-de-seguranca-da-informacao
 
A Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasA Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas Brasileiras
 
1ª Edição - Temas de Seguro - Antonio Penteado Mendonça
1ª Edição - Temas de Seguro - Antonio Penteado Mendonça1ª Edição - Temas de Seguro - Antonio Penteado Mendonça
1ª Edição - Temas de Seguro - Antonio Penteado Mendonça
 
CLASS 2016 - Palestra Major Luciano de Oliveira
CLASS 2016 - Palestra Major Luciano de Oliveira CLASS 2016 - Palestra Major Luciano de Oliveira
CLASS 2016 - Palestra Major Luciano de Oliveira
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileiros
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf28210-Article Text-118380-1-10-20221007.pdf
28210-Article Text-118380-1-10-20221007.pdf
 
TCC Crimes Eletrônicos e Métodos de Investigação 2013
TCC Crimes Eletrônicos e Métodos de Investigação 2013TCC Crimes Eletrônicos e Métodos de Investigação 2013
TCC Crimes Eletrônicos e Métodos de Investigação 2013
 
Clc 5 ciberespaço1_finale
Clc 5 ciberespaço1_finaleClc 5 ciberespaço1_finale
Clc 5 ciberespaço1_finale
 
Trabalho Cibersegurança
Trabalho CibersegurançaTrabalho Cibersegurança
Trabalho Cibersegurança
 
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
 

O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

  • 1. UNIVERSIDADE DO SUL DE SANTA CATARINA LUIZ HENRIQUE FILADELFO CARDOSO O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI Palhoça 2014
  • 2. LUIZ HENRIQUE FILADELFO CARDOSO O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI Monografia apresentada ao Curso de Pós- graduação em Inteligência de Segurança, da Universidade do Sul de Santa Catarina, como requisito parcial para a obtenção do título de Especialista. Orientador: Prof. Rogério Santos da Costa, Dr. Palhoça 2014
  • 3. LUIZ HENRIQUE FILADELFO CARDOSO O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI Esta Monografia foi julgada adequada à obtenção do título de Especialista em Inteligência de Segurança e aprovada em sua forma final pelo Curso de Pós-graduação em Inteligência de Segurança, da Universidade do Sul de Santa Catarina. Palhoça, 16 de maio de 2014. ___________________________________________ Prof. e Orientador Rogério Santos da Costa, Dr. Universidade do Sul de Santa Catarina ___________________________________________ Prof. Marciel Evangelista Cataneo, Msc. Universidade do Sul de Santa Catarina
  • 4. “A arte da guerra nos ensina a não confiar na probabilidade do inimigo não estar vindo, mas na nossa própria prontidão para recebê-lo; não na chance de ele não nos atacar, mas sim no fato de que fizemos a nossa posição inatacável.” (SUN TZU, 2000).
  • 5. RESUMO Neste “admirável mundo novo” em que estamos inseridos, cada vez mais complexo e permeado exponencialmente por inúmeros sistemas informatizados, permanecer desconectado a tais sistemas deixou de ser uma alternativa plausível a ser adotada. As diferentes formas de ameaças cibernéticas – principalmente aquelas desenvolvidas e instrumentalizadas de maneira intencional por poderosos órgãos de inteligência governamentais com o auxílio de corporações privadas de TIC – assumem um papel perigoso para manutenção da liberdade de expressão e da privacidade nas relações entre nações, empresas e indivíduos em tal lócus assimétrico. Neste sentido, emerge como legítimo o seguinte questionamento: Em quais bases está erigida a relação entre o Brasil e o Ciberespaço – este que vem se consolidando dia a dia como o principal local da Atividade de Inteligência nesse início de século XXI? No objetivo de responder a este questionamento, este trabalho revisa alguns conceitos básicos de Cibernética, Ciberespaço, Segurança e Defesa Cibernética, Atividade de Inteligência, Ciclo de Produção do Conhecimento (CPC) e Inteligência Cibernética, traçando na sequência um panorama dos principais motivantes que vêm consolidando o Ciberespaço como o novo lócus da Atividade de Inteligência. Ao final, será analisada a atuação brasileira no que tange à sua organização institucional e operacional voltada à segurança e defesa de suas infraestruturas críticas passiveis de serem acessadas pela via cibernética, com a finalidade maior de se expandir a consciência situacional em relação às ações delineadas para o referido setor estratégico, bem como para viabilizar a proposição de alternativas para o fortalecimento da proteção dos interesses nacionais neste novo canal dialético. Palavras-chave: Brasil. Ciberespaço. Inteligência. Inteligência Cibernética. Defesa Cibernética. Segurança Cibernética.
  • 6. ABSTRACT In this "brave new world" where we are inserted, ever more complex and exponentially permeated by numerous computerized systems, remain disconnected to such systems stopped being a plausible alternative to be adopted. The different forms of cyber threats - especially those developed anda instrumentalised intentionally by powerful government intelligence agencies with the aid of private corporations TIC - assumes a pernicious role in maintenance of freedom of expression and privacy in relations between nations, companies and individuals in such an asymmetric locus. In this sense, the following emerges as legitimate question: on what basis is erected the relationship between Brazil and Cyberspace - this that has been consolidating day by day as the principal place of Intelligence Activity early this XXI century? In objective to answer this question, this work reviews some basic concepts such as Cybernetic, Cyberspace, Security & Cyber Defence, Intelligence Activity, Cycle of Knowledge Production (CKP) and Cyber intelligence, by tracing in the wake, a panorama with the principal factors that comes consolidating Cyberspace as the new locus of Intelligence Activity. In the end, Brazil's performance will be analyzed in terms of their institutional and operational organization dedicated to security and defense of their critical infrastructures susceptible of being accessed by the via cybernetics, with the greater purpose from expanding situational awareness in relation of the actions delineated for such strategic sector as well as to enable of the proposition alternatives for strengthening the protection of national interests in this new dialectic channel. Key words: Brazil. Intelligence. Cyberspace. Cyber Intelligence. Cyber Defense. Cybersecurity.
  • 7. LISTA DE ILUSTRAÇÕES Figura 1 – Evolução dos Serviços de Informações/Inteligência brasileiros.............................21 Figura 2 – CPC adotado pela doutrina brasileira de informações............................................23 Figura 3 – Metodologia PRISM ...............................................................................................32 Figura 4 – Apresentação ultra-secreta sobre as atividades digitais realizadas pelo XKeyscore e a capacidade do analista para consulta.....................................................................................32 Figura 5 – Localização das principais Infraestruturas Críticas Nacionais................................36
  • 8. LISTA DE SIGLAS ABIN – Agência Brasileira de Inteligência ABNT – Associação Brasileira de Normas Técnicas APF – Administração Pública Federal C2 – Comando & Controle CDCIBER – Centro de Defesa Cibernética CEO – Chief Executive Officer CIA – Central Intelligence Agency COMINT – Communications intelligence CSEC – Communications Security Establishment Canada DNISP – Doutrina Nacional de Inteligência de Segurança Pública. ELINT – Electronics intelligence FA – Forças Armadas GPS – Global Position System HUMINT – Human intelligence IMINT – Imagery intelligence ISP – Inteligência de Segurança Pública MASINT – Measurement and Signature intelligence MD – Ministério da Defesa NSA – National Security Agency ONU – Organização das Nações Unidas OSINT – Open sources Intelligence SIGINT – Signals intelligence SISBIN – Sistema Brasileiro de Inteligência. SMDC – Sistema Militar de Defesa Cibernética. TIC – Tecnologia da Informação e Comunicação. U.S.Cyber Comm – United States Cyber Command
  • 9. SUMÁRIO 1 INTRODUÇÃO ..................................................................................................................09 2 CONCEITOS BÁSICOS.....................................................................................................11 2.1 CIBERESPAÇO, CIBERNÉTICA, E SEUS PRINCIPAIS ATORES..............................11 2.2 AMEAÇAS CIBERNÉTICAS...........................................................................................13 2.2.1 Ciberguerra....................................................................................................................13 2.2.2. Ciberterrorismo............................................................................................................15 2.2.3 Cibercrime......................................................................................................................16 2.3 SEGURANÇA E DEFESA CIBERNÉTICA.....................................................................17 2.4 ATIVIDADE DE INTELIGÊNCIA...................................................................................18 2.4.1 Evolução histórica e definições importantes...............................................................18 2.4.2 Ciclo de Produção de Conhecimento (CPC), fontes e meios de obtenção de dados 22 2.5 CIBERINTELIGÊNCIA....................................................................................................24 3. ANÁLISE DE CENÁRIOS................................................................................................28 3.1 O CIBERSPAÇO COMO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA ..................................................................................................................................................28 3.2 O BRASIL E O CIBERESPAÇO.......................................................................................35 4. CONCLUSÃO.....................................................................................................................41 REFERÊNCIAS......................................................................................................................43
  • 10. 9 1 INTRODUÇÃO A Internet, poderosa e complexa estrutura digital suportada pela exponencial conjunção de dispositivos caracterizadora do Ciberespaço, fomentada inicialmente por meio de pesquisas e projetos militares, descrita por Pierre Lévy (1999, p. 126) como “um dos mais fantásticos exemplos de construção cooperativa internacional”, tem assumido dia a dia um papel determinante para que indivíduos, organizações e países - até então carentes de participação nas esferas política, cultural e econômica – venham a ter uma maior visibilidade e representação, no entanto, a “Grande rede” vem se transformando, paulatinamente, no campo principal de uma guerra silenciosa, tendo como maior objetivo, o acesso e controle dos ativos informacionais passiveis de serem acessados pela via cibernética. Nogueira (2012, p. 26) corrobora com a existência deste paradoxo ao expor que: Se por um lado a informatização dos processos vem se mostrando uma ferramenta ágil e facilitadora na geração do desenvolvimento de um país, na integração de organizações e na interação de pessoas, por outro, evidencia e potencializa a vulnerabilidade desses inúmeros processos informatizados, ampliando a necessidade de mecanismos de proteção e defesa. Em relação à patente e gradual intensificação das explorações de vulnerabilidades existentes nos inúmeros processos informatizados, Pereira (2013) cita um exemplo desta constatação: Uma unidade secreta do Exército Popular de Libertação da China é um dos "mais prolíficos grupos de ciber-espionagem" internacional [...] A Mandiant [empresa norte-americana de cibersegurança] diz ter indícios de que, em seis anos, a unidade roubou "centenas de terabytes de informação" a pelo menos 141 organizações em 20 países, a grande maioria sediada nos EUA, mas também no Reino Unido e Canadá. A informação pirateada, através de infiltrações que se prolongaram durante meses, vai de planos de negócios e aquisições, a emails de dirigentes das empresas. [E que] o Exército tem um papel chave na multifacetada estratégia de segurança da China, por isso faz todo sentido que os seus recursos sejam usados em ciber-espionagem econômica de relevo para a economia chinesa. Porém, os indícios de utilização do espaço cibernético para ações de cunho prospectivo e estratégico não se referem apenas ao gigante oriental. Esta constatação se escora principalmente no depreendido da coletânea de arquivos intitulados Spy Files 31 , trazidos à tona pela organização WikiLeaks, que descrevem com riqueza de detalhes quais as empresas que comercializam tecnologia capaz de viabilizar vigilância eletrônica massiva, bem como também as suas estreitas relações com órgãos de inteligência de diversas nações, principalmente, com a Agência Nacional de Segurança (NSA, sigla em inglês) e suas agências aliadas. (FABRÍCIO, 2013). É oportuno trazer à baila, o caso globalmente noticiado do vazamento de informações sigilosas de segurança dos EUA protagonizado pelo ex-técnico da Agência Central de Inteligência norte-americana Edward Snowden, que por meio da divulgação de 1 Disponível em: < http://wikileaks.org/spyfiles3>. Acesso em 26 fev. 2014.
  • 11. 10 documentos oficiais sigilosos veio a revelar detalhes sobre o alcance e configuração de alguns programas de vigilância utilizados por seu país na prospecção de dados sensíveis sobre assuntos de interesse – econômicos, segurança, militares – a respeito de outros países, entre eles o Brasil. Conforme foi possível depreender do teor dos expedientes vazados por Snowden, a NSA e outras agências, aparentemente, monitoraram – de maneira intencional e a revelia – as comunicações eletrônicas realizadas entre a Presidente do Brasil Dilma Roussef e o seu alto escalão de assessores, como também, instrumentalizaram específicas operações de espionagem industrial contra as principais empresas estatais brasileiras (G1, 2013). Exposto isto, emerge com profusão e legitimidade o seguinte questionamento: Em quais bases está erigida a relação entre o Brasil e o Ciberespaço – este que vem se consolidando, dia a dia, como o principal local da Atividade de Inteligência nesse início de século XXI? Com o objetivo de responder a este questionamento-problema, durante o desenvolvimento da monografia far-se-á uso das figuras metodológicas estudo de caso e pesquisa bibliográfica no que concerne ao seu aprofundamento e ao método de coleta de dados, respectivamente. Nesse sentido, em um primeiro momento serão definidos e contextualizados os principais conceitos básicos sobre assuntos que fundamentam teoricamente o estudo - ainda que não haja consenso sobre alguns deles –, como Ciberespaço, Cibernética, Ameaça Cibernética, Segurança e Defesa Cibernética, Atividade de Inteligência e Ciberinteligência. Na segunda etapa, será traçado um panorama a respeito do cenário internacional, de forma que sejam expostos e analisados os principais fatores que vem confirmando a patente percepção de perda gradativa da privacidade e liberdade no âmbito cibernético, muito disso intensificado após as revelações de conteúdos sigilosos sobre a existência de estruturas de vigilância e monitoramento massivo no Ciberespaço. Na sequência, também será apresentada e analisada, detalhadamente, a situação nacional no que tange às ações já tomadas e/ou vislumbradas em Defesa e Segurança pelos principais órgãos e atores brasileiros – com ênfase na organização institucional e operacional – para o referido âmbito dialético. Ao final, serão apresentadas algumas conclusões obtidas pós-análise, todas com a finalidade principal de melhor entender o modus operandi e faciendi brasileiro no que tange à sua relação com o Ciberespaço, bem como também se expandir o conhecimento a respeito das ameaças cibernéticas, principalmente àquelas passíveis de serem manipuladas por governos ou corporações de TIC que venham a ter a nociva intenção de se apropriar e/ou corromper os inúmeros ativos informacionais brasileiros alocados ou acessíveis pela via cibernética.
  • 12. 11 2 CONCEITOS BÁSICOS Nesta seção serão expostos os principais conceitos sobre Ciberespaço, Cibernética e seus principais atores; aos tipos de ameaças e de ataque cibernético; Segurança e Defesa do espaço cibernético; Atividade de Inteligência e ao Ciclo de Produção do Conhecimento (CPC); e por último, sobre Ciberinteligência. 2.1 CIBERESPAÇO, CIBERNÉTICA E SEUS PRINCIPAIS ATORES O termo Ciberespaço foi criado originalmente, tal qual lembrado por Machado (2011), por Willian Gibson em 1984, quando o autor utilizou pela primeira vez o termo em seu romance de ficção cientifica Neuromancer2 , clássico da literatura cyberpunk3 . Gibson (1984, p. 51 apud KIM, 2004) entendia-o como sendo: Uma alucinação consensual vivida diariamente por bilhões […] Uma representação gráfica dos dados abstraídos dos bancos de dados de cada computador no sistema humano. Complexidade inimaginável. Linhas de luz enfileiradas no não-espaço da mente, agregados e constelações de dados. Como luzes da cidade, retrocedendo… Ainda que de maneira figurada, Gibson tentou exprimir o que o Ciberespaço já denotava em sua época: um espaço relacional complexo, distribuído e virtual. Cabe destacar que para um correto entendimento da virtualidade inerente ao meio cibernético, jamais se deve sucumbir a vulgar dicotomia “virtual” versus “real”, uma vez que virtual deve ser entendido, de acordo com o exposto por Lévy (1999, p.47), como o “estado [potencial e] anterior a concretização efetiva ou formal, não se opondo em nenhuma hipótese ao real, mas sim ao atual [...].”. Kim (2004) corrobora com esta visão ao afirmar que: “os crimes ‘virtuais’ estão aí para nos mostrar de uma forma bem dura que a ‘virtualidade’ do Ciberespaço possui uma inegável natureza coercitiva de ‘realidade’.”. Ainda em relação à significação do que vem a ser Ciberespaço, é importante citar duas definições basilares, a primeira de Lévy (1999, p. 92), que o interpreta como sendo: o espaço de comunicação aberto pela interconexão mundial dos computadores e das memórias dos computadores. [E que] a perspectiva de digitalização geral das informações provavelmente tornará o ciberespaço o principal canal de comunicação e suporte de memória da humanidade a partir do inicio do próximo século. 2 Neuromancer é o principal livro no qual foi baseado o filme Matrix (1999), pois o termo matrix foi introduzido originalmente no referido romance para se referir ao ciberespaço como uma rede global de simulação (KIM, 2004). 3 “O cyberpunk aglutinou a visão distópica do movimento punk e os estereótipos de seu estilo de vida ao imaginário futurista no qual as gadgets (bugigangas e geringonças) “cibernéticas” e os ciborgues foram amplamente cotidianizados.” (KIM, 2004, p. 212).
  • 13. 12 E a segunda, do Dr. Marco Cepik, que o descreve como “o ‘lugar’ onde interagem computadores, programas, sistemas de comunicações e equipamentos que operam via irradiação de energia eletromagnética” (CEPIK, 2003, p. 69 apud MACHADO, 2011, p. 284). Contudo, a abordagem que melhor se assenta a este estudo – sintonizando Ciberespaço e contemporaneidade – é a exposta por meio do Cyberspace Policy Review (2009 apud MACHADO, 2011, p. 277), que assim o define como: uma rede interdependente de infraestruturas de tecnologia da informação, e inclui a Internet, redes de telecomunicações, sistemas de computador e processadores e controladores pertencentes a indústrias críticas. No uso comum, o termo também se refere ao ambiente virtual de informações e interações entre pessoas.4 (Tradução livre). Já em relação ao conceito de Cibernética – anterior e determinante para compreensão do termo Ciberespaço –, pode-se afirmar com base no lecionado por Sampaio (2001, p. 02), que tal termo teve sua origem na palavra grega kybernetiké que em sentido estrito significa “a arte do controle, exercida pelo piloto sobre o navio e sua rota”. Ainda de acordo com o mesmo autor, tal conceito foi retomado por Norbert Wiener, no final da década de 1940, em seu livro Cibernética ou controle e comunicação no animal e na máquina, de maneira que a Cibernética era abordada como “uma teoria das mensagens mais ampla que a ‘teoria da transmissão de mensagens da engenharia elétrica’”, […] um campo mais vasto que inclui não apenas o estudo da linguagem, mas também o estudo das mensagens como meios de dirigir a maquinaria e a sociedade, o desenvolvimento de máquinas computadoras e outros autômatos […], certas reflexões acerca da psicologia e do sistema nervoso, e uma nova teoria conjetural do método científico (WIENER, 1984, p. 15 apud KIM, 2004, p. 200). Já Sampaio (2001 apud MACHADO, 2011, p. 286) define Cibernética como: “a arte de comandar ou controlar, sua forma primordial de agir é pelo comando ou controle de todo o ciclo de informações”. Assim, entre uma miríade de atores cibernéticos que se valem do Ciberespaço na tentativa de agir, comandar e/ou controlar todo o referido ciclo de informações, este aqui compreendido em processos não estanques de coleta/busca, processamento, armazenamento e difusão informacional, estão: Todos que têm acesso ao ciberespaço e atuam nele desde adolescentes a estudantes universitários até criminosos e espiões. Aqueles que, de alguma forma, possam influenciar as relações existentes, sejam elas pessoais, econômicas, políticas sociais, culturais, tecnológicas, públicas ou privadas, nacionais ou transnacionais, ambientais, entre outras [...] Entre tais atores, podemos destacar hackers5 , espiões, cibercriminosos, ciberterroristas, governos, instituições privadas, organizações criminosas e religiosas (MACHADO, 2011, p. 277, grifo nosso). A seguir, em complemento ao já mencionado, serão feitas algumas considerações em relação às ações dos específicos agentes que reúnem diversas capacidades - seja devido ao 4 Disponível em: <http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.>. Acesso em 1º jan. 2014. 5 Neste estudo, hackers serão entendidos como especialistas em computação que se infiltram em sistemas sem a permissão de seus responsáveis. (CARDOSO, 2011, p.17)
  • 14. 13 conhecimento especializado, poder financeiro etc. - para explorar as diversas vulnerabilidades existentes através do Ciberespaço. 2.2 AMEAÇAS CIBERNÉTICAS Inicialmente, de posse do conceito de ameaça, exposto em ABNT (2005 apud BRASIL, 2010 p. 53) como “a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização”, torna-se possível, por extensão, estimar o que representa uma ameaça cibernética e qual o seu potencial impacto danoso, visto que: As emergentes ameaças cibernéticas mostram o quanto é preciso incrementar tanto a segurança da informação6 quanto a cooperação internacional no sentido de evitar ou reduzir efeitos negativos de operações cibernéticas antagônicas. O tema ameaça cibernética deve ser resolvido em escala mundial, envolvendo o maior número de partes, de leis, e de agências de todas as Nações (HEICKERO, 2010, p. 55 apud BRASIL, 2010, p.51). Em algumas nações, as ameaças cibernéticas são colocadas ao mesmo nível de ameaças nucleares, com a particularidade de a primeira poder causar consideráveis danos a um oponente real ou potencial sem que seja preciso disparar um só tiro ou causar a morte direta de algum oponente. Tal aspecto atribui um traço de assimetria à ameaça cibernética, uma vez que “nem sempre o ator que pode causar maior dano é o mais capaz tecnologicamente, ou o ator que detém melhores recursos tecnológicos seja o menos vulnerável” (OLIVEIRA, 2011, p. 113). Machado (2011) sugere que as ameaças no Ciberespaço advêm de três vertentes distintas, ainda que interdependentes, quais sejam elas: Ciberguerra, Ciberterrorismo e o Cibercrime. 2.2.1 Ciberguerra Ciberguerra ou Guerra Cibernética, de acordo com a taxonomia adotada no Glossário das Forças Armadas - MD35-G-01 (2007 apud BRASIL, 2010), é entendida como: Conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil. E de maneira complementar: Hackers and other individuals trained in software programming and exploiting the intricacies of computer networks are the primary executors of these attacks. These individuals often operate under the auspices and possibly the support of nation-state actors (CHANG; BILLO, 2004, p.3). 6 Segurança da Informação é uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade (SÊMOLA, 2003, p.43 apud CARDOSO, 2011, p.38).
  • 15. 14 Sampaio (2001) acrescenta, tempestivamente, que “os alvos preferenciais para serem penetrados e desvirtuados [pelos ciberguerreiros] são os programas de computadores que controlam ou gerenciam os seguintes aspectos”: 1 – comando das redes de distribuição de energia elétrica; 2 – comando das redes de distribuição de água potável; 3 – comando das redes de direção das estradas de ferro; 4 – comando das redes de direção do tráfego aéreo; 5 – comando das redes de informação de emergência: a. pronto-socorro; b. polícia; c. bombeiros; 6 – comando das redes bancárias, possibilitando a inabilitação das contas, ou seja, apagando o dinheiro registrado em nome dos cidadãos (o potencial para o caos e a desmoralização de um país embutido neste tipo de ataque é por demais evidente); 7 – comando das redes de comunicações em geral, em particular: a. redes de estações de rádio; b. redes de estações de televisão; 8 – comando dos “links” com sistemas de satélites artificiais: a. fornecedores de sistemas telefônicos; b. fornecedores de sistemas de sinais para TV; c. fornecedores de previsões de tempo; d. fornecedores de sistemas GPS; 9 – comandos das redes dos Ministérios da Defesa e, também: a. Banco Central; b. Outros Ministérios chave (Justiça, Interior) 10 – comandos dos sistemas de ordenamento e recuperação de dados nos sistemas judiciais, incluído os de justiça eleitoral. Podem existir outros alvos, que serão apontados/selecionados, pelos serviços de coleta de informações (inteligência), pelo estudo, por adidos militares, adidos de informações (outros), ou, ainda, agentes implantados no país sob outras coberturas (comércio, serviços, professorados, etc.) (SAMPAIO, 2001, p. 04-05). Conforme também oportunamente salientado por Libicki (1995, apud MANDARINO JR, 2009), a Guerra Cibernética faz parte de um conjunto maior de conflitos denominados Guerra das Informações. Neste tocante, Cepik (2003, p.69) assevera que: O conceito de information warfare (IW) resulta da tentativa de integração e expansão das operações de guerra eletrônica, guerra de comando e controle (C2 warfare) disciplinas defensivas em inteligência. Por analogia com a guerra terrestre
  • 16. 15 ou marítima, a guerra informacional compreende o conjunto de ações ofensivas e defensivas conduzidas no ambiente informacional para controlar o cyberespace. 2.2.2 Ciberterrorismo Denning (2000 apud WEIMANN, 2004, p.4) cunhou, em maio de 2000, durante depoimento no Comitê de Serviços Armados Norte-americanos, a seguinte definição para Ciberterrorismo: Cyberterrorism is the convergence of cyberspace and terrorism. It refers to unlawful attacks and threats of attacks against computers, networks and the information stored therein when done to intimidate or coerce a government or its people in furtherance of political or social objectives. Further, to qualify as cyberterrorism, an attack should result in violence against persons or property, or at least cause enough harm to generate fear. Attacks that lead to death or bodily injury, explosions, or severe economic loss would be examples. Serious attacks against critical infrastructures could be acts of cyberterorism, depending on their impact. Attack that disrupt nonessential services or that are mainly a cotly nuisance would not. De forma pontual, Machado (2011, p. 288) observa que para Weimann (2004), é importante estabelecer a distinção entre ciberterrorismo e hacktivismo, uma vez que o principal objetivo dos hacktivistas é protestar e perturbar politicamente a um governo - por exemplo, contra a corrupção ou pela liberdade de informação – por meio do uso de ataques DDoS7 , spam’s8 , phising9 , website defacement10 , e também por meio de uma variedade de malwares11 para ganhar acesso e infectar redes de computadores. Em contrapartida, a finalidade liminar dos ciberterroristas é a de matar e/ou impelir pânico e medo generalizado aos seus potenciais alvos através dos recursos e sistemas de TIC. Entretanto, esta distinção pode em alguns momentos tornar-se demasiadamente nebulosa, visto que a internet vem se tornando, cada vez mais, um local fértil para reunião, comunicação, discussão e partilha de opiniões extremistas de cunho político, ideológico e religioso. Da Silva (2011, p.135) também compactua e assevera esta perspectiva, quando expõe que o marroquino Younis Tsouli, um dos ciber-jihadistas mais famosos do mundo, “usa habilidades hackers para invadir e subverter as redes de computadores a fim de distribuir 7 DDoS – Sigla em inglês para ataque de negação de serviço distribuído. Consiste em “bombardear” um site com requisições que superam sua capacidade de processamento até ele cair, ou seja, ficar insdisponível (INFO, 2011, p. 58). 8 Envio massivo, via email, de propaganda e/ou links redirecionadores para sites maliciosos (INFO, 2011). 9 “Tentativa de obter dados com o uso de emails falsos, que fingem vir de empresas ou bancos. Pedem informações ou dão um link com programa malicioso (INFO, 2011, p. 62). 10 Ato de modificar ou danificar o design de uma página web. Só é exequível após a consumação da invasão no site alvo. 11 “De malicious software, ou programa mal intencionado. Termo utilizado para qualquer ameaça digital, de vírus, cavalo de tróia [spywares, keyloggers, rootkits] a vermes [Worm, em inglês]” (INFO, 2011, p. 62).
  • 17. 16 arquivos de vídeo de ataques terroristas e usar o produto da fraude de cartão de crédito comum para configurar sítios de jihadi.12 ”. 2.2.3 Cibercrime Em relação ao cibercrime, Da Silva (2011) é pragmático quando argumenta que: A internet tornou-se um ponto central de atividades pessoais, políticas e comerciais, bem como um meio de vital importância para transações financeiras e intelectuais. Não deve surpreender, portanto, o fato de que o interesse criminoso na internet desenvolveu-se na mesma proporção. O mundo cibernético tornou-se um alvo tentador e lucrativo para a moderna empresa do crime. Machado (2011) com base no presente em Webopedia (2005)13 , também em relação a este crescente fenômeno contemporâneo aponta que: O cibercrime engloba qualquer ato criminoso relacionado com computadores e redes (chamados de hacking). Além disso, o crime cibernético também inclui crimes tradicionais realizados através da Internet. Por exemplo, os crimes de ódio, de telemarketing, fraude na Internet, roubo de identidade e de furtos de contas de cartão de crédito são considerados como crimes cibernéticos quando as atividades ilegais são cometidas através do uso de um computador e da Internet (tradução livre). Sobre isto, INFO (2011) salienta o caráter evolutivo que permeia a cibercriminalidade quando argumenta que: “de uma atividade exibicionista de fundo de quintal, no inicio dos anos 1990, a cibercriminalidade passou a ser um negócio globalizado, com quadrilhas organizadas e funções divididas”. Na mesma publicação, Yevgeny Kaspersky, CEO da Kaspersky Lab – empresa desenvolvedora de softwares antivírus – e graduado no Instituto de Criptografia, Telecomunicações e Ciência da Computação de Moscou, observa que: O cibercrime virou um negócio profissional. [...] As quadrilhas têm funções definidas. Há gente especializada em roubar e vender listas com número de cartões de crédito, em criar programas para infectar máquinas, especialistas que roubam contas bancárias, gente envolvida com lavagem de dinheiro. Os últimos cinco anos foram a época de ouro da cibercriminalidade. [E que a principal questão] é a falta de uma ciberpolícia internacional. Os países precisam ter mais agilidade para combater esse tipo de crime e leis de alcance internacional (INFO, 2011, p. 70). Wendt (2011, p. 21) ainda ensina que a tênue linha divisória entre um ato lícito e o cibercrime se desfaz “onde a motivação ultrapassa o simples desafio e acarreta algum tipo de dano tutelado penalmente, caracterizando-se, portanto, em um crime” (grifo nosso). Contudo, Damásio de Jesus vai além, quando estabelece uma taxonomia distintiva entre as modalidades de crimes cibernéticos – sustentada no enquadramento do computador como meio ou fim de um ato ilícito. Classificando-os como (MACHADO, 2011, p. 290): 12 Termo árabe para designar o que em português significaria “Guerra santa/Guerra contra os ‘infiéis’ aos preceitos do Islã”. 13 Disponível em: <http://www.webopedia.com/TERM/C/cyber_crime.html>. Acesso em: 03 jan. 2014.
  • 18. 17 1- Impróprios, comuns ou impuros: o computador é um meio/instrumento. Realizado através do uso de um computador (furto mediante fraude ou como abuso de confiança, estelionato, falsos, crimes contra a honra, etc.). 2- Próprios, autênticos ou puros: o computador/informação é o fim ou o objeto material. Contra os dados ou sistemas informáticos (dano, interceptação ilegítima, acesso ilegítimo, inserção de dados falsos em sistema de informações). A informática é o bem jurídico tutelado, ou seja, a segurança dos sistemas, a titularidade das informações, a integridade dos dados, das máquinas e dos periféricos. De posse do conhecimento supramencionado em relação às potenciais consequências danosas da ação de ameaças cibernéticas em nosso convívio – aqui reafirmando o seu caráter real, ainda que virtual e independentemente de sua origem –, torna- se ainda necessário se refletir conceitualmente sobre Segurança e Defesa Cibernética, o que será feito a seguir. 2.3 SEGURANÇA E DEFESA CIBERNÉTICA O termo Defesa pode ser entendido por meio da descrição encontrada no Glossário das Forças Armadas - MD35-G-01 (2007 apud BRASIL, 2010), como “o ato ou conjunto de atos realizados para obter, resguardar ou recompor a condição reconhecida como de segurança, ou ainda, reação contra qualquer ataque ou agressão real ou iminente”. Na tentativa de adaptar tal conceito ao cyberspace, Carvalho (2011a, p. 18) define Defesa Cibernética como: Conjunto de ações defensivas, exploratórias e ofensivas, no contexto de um planejamento militar, realizadas no espaço cibernético, com as finalidades de proteger os nossos sistemas de informação, obter dados para a produção de conhecimento de inteligência e causar prejuízos aos sistemas de informação do oponente. No contexto do preparo e emprego operacional, tais ações caracterizam a Guerra Cibernética. (grifo nosso). Ou seja, pelo depreendido da definição supra, fica claro que Defesa Cibernética refere-se às ações – ofensivas, defensivas e exploratórias – empregadas por um Estado contra as ameaças advindas do Ciberespaço a fim de assegurar sua soberania. Assim, tais ações podem ser aglutinadas às outras atribuições típicas das Forças Armadas (CRUZ JUNIOR, 2013). Já no que tange à Segurança Cibernética, Brasil (2010) define-a como sendo: “a Arte de assegurar a existência e a continuidade da Sociedade da Informação14 de uma Nação, 14 “Sociedade da Informação compreende, portanto, a informação desempenhando um papel cada vez mais relevante na vida econômica, política e social das pessoas, empresas e nações” (MANDARINO JUNIOR, 2009, p.15).
  • 19. 18 garantindo e protegendo, no espaço cibernético, seus ativos de informação e suas infra- estruturas críticas”. Cruz Junior (2013) argumenta que Segurança Cibernética “também abrange a interação com órgãos públicos e privados envolvidos no funcionamento das infraestruturas críticas nacionais, especialmente os órgãos da administração pública federal”, e vai além quando salienta que: O conceito de segurança faz referência a infraestruturas críticas, as quais são definidas como instalações, serviços, bens e sistemas que, caso sejam interrompidos ou destruídos, provocam sério impacto econômico, político e social à segurança do Estado e da sociedade. E não somente, mas no que tange especificamente o caso brasileiro e a missão complementar existente entre segurança e defesa, ainda que ocorram algumas superposições de atribuições e funções entre as instituições civis e militares, nota-se que: segurança e defesa cibernética buscam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade dos ativos de informações. Estes ativos são entendidos como o valor tangível e intangível que reflete tanto a importância do ativo de informação para o alcance dos objetivos estratégicos de um órgão ou entidade, quanto o quão cada ativo de informação é imprescindível aos interesses da sociedade e do Estado (CRUZ JUNIOR, 2013, p. 11). Assim, na sequência, serão feitas algumas considerações sobre as técnicas, métodos e recursos inerentes à Atividade de Inteligência, uma vez que estes surgem como natural alternativa assessória para a devida fomentação, configuração e consolidação de robustas e resilientes soluções de segurança e defesa no Ciberespaço. 2.4 ATIVIDADE DE INTELIGÊNCIA Para o correto entendimento do quem vem a ser a Atividade de Inteligência é preciso antes discorrer sobre os principais aspectos envolvidos em sua evolução histórica, seu Ciclo de Produção de Conhecimento (CPC), bem como também a respeito de suas específicas particularidades, métodos e técnicas empregadas para sua consecução. 2.4.1 Evolução histórica e definições importantes. Medeiros (2011, p.03) conceitua Atividade de Inteligência como sendo “a atividade especializada, permanentemente exercida, com o objetivo de produzir conhecimentos de interesse da instituição/organização e a sua salvaguarda contra ações adversas”. Assim, após a sua devida definição, cabe lembrar que os primeiros relatos acerca da existência e atuação da Atividade de Inteligência remontam aos primórdios da civilização humana, ainda em tempos bíblicos. Como prova disto, no livro Números, em seu capítulo 13
  • 20. 19 do Antigo Testamento, é possível encontrar seguinte passagem acerca do uso oportuno dos préstimos da “Atividade”: 17 Enviou-os, pois, Moisés a espiar a terra de Canaã; e disse-lhes: Subi por aqui para o lado do sul, e subi à montanha: 18 E vede que terra é, e o povo que nela habita; se é forte ou fraco; se pouco ou muito. 19 E como é a terra em que habita; se boa ou má; e quais são as cidades em que eles habitam; se em arraiais, ou em fortalezas. 20 Também como é a terra, se fértil ou estéril; se nela há árvores, ou não; e esforçai- vos, e tomai do fruto da terra. Ainda na Antiguidade, mais precisamente no território que hoje compreende a República Popular da China, datam vestígios de mais de 2.500 anos da elaboração do primeiro manual/tratado de guerra, intitulado “A Arte da Guerra”, voltado especificamente para fornecer conhecimentos e recomendações doutrinárias sobre ações e estratégias a serem seguidas por generais e por seus subordinados diretos, seja na preparação ou no desenrolar da guerra. Uma das principais recomendações presente no referido tratado militar, atribuída ao General Sun Tzu, consiste no seguinte aforismo: Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece, mas não conhece o inimigo, para cada vitória obtida sofrerá também uma derrota. Se você não conhece nem o inimigo nem a si mesmo perderá todas as batalhas. Krieger (2011, p. 19) afirma que durante a passagem da Idade Média para a Idade Moderna, principalmente após o surgimento e fortalecimento na Europa dos ideais Iluministas15 , ocorreram significativas transformações em paradigmas tidos até então como imutáveis. Célebres pensadores – como René Descartes, Immanuel Kant, Jacques Rousseau, François Voltaire, e outros – contribuíram de maneira determinante para que essa revolução intelectual com ênfase na concepção da realidade por meio da razão, do homem e da ciência, conseguisse propiciar o ambiente ideal para que diagnósticos cognitivos sobre o mundo fossem estruturados e difundidos com ênfase na observação e em métodos científicos – métodos estes naturais para Atividade de Inteligência – e não mais por explicações de mundo através de elucubrações metafísicas e/ou baseados em dogmas religiosos. (KRIEGER, 2011). Medeiros (2011) e Krieger (2011) concordam conceitualmente quando afirmam em uníssono que a Primeira, a Segunda Grande Guerra, o extenso período de tensão bipolar denominado Guerra Fria16 , bem como o “salto” tecnológico advindo de tais momentos 15 O Iluminismo caracterizou -se como um movimento intelectual que correspondia aos interesses daqueles que desejavam mais liberdade política e econômica. Os pensadores iluministas defendiam, além da não intervenção do Estado na economia, a igualdade jurídica entre os homens, a liberdade religiosa e de expressão e outros direitos (COTRIM, 2003, p.266 apud KRIEGER, 2011, p. 19). 16 A Guerra Fria é a designação atribuída ao período histórico de disputas estratégicas e conflitos indiretos entre os Estados Unidos e a União Soviética, compreendendo o período entre o final da Segunda Guerra Mundial
  • 21. 20 beligerantes, explicam em grande parte o surgimento dos modernos métodos de obtenção/coleta, processamento, armazenamento e difusão de informações, vindo isso a corroborar diretamente para o fortalecimento da Atividade de Inteligência como atividade perene de Estado. Importante destacar, que a Atividade de Inteligência, pela natureza de seu escopo, também pode ser dividida em distintas categorias, sejam elas: Inteligência de Estado, Business Intelligence, Inteligência Estratégica, Inteligência Militar e de Defesa, Inteligência de Segurança Pública, Inteligência Competitiva, Inteligência policial, Inteligência fiscal, dentre outras; visto que, conforme salientado por Medeiros (2011), “tudo é uma adaptação da atividade de Inteligência ‘clássica [de Estado]’ à atividade de Inteligência específica”. José Manuel Ugarte (2002 apud GONÇALVES, 2011, p. 07), quanto à importância da atuação da Inteligência em todas as esferas da sociedade, assinala que: la información es conocimiento, la información es organzación, [...] la informarción es actividad [e que inteligência] es el conocimiento que nuestros hombres, civiles y militares, que ocupan cargos elevados, deben poseer para salvaguardar el bienestar nacional. No Brasil, a gestação e nascimento da Atividade de Inteligência inicialmente pensada para o assessoramento ao governo e coleta de informações para a “defesa da pátria”, conforme exposto por Figueiredo (2005) e Krieger (2011), ocorre no final da década de 1920 durante o governo de Washington Luís, após a criação do Conselho de Defesa Nacional, mediante o Decreto nº 17.999, de 29 de novembro de 1927, sendo este órgão subordinado diretamente ao Presidente da República e constituído por todos os Ministros de Estado e os Chefes dos Estados-Maiores da Marinha e do Exército – o Ministério da Aeronáutica apenas seria criado em 1941 –, porém com uma perspectiva deformada de busca e controle dos opositores ao sistema e ao regime político-jurídico vigente. Krieger (2011, p.22) continua na referida linha evolutiva, ao observar que: Oficialmente, em nosso país, o primeiro serviço de inteligência foi criado no ano de 1956, no governo do Presidente Juscelino Kubitschek. O órgão criado foi designado como SFICI - Serviço Federal de Informação e Contra -Informação, tendo permanecido em funcionamento até o golpe de 1964. O SFICI foi substituído durante o regime militar pelo SNI - Serviço Nacional de Informações, o qual passou a atuar principalmente no levantamento de dados e informações sobre os movimentos sociais ligados à esquerda no país, visando à repressão. Durante a década de 1990, no intuito de dissociar a Atividade de Inteligência de Estado à imagem negativa atribuída à “Comunidade de informações17 ” existente no período de governo militar, ocorreram sucessivas mudanças estruturais para o estabelecimento de uma (1945) e a extinção da União Soviética (1991) (MEDEIROS, 2011, p. 02). 17 “é o conjunto de órgãos de informações (civis e militares, federais e estaduais) reunidos durante a ditadura militar com o objetivo para atuar em sinergia – porém de forma independente – contra alvos comuns. A ‘Comunidade’ começou a funcionar, em boa parte, para que alguns dos seus órgãos fizessem aquilo que o SNI não fazia: a repressão direta aos adversários do regime (FIGUEIREDO, 2003, p. 20).
  • 22. 21 nova configuração sistêmica capaz de impelir a devida regulação e controle democrático a tal atividade, como a criação e extinção do Departamento de Inteligência (1990-1992); da Subsecretaria de Inteligência (1992-1999); até que se chegasse à configuração atualmente adotada, com a criação do SISBIN, tendo como órgão central coordenador a ABIN (BRASIL, 1999). Na sequência, na Figura 1, é possível observar o esquema contendo a linha evolutiva dos Serviços de Informações/Inteligência brasileiros. Figura 1 – Evolução dos Serviços de Informações/Inteligência brasileiros. Fonte: ABIN (2014). Mais recentemente, já nos termos da Lei n° 9.883, de 07 de dezembro de 1999, que instituiu o Sistema Brasileiro de Inteligência e criou a Agência Brasileira de Inteligência – ABIN, depreendem-se como fundamentos basilares da Atividade de Inteligência brasileira, instrumentalizados pelo SISBIN: a preservação da soberania nacional, a defesa do Estado Democrático de Direito e a dignidade da pessoa humana, devendo ainda cumprir e preservar os direitos e garantias individuais e demais dispositivos da Constituição Federal, os tratados, convenções, acordos e ajustes internacionais em que a República Federativa do Brasil seja parte ou signatário, e a legislação ordinária. Esta mesma norma, também instituiu a divisão da Atividade de Inteligência em dois ramos distintos, porém interdependentes, denominados Inteligência e Contrainteligência. Neste sentido, em Brasil (1999) define-se Inteligência, como: a atividade que objetiva a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a salvaguarda e a segurança da sociedade e do Estado. Ainda com base na legislação brasileira supra, é possível encontrar o termo Contrainteligência conceituado sucintamente como “a atividade que objetiva neutralizar a
  • 23. 22 inteligência adversa”. Mas, neste estudo, adota-se a definição mais completa para o referido ramo da Atividade de Inteligência encontrada em Brasil (2002), qual seja: Entende-se como contra-inteligência a atividade que objetiva prevenir, detectar, obstruir e neutralizar a inteligência adversa e ações de qualquer natureza que constituam ameaça à salvaguarda de dados, informações e conhecimentos de interesse da segurança da sociedade e do Estado, bem como das áreas e dos meios que os retenham ou em que transitem. Ainda é relevante discorrer que tais definições podem ser transportadas para a segurança interna, mais especificamente à Segurança Pública, isso fica aparente quando Krieger (2011) com base na DNISP formula a seguinte assertiva: A atividade de ISP organiza-se, portanto, num Sistema de Inteligência de Segurança Pública, que, de modo integrado, desenvolverá o exercício sistemático de ações especializadas, orientadas à produção e salvaguarda de conhecimentos, a fim de assessorar as autoridades governamentais, nos respectivos níveis e áreas de atribuição, na organização, planejamento, execução, controle e acompanhamento da sua Política de Segurança Pública. E ainda que: A Produção de Conhecimento é a característica da ISP que a qualifica como uma atividade de inteligência, na medida em que busca e coleta dados e, por meio de metodologia específica, transforma-os em conhecimento preciso, com a finalidade de assessorar os usuários para que possam tomar decisões operacionais adequadas. Essa atividade pode ser útil também para investigações preliminares (KRIEGER, 2011, p. 44). 2.4.2 Ciclo de Produção de Conhecimento (CPC), fontes e meios de obtenção de dados O CPC também é conhecido, de acordo com o descrito por Gonçalves (2011, p.74), como “o processo de inteligência” e refere-se ao processo no qual dados e informações são compilados, analisados e transformados em conhecimento de inteligência, e por fim, disponibilizados aos usuários e tomadores de decisão. O referido autor ainda salienta que não há consenso sobre quantas etapas deve-se ter o ciclo de inteligência ideal. Sobre este assunto, Cepik (2003, p.32) destaca que: As descrições convencionais do ciclo de inteligência chegam a destacar até 10 passos ou etapas principais que caracterizariam a atividade, a saber: 1. Requerimentos informacionais. 2. Planejamento. 3. Gerenciamento dos meios técnicos de coleta. 4. Coleta a partir de fontes singulares. 5. Processamento. 6. Análise das informações obtidas de fontes diversas. 7. Produção de relatórios, informes e estudos. 8. Disseminação dos produtos 9. Consumo pelos usuários. 10. Avaliação. Krieger (2011, p.45) aponta uma alternativa para a redução do CPC, proposta também por CEPIK (2003), em apenas quatro etapas constantes de um “ciclo básico”: planejamento, reunião de dados, processamento e utilização. Porém, a doutrina brasileira de informações identifica o ciclo de inteligência em três etapas, conforme lecionado por Gonçalves (2011, p.75):
  • 24. 23 1 - Orientação: são definidas as necessidades de inteligência, ou seja, as demandas por parte do usuário ou cliente de inteligência – o tomador de decisão. 2 - Produção: na etapa de produção de conhecimento, tem-se o ciclo que se inicia com o planejamento, passa pela reunião – procedimento de coleta/busca e registro desses dados – e segue para o processamento – dividido em exame, análise, integração e interpretação. 3 - Difusão (ou utilização): O conhecimento produzindo então é difundido aos usuários ou clientes de inteligência a fim de auxiliar no específico processo decisório. Abaixo na Figura 2, observa-se o esquema CPC adotado pela doutrina brasileira de informações. Figura 2 - CPC adotado pela doutrina brasileira de informações. Fonte: Teixeira (2013). Já no tocante aos métodos de obtenção de dados que têm por base a natureza das fontes para a produção do conhecimento de Inteligência, conforme classificação proposta por Bruneau (2000 apud GONÇALVES, 2011), emergem como principais: 1- HUMINT: refere-se aos dados ou informações obtidas a partir de fontes humanas. 2- SIGINT: refere-se aos dados ou informações obtidas a partir da interceptação e decodificação de comunicações e sinais eletromagnéticos. Pode ser subdividida em dois ramos, COMINT18 e ELINT19 . Krieger (2011, p. 84) ainda salienta que “atualmente, a SIGINT constitui a maior fonte de informação dos 18 Obtêm dados ou informações por meio de interceptação das comunicações humanas, ou seja, preocupa-se com o conteúdo das emissões.
  • 25. 24 serviços de inteligência, ao contrário do passado, quando a HUMINT dominava”. 3- IMINT: preocupa-se com as informações obtidas a partir da produção e da interpretação das imagens fotográficas e multiespectrais; muitas das vezes são capturadas por meio de aeronaves de reconhecimento – inclusive por ARP20 – e satélites espaciais. 4- MASINT: refere-se às informações obtidas a partir da mensuração de outros tipos de emanações (sísmicas, nucleares, sonoras, térmicas etc.) e da identificação de “assinaturas”, ou seja, sinais característicos e individualizados de veículos, plataformas e sistema de armas, etc. 5- OSINT: refere-se às informações obtidas a partir de fontes públicas, impressas ou eletrônicas, por exemplo, em jornais, revistas, emissões de TV, meios acadêmicos e mais recentemente por meio também da Internet21 . Cabe salientar que as Ações e Operações de Inteligência destinadas à obtenção de dados/informações deverão sempre ser pautadas pela estrita observação das normas vigentes. FARAH (2012, p.21) pontua que: Operações de Inteligência é a realização de um grupo de ações de Inteligência concertadas; direcionadas para obtenção de dados e informações negadas ou não; planejadas, executadas e controladas por pessoal especializado; de forma institucional e realizadas em conformidade com a legislação; com um fim específico de atender à produção de conhecimento de interesse da sociedade e do Estado brasileiro. Gonçalves (2010, p.52) ainda leciona que: “a função fiscalizadora [parlamentar e não-parlamentar] também é essencial para a economia, eficiência e eficácia da própria atividade de inteligência”. 2.5 CIBERINTELIGÊNCIA Ciberinteligência ou Inteligência Cibernética pode ser inicialmente entendida por meio da definição cunhada por Wendt (2011, p. 23), como: um processo que leva em conta o ciberespaço, objetivando a obtenção, a análise e a capacidade de produção de conhecimentos baseados nas ameaças virtuais e com caráter prospectivo, suficientes para permitir formulações, decisões e ações de 19 Obtêm dados ou informações por meio de interceptação das comunicações eletrônicas não-humanas, preocupam-se com os metadados identificáveis nas emissões. Metadados aqui pode ser entendido, como “os dados sobre dados”, ou conforme cunhado por Dempsey e Heery (1997, p. 5), como “dados associados com objetos que desoneram os usuários potenciais de ter conhecimento completo antecipado da existência e características desses objetos [ou seja, o seu conteúdo]”. 20 Termo adotado no âmbito da Força Aérea Brasileira para Aeronaves Remotamente Pilotadas, mas também pode assumir outras designações como Drones e UAV (do inglês, Unmmaned Air Vehicles). 21 Nogueira (2012, p. 29) esboça, de maneira pioneira, a possibilidade se considerar a via cibernética como distinta fonte e meio de obtenção de dados para a atividade de inteligência, podendo assim ser classificada como CYBERINT.
  • 26. 25 defesa e resposta imediatas visando à segurança virtual de uma empresa, organização e/ou Estado. Não obstante, na visão de Oliveira (2012, p. 29) – postulada com base no entendimento depreendido da atual configuração institucional brasileira, como também das diretrizes existentes para o setor cibernético nacional – Ciberinteligência se consubstancia no “subconjunto da Inteligência Militar que terá como finalidade a produção de conhecimentos específicos para as Operações Cibernéticas”. Nogueira (2012, p. 35) ainda alerta que “sem a Inteligência Cibernética não haverá como atuar com precisão e oportunidade. No domínio virtual, os intervalos de tempo serão reduzidos ao mínimo. A antecipação e o direcionamento preciso da Inteligência Cibernética serão fatores de desequilíbrio”. Contudo, ao se tentar pesquisar sobre os aspectos afetos a Ciberinteligência, constata-se que por ser uma disciplina ainda incipiente, o acervo de referências e trabalhos científicos sobre tal tema se mostra bastante reduzido, ainda que sejam dignos de destaque os esforços empregados pelos “pioneiros” para se expandir o conhecimento nesta área do conhecimento quase que intocada cientificamente. Nesse movimento, Nogueira (2012) ressalta a necessidade de intensificação dos esforços para se consolidar uma doutrina firme e coesa entre Inteligência e Segurança/Defesa Cibernética, visto que: Saber, conhecer e avaliar os movimentos do oponente cibernético, antes de suas ações, será imprescindível. Haverá sempre intervalo muito pequeno para agir e menos tempo ainda para decidir. Por isso, a atuação da Inteligência surge como fator de grande importância para promover conhecimentos que conduzam a decisões acertadas e a resultados eficazes. [...] A partir desta percepção, justifica-se estudar como levantar, obter e tratar informações sobre ações dos adversários no ambiente cibernético. A pesquisa das formas de emprego da Inteligência no domínio virtual levará a aperfeiçoamentos que adéqüem suas operações para obtenção de informações de valor e relevância para ações cibernéticas. Esses conhecimentos poderão promover desequilíbrio se forem apropriadamente manipulados (NOGUEIRA, 2012, p. 24, grifo nosso). Oliveira (2011, p.114) também compactua com tal percepção ao afirmar que: A atividade de inteligência exerce papel fundamental nos ambientes de Segurança, Defesa e Guerra Cibernética. Ela é essencial na busca de informações, empregando todas as fontes disponíveis, para identificar e prevenir ameaças cibernéticas e proporcionar respostas adequadas, com oportunidade. Além disso, os profissionais que atuam no Setor Cibernético devem desenvolver atitude arraigada de contrainteligência, a fim de proteger o conhecimento e as informações inerentes às suas atividades. Wendt (2011, p.16), sobre esta perene necessidade de sinergia de esforços, acrescenta que “vários países, em cujo território há preocupação com atos terroristas, já estão atentos à Segurança Cibernética (Cybersecurity) e, por consequência, à Inteligência Cibernética (Cyber Intelligence)”. No Brasil não poderia ser diferente. Percebe-se, principalmente nos últimos anos, a crescente fomentação de reflexões e soluções sobre tal temática, não somente devido à
  • 27. 26 realização de importantes eventos no país como a Conferência Mundial Sobre o Meio Ambiente “Rio+20” (2012), Copa das Confederações (2013), Copa do Mundo (2014) e as Olimpíadas e Paraolimpíadas (2016), mas também pela intensificação da perene responsabilidade de garantir a segurança e pleno funcionamento da Infraestruturas Críticas Nacionais22 (ICN), uma vez que a automação e o estabelecimento do gerenciamento operacional remoto de tais ICN por meio de tecnologias cibernéticas já se tornaram uma realidade patente em nosso cotidiano (BRASIL, 2010 apud FRANCO, 2012). Nesta direção, no que concerne em específico ao Setor Cibernético, o teor da Estratégia Nacional de Defesa (END) é claro ao salientar a importância do referido setor no contexto estratégico brasileiro, quando se afirma que: No setor cibernético, as capacitações se destinarão ao mais amplo espectro de usos industriais, educativos e militares. Incluirão, como parte prioritária, as tecnologias de comunicação entre todos os contingentes das Forças Armadas, de modo a assegurar sua capacidade para atuar em rede. As prioridades são as seguintes: (a) Fortalecer o Centro de Defesa Cibernética com capacidade de evoluir para o Comando de Defesa Cibernética das Forças Armadas; (b) Aprimorar a Segurança da Informação e Comunicações (SIC), particularmente, no tocante à certificação digital no contexto da Infraestrutura de Chaves-Públicas da Defesa (ICP-Defesa), integrando as ICP das três Forças; (c) Fomentar a pesquisa científica voltada para o Setor Cibernético, envolvendo a comunidade acadêmica nacional e internacional. Nesse contexto, os Ministérios da Defesa, da Fazenda, da Ciência, Tecnologia e Inovação, da Educação, do Planejamento, Orçamento e Gestão, a Secretaria de Assuntos Estratégicos da Presidência da República e o Gabinete de Segurança Institucional da Presidência da República deverão elaborar estudo com vistas à criação da Escola Nacional de Defesa Cibernética; (d) Desenvolver sistemas computacionais de defesa baseados em computação de alto desempenho para emprego no setor cibernético e com possibilidade de uso dual; (e) Desenvolver tecnologias que permitam o planejamento e a execução da Defesa Cibernética no âmbito do Ministério da Defesa e que contribuam com a segurança cibernética nacional, tais como sistema modular de defesa cibernética e sistema de segurança em ambientes computacionais; (f) Desenvolver a capacitação, o preparo e o emprego dos poderes cibernéticos operacional e estratégico, em prol das operações conjuntas e da proteção das infraestruturas estratégicas; (g) Incrementar medidas de apoio tecnológico por meio de laboratórios específicos voltados para as ações cibernéticas; e (h) Estruturar a produção de conhecimento oriundo da fonte cibernética (BRASIL 2008, grifo nosso). Assim, dentre outras prioridades supramencionadas, depreende-se com destaque e em específico, que: “estruturar a produção de conhecimento oriundo da fonte cibernética”, 22 Franco (2012, p. 7) ao citar Mandarino Jr. (2009), afirma que: “ICN é definida pelo Gabinete de Segurança Institucional da Presidência da República (GSI-PR) como sendo o conjunto de instalações, serviços, bens e sistemas que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional ou à segurança do Estado e da sociedade.
  • 28. 27 viabilizando instrumentos para o pleno desempenho das ações e operações atinentes à Inteligência Cibernética tornou-se mais do que uma recomendação, mais sim, uma prioridade estratégica de Estado. Com base no conceito presente também no Manual MD30-M01 que versa sobre a Doutrina de Operações Conjuntas, elaborado pelo Estado-Maior Conjunto das Forças Armadas brasileiras, as ações cibernéticas devem ser entendidas como àquelas que: “englobam a Exploração Cibernética23 , para fins de produção de conhecimento de Inteligência, o Ataque Cibernético e a Proteção Cibernética”. Em contrapartida, as Operações de Ciberinteligência podem ser entendidas como a sequência de ações, executadas de maneira concertada e com detalhado planejamento das ações com o controle estrito do que está sendo realizado. Carr (2009, p. 87) complementa afirmando que: “An effective cyber intelligence operation must include the use of espionage and covert surveillance inside the hacker criminal underground as well as nationalistic youth organizations”. Seguindo a recomendação supra de Carr (2009), o General José Carlos dos Santos, comandante do CDCIBER, em entrevista ao jornal O Globo, confirma a realização de monitoramento digital por órgãos governamentais durante a série de manifestações populares ocorridas durante a realização da Copa das Confederações em julho de 2013. Quando ele destaca que: Essa foi a nossa presença nessa imensa praça cibernética. Com filtros, consegue-se focalizar o que interessa. É uma técnica de filtragem que a própria espionagem deve utilizar racionalmente. Os americanos monitoram 2,3 bilhões de e-mails e telefonemas. Se não houver essa técnica, não é possível gerar inteligência sobre isso. O próprio embaixador americano (no Brasil), Thomas Shannon, indica que essa é a técnica utilizada pela NSA. É um processo semelhante. A grande diferença é que nós nos baseamos só em informações de domínio público. [...] Tudo que estava relacionado à segurança pública era mapeado. Era difícil precisar de onde estava partindo a coordenação. Quando era possível, informávamos aos órgãos de segurança (SASSINE, 2013, grifo nosso). Porquanto, torna-se também oportuno acrescentar que grande parte do monitoramento e mapeamento anteriormente descritos foram realizados por meio de ferramentas de mineração de dados presentes em posts, tuítes, redes sociais, blogs, e também em termos de busca através de ferramentas especificas de filtragem de metadados calibradas de acordo com o grau de abrangência pretendido e palavras-chave de interesse. Já INFO (2011) afirma que algumas destas técnicas já são amplamente utilizadas por grande empresas e anunciantes – principalmente, por meio de cookies24 – e que em um 23 Tal qual exposto no Manual MD30-M01 sobre a Doutrina de Operações Conjuntas, elaborado pelo Estado- Maior Conjunto das Forças Armadas brasileiras, em seu item 4.9.3.2, Exploração cibernética “consiste em ações de busca, nos Sistemas de Tecnologia da Informação de interesse, a fim de obter dados, de forma não autorizada, para a produção de conhecimento e/ou identificar as vulnerabilidades desses sistemas.” 24 Um cookie é um pequeno arquivo, e não um programa executável, que os sites podem enviar aos navegadores, anexado a qualquer conexão, conforme exposto. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie para distinguir usuários e memorizar preferências. É importante destacar que a
  • 29. 28 futuro próximo evoluirão e constituirão em métricas especializadas para a previsão e controle de tendências em várias esferas do conhecimento humano. Ao encontro disto, e em sintonia principalmente com as conclusões advindas após o conflito entre Rússia e Geórgia, em 2008, considerada por muitos especialistas como a primeira campanha Cibernética da história, Shakarian (2011, p. 73) ainda acrescenta que: “Blogueiros” e posts específicos nos sítios de hackers podem fornecer indícios de uma ofensiva cibernética iminente. Os analistas de Inteligência de fonte aberta poderiam monitorá-los. Também deveríamos instruir pessoal de Inteligência de sinais e de Inteligência humana para identificar indícios de ataques cibernéticos que sejam específicos às suas áreas. 3 ANÁLISE DE CENÁRIOS Nesta seção, inicialmente, serão apresentados e analisados os principais fatores que vêm tornando o Ciberespaço o local principal da Atividade de Inteligência nesse início de século XXI. E na sequência, será traçado um panorama atual sobre a atuação brasileira no referido lócus cibernético – com ênfase na análise de sua configuração institucional e operacional voltada à Defesa e a Segurança em tal meio dialético. 3.1 O CIBERSPAÇO COMO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA Julian Assange, em relação ao futuro da Internet e à peremptória redução da privacidade e liberdade de expressão no Ciberespaço, em seu livro Cypherpunks: liberdade e o futuro da internet, profere a seguinte observação: O mundo não está deslizando, mas avançando a passos largos na direção de uma nova distopia transnacional. Esse fato não tem sido reconhecido de maneira adequada fora dos círculos de segurança nacional. Antes, tem sido encoberto pelo sigilo, pela complexidade e pela escala. A internet, nossa maior ferramenta de emancipação, está sendo transformado no mais perigoso facilitador do totalitarismo que já vimos. [...] Se nada for feito, em poucos anos a civilização global se transformará em uma distopia da vigilância pós-moderna, da qual só os mais habilidosos conseguirão escapar. Na verdade, pode ser que isso já esteja acontecendo (ASSANGE, 2013, p. 25). Tal alerta feito pelo co-fundador da organização Wikileaks, esta definida por ele próprio como “uma organização que se dedica a publicar documentos secretos revelando a má conduta de governos, empresas e instituições”, nos dá uma idéia de sua visão do futuro, bem como do mote principal das ações e operações realizadas pela referida organização intensamente permeada pelos ideais cypherpunk25 e hacktivista (ASSANGE, 2013). transmissão de cookies, por padrão é invisível ao usuário sendo transmitidos até que percam sua validade (TANENBAUM, 2003, apud CARDOSO, 2011, p. 41). 25 Cypherpunks defendem a utilização da criptografia e de métodos similares como meio para provocar mudanças sociais e políticas. Possuem o seguinte ideal de ação: “privacidade para os fracos, transparência para os poderosos.” (ASSANGE, 2013).
  • 30. 29 Não obstante, o jornalista Steve Kroft faz a seguinte observação sobre o Wikileaks: Desconsiderando todo o resto, o WikiLeaks é a última demonstração de que um pequeno grupo de pessoas com uma poderosa idéia pode se defender com tecnologia e abalar grandes instituições. No caso do WikiLeaks foi a idéia de agregar segredos dos Estados e das corporações ao implementar uma caixa de entregas eletrônica na Internet por onde informantes ao redor do mundo pudessem enviar anonimamente informação sensível e suprimida. Os segredos são armazenados em servidores ao redor do mundo, além do alcance de governos ou execuções legais, e então divulgados por toda a Internet (ASSANGE, 2011). Assange (2011) ainda complementa da seguinte forma: Os EUA não têm tecnologia suficiente para interromper as atividades do site. [...] Da forma como a nossa tecnologia foi construída, da forma que a própria Internet foi construída. É bastante difícil evitar que as coisas reapareçam. Portanto, nós temos enfrentado ataques em domínios particulares. Pequenas partes de nossa infra- estrutura foram desativadas. Mas agora nós temos algo em torno de 2.000 web sites de toda a forma independentes, onde publicamos informações ao redor do mundo. Criado no ano de 2006, e formado em sua maioria por voluntários e especialistas em programação espalhados pelo mundo, o Wikileaks passou a gozar de certa notoriedade a partir de abril de 2010 após o vazamento de um vídeo datado do ano de 2007 – intitulado Collateral Murder26 – no qual a tripulação de um helicóptero Apache dos EUA durante uma incursão em Bagdá alvejara civis confudidos, supostamente, com insurgentes iraquianos. A identidade do autor do repasse do vídeo para o Wikileaks foi atribuída pelo governo norte- mericano ao ex-analista de inteligência e soldado do Exército Bradley Manning. Porém, seis meses depois ocorreu o que para muitos foi entendido como o maior vazamento de material de acesso restrito até então na história, no que foi denominado “Project Cablegate27 ”. Tal projeto se refere à exposição deliberada de milhares de comunicados diplomáticos sigilosos provenientes de embaixadas dos EUA espalhadas pelo mundo, expondo o modus faciendi encoberto da política externa norte-americana, como por exemplo, o pedido da então Secretária de Estado Hillary Clinton a 33 embaixadas e consulados para que “diplomatas espionassem representantes de diversos países na ONU”. Em razão destes documentos terem sido publicados de forma coordenada e simultânea por importantes veículos midiáticos de alcance global como o Der Spiegel (Alemanha), The New York Times (EUA), El País (Espanha), Le Monde (França) e The Guardian (Reino Unido), com profundo impacto na opinião pública mundial, muitos especialistas atribuem as revoltas populares ocorridas no Oriente Médio e no Norte da África no final do ano de 2010 – na chamada Primavera Árabe – em grande parte às revelações trazida à luz em tais documentos exfiltrados (ASSANGE, 2013, p.11). Assim, claramente desconfortáveis com os efeitos negativos impelidos à imagem dos EUA, autoridades norte-americanas iniciaram uma série de ações coordenadas em prol da desarticulação do Wikileaks e punição dos envolvidos na referida sucessão de vazamentos, no 26 Collateral Murder. Disponível em: <http://collateralmurder.com>. Acesso em: 09 Jan. 2014. 27 Project Cablegate. Disponível em: < http://wikileaks.org/cablegate.html>. Acesso em 09 Jan. 2014.
  • 31. 30 âmbito jurídico e político internacional. A ação mais contundente realizada refere-se à pressão coercitiva capitaneada pelo Departamento de Estado às corporações transnacionais Paypal, Mastercard e Amazon para que cancelassem os serviços e as contas web ligadas ao Wikileaks e a Julian Assange, com a intenção de tentar asfixiar financeiramente, bem como indisponibilizar o acesso aos recursos da mencionada organização no Ciberespaço (ASSANGE, 2013). Nesse ínterim, principalmente após a decretação da prisão domiciliar de Julian Assange por autoridades londrinas em agosto de 2010, destacaram-se pelo ineditismo as ações pró-Wikileaks impetradas coordenadamente pelo coletivo hacktivista Anonymous28 , visto que elas consistiram em vários ataques cibernéticos em represália - em sua maioria na modalidade DDoS – a sites web das empresas e de órgãos governamentais que tomaram ou compactuaram com decisões hostis contra o Wikileaks e seus responsáveis (INFO, 2011). Porquanto, a mais recente publicação de informações sigilosas em grade escala refere-se à compilação de arquivos sigilosos denominada Spy Files 3. Fonseca et al. (2013), em relação ao teor da compilação de documentos Spy Files 3, esclarecem que: São 249 documentos de 92 empresas de vigilância, entre brochuras, contratos e metadados referentes a alguns dos principais empresários do ramo. “A publicação Spy Files 3 faz parte do nosso compromisso contínuo de jogar luz nessa indústria obscura de vigilância. E a base de dados do Spy Files continuará a crescer, tornado- se um recurso para jornalistas e cidadãos, detalhando as condições orwellianas sob as quais levamos nossas vidas supostamente privadas”, diz Julian Assange. E ainda que: Os metadados publicados pelo Wikileaks mostram a intensa movimentação dos executivos da indústria por diversos países, em especial na Europa e no Oriente Médio – principais mercados das gigantes da vigilância global – mas também em países da África e até no Brasil. Os documentos mostram, por exemplo, que empresas como Glimmerglass e Net Optics oferecem tecnologia para “grampear” o tráfego de dados em cabos ultramarinos de fibra ótica. Outras empresas fornecem equipamentos sofisticados de gravação e reconhecimento de voz, além de softwares que analisam diversas gravações ao mesmo tempo; outras permitem analisar diversos materiais (vídeos, fotos, gravações) simultaneamente. Há ainda empresas que se especializam em descobrir falhas em sistemas operacionais e vendem essas “dicas” a governos – eles podem, com essa informação, hackear um computador “alvo”. Outras empresas vendem tecnologias que permitem monitorar a atividade online de ativistas e manifestantes (FONSECA et al., 2013). De todo o exposto, talvez o fato que emerge de mais comprometedor na vastidão de dados vazados pelo Wikileaks é a comprovação das viagens realizadas por alto-executivos das citadas empresas de vigilância e monitoramento cibernético, não só para nações democráticas, mas principalmente à países com amplo histórico de violações a direitos 28 “Originado em 2003, o Anonymous representa o conceito de muitos usuários de comunidades online existindo simultaneamente como um cérebro global. Em outras palavras, um grupo descentralizado que atua de forma anônima. Pelas suas capacidades de descobertas e invasões, os hackivistas são apontados como sucessores dos WikiLeaks. O grupo, em grande parte, é composto por usuários de vários imageboards e fóruns da Internet. Sem um líder definido, e partido político claro, os hackivistas se comunicam por esses meios para coordenar as próximas ações.”. Disponivel em:< http://www.techtudo.com.br/tudo-sobre/anonymous.html. >. Acesso em: 10 jan. 2014.
  • 32. 31 humanos, dentre eles Guiné Equatorial, Turcomenistão, Malásia, Egito e Qatar e Líbia – provavelmente com a intenção de fornecer os seus serviços e recursos de inteligência cibernética aos citados governos autoritários em franco prejuízo a privacidade e as liberdades civis da população dos referidos países. Fonseca et al. (2013), sobre a intensificação das ações de tais corporações de vigilância, mais especificamente em solo brasileiro, argumentam que: [...] muitas já têm forte presença no Brasil, seja vendendo tecnologia e serviços para empresas como Vale e Petrobras, seja abocanhando contratos de vigilância para a Copa do Mundo e a Olimpíada. Por conta dos megaeventos – e das manifestações de junho [2013] – o Brasil tem se tornado um mercado prioritário para essas empresas de vigilância. Neste sentido, o exposto vai ao encontro da perspectiva levantada por outro whistleblower29 , o ex-analista de Inteligência Edward Snowden, que ganhou grande notoriedade a partir de junho de 2013 ao exfiltrar informações sigilosas de segurança do EUA que revelavam em detalhe aspectos sobre programas de vigilância massivos utilizados pelo seu país para vigiar a sua própria população e a de outros países – inclusive utilizando dados e metadados alocados em servidores de empresas privadas como Microsoft, Yahoo, Apple, Google e Facebook (G1, 2013). Edward Snowden revela que: A NSA e a comunidade de inteligência norte-americana em geral está focada em obter inteligência em todos os lugares, por todos os meios possíveis. [...] Para fazer isso, a NSA toma por alvo, especificamente, as comunicações de todos. Recolhe tudo, como procedimento padrão. Recolhe as informações em seu sistema, depois filtra as informações e passa a analisar e avaliar e armazena por períodos de tempo, simplesmente porque é esse o meio mais fácil, mais eficiente de atingir aqueles objetivos. [...] Qualquer analista, a qualquer hora, pode apontar qualquer pessoa como alvo, qualquer seletor, em qualquer lugar. Se essas comunicações serão captadas, depende do alcance do sensor da rede e com quais autoridades um analista específico está trabalhando (SNOWDEN, 2013, tradução livre). Entre os principais métodos e técnicas de SIGINT utilizados pela NSA e seus aliados congêneres no estrangeiro (Five eyes30 ), trazidos a tona pelos documentos exfiltrados por Snowden, destacam-se os seguintes programas: Prism, XKeyscore, UPStream e o de geolocalização de telefones celulares. Prism é um programa de inteligência de sinais ultra-secreto mantido pela NSA desde 2007. O programa tem como objetivo principal facilitar a vigilância em profundidade das comunicações online por meio do acesso irrestrito a quaisquer mídias eletrônicas, como e- mails, conversas por áudio, vídeo, fotos, informações armazenadas, transferências de arquivos e dados privados de redes sociais de qualquer pessoa, disponibilizados sem maiores 29 Denunciante, informante (tradução livre). 30 Five Eyes é uma aliança estabelecida pelos órgãos de Inteligência de cinco países de língua inglesa com o propósito de compartilhar informação útil para a Atividade de Inteligência de tais países, especialmente àquelas advindas por meio de SIGINT. Esta aliança é formada por EUA, Canadá, Reino Unido, Austrália e Nova Zelândia (ASSANGE, 2013).
  • 33. 32 dificuldades pelas principais empresas de TIC mundiais. Importante salientar que atualmente a lei norte-americana não coloca grandes empecilhos ao acesso a dados privados de pessoas estrangeiras e de norte-americanos que se comuniquem com pessoas de fora dos EUA. (GREENWALD; MACASKILL, 2013). Madsen (2013) reforça tal constatação ao afirmar que “nos EUA, a Agência de Segurança Nacional conta com a cooperação das empresas Microsoft, AT&T, Yahoo, Google, Facebook, Twitter, Apple, Verizon e algumas outras, para levar avante a vigilância massiva do programa Prism, de coleta de metadados”. Figura 3 – Metodologia Prism. Fonte: BBC BRASIL (2013). Já o Programa XKeyscore atua em complemento ao Prism, porém, ele permite o monitoramento em tempo real de emails, redes sociais, sites, buscas e histórico de navegação web, por meio da indexação de qualquer atividade online dos usuários-alvo, bastando apenas que o analista efetue requisições específicas por nomes, números de telefone, endereços IP, palavras-chave, dentre outras prospecções por metadados de interesse. Aliado a isto, o referido programa possui ainda a capacidade de identificar e discernir ações “não-rotineiras” de usuários comuns, como por exemplo, a de um usuário brasileiro ao pesquisar por assuntos correlatos ao terrorismo em páginas web em língua árabe. (GREENWALD, 2013). Na sequência, apresenta-se na figura 4, esquema contendo as atividades básicas realizadas pelo XKeyscore e a capacidade do analista para consultar o seu banco de dados. Figura 4 – Apresentação sobre as atividades digitais realizadas pelo XKeyscore e a capacidade do analista para consulta.
  • 34. 33 Fonte: Greenwald (2013). UPSTREAM é o codinome de uma operação de infiltração direta em cabos de fibra óptica – inclusive submarinos – que consiste na extração massiva de dados e informações sobre o uso da Internet e de telefones correntes em tais meios de tráfego da informação. Quanto a isso, Bamford (2013) expõe que: Como parte desse programa de infiltração nos cabos, a NSA secretamente instalou um grande número de filtros computadorizados nas infraestruturas de telecomunicação por todo o país. De acordo com o relatório geral que foi vazado, a agência tem acordos cooperativos com as três maiores empresas de telefonia do país [AT&T, Verizon e Sprint]. Ainda no tocante à monitoração das infraestruturas de telecomunicações, G1 (2013) esclarece que os EUA também “monitoram diariamente a geolocalização de centenas de milhões de celulares no planeta” e que “o acesso a essa quantidade de dados significa que a NSA pode rastrear os movimentos de praticamente todos os celulares do mundo, mapeando as relações do dono do aparelho.” Bamford (2013) novamente acrescenta: Os filtros estão localizados em pontos de junção chave, conhecidos como “switchers”. Por exemplo, várias comunicações – de telefone e Internet – do e para o Noroeste dos Estados Unidos passa por um prédio de nove andares quase sem janelas na Folsom Street, número 611 em São Francisco. Este é o “switching center” regional da AT&T. Em 2003, a NSA construiu uma sala secreta no local e a preencheu com computadores e softwares de uma companhia chamada Narus. Estabelecida em Israel por israelenses, e agora pertencente à Boeing, a Narus especializou-se em programas de espionagem, equipamentos que examinam tanto metadados – nomes e endereços de pessoas que se comunicam pela Internet – quanto o conteúdo dos tráfegos digitais, como e-mails, sendo capaz de dar zooms sobre o passado na velocidade da luz. A agência também tem acesso aos metadados do telefone – os números chamados e os que fazem a chamada, além de outros detalhes – de todos os cidadãos. Chamadas de números de telefone que foram selecionados como alvos podem ser rastreadas diretamente para serem gravadas. De acordo com William Binney, o ex-alto funcionário da NSA, a agência estabeleceu entre dez e vinte destas salas secretas, próximas ao switchers das companhias de telefone em todo o país. Em complemento, CanalTech (2014) ainda expõe que:
  • 35. 34 arquivos revelam que a NSA está construindo um poderoso computador quântico que será capaz de decifrar qualquer código usado atualmente e burlar a segurança até de informações criptografadas. A máquina está avaliada em US$ 80 milhões e os testes sendo conduzidos no Laboratório de Física da Universidade de Maryland. Contudo, as ações que causaram maior impacto direto nas relações entre nações se deram a partir da divulgação de documentos que denunciavam a espionagem estritamente dirigida a chefes de Estado e autoridades de alto-escalão governamentais pretensamente realizadas pelas agências componentes da aliança Five Eyes, inclusive contra nações consideradas pró-EUA, como Japão, França, Alemanha, México e o Brasil (G1, 2013). Um exemplo disto é o documento intitulado “Filtragem inteligente de dados: estudo de caso entre México e Brasil”, preparado para uma apresentação interna da NSA, que abordava os detalhes da monitoração realizada nas comunicações eletrônicas entre a Presidente Dilma Rousseff e seus principais assessores e Ministros de Estado. Neste tocante, Bamford (2013) retorna ao assunto e pontua que: Foi por obra da infiltração clandestina em redes brasileiras, usando uma combinação de meios técnicos de inteligência de sinais (SIGINT) e de inteligência humana (HUMINT), que a Agência de Segurança Nacional dos EUA conseguiu ouvir e ler comunicações da presidenta Dilma Rousseff, de seus principais conselheiros e de ministros do Brasil, inclusive do ministro de Minas e Energia. As operações de grampeamento e escuta clandestina e interceptação de comunicações do ministro de Minas e Energia foram delegadas à canadense CSEC, que batizou de “Projeto OLYMPIA”, o projeto de invasão das comunicações do Ministério de Minas e Energia e da empresa estatal brasileira de Petróleo, PETROBRAS. No entanto, mesmo após o conhecimento do teor dos documentos exfiltrados, os movimentos mundiais em prol da devida manutenção da privacidade e liberdade de expressão no Ciberespaço ainda se mostram bastante incipientes e morosos. (HYPPONEN, 2013). Conforme sustentado por CanalTech (2014), o Presidente norte-americano Barack Obama, impelido principalmente pelo desgaste político sofrido após o vazamento das práticas da NSA e suas congêneres, expôs publicamente a intenção de adotar a curto prazo algumas medidas sugeridas por líderes da comunidade de inteligência e membros do Conselho de Supervisão da Privacidade e das Liberdades Civis – um grupo independente que auxilia a Casa Branca em questões que envolvam privacidade – na tentativa de uma gradual reformulação do sistema de coleta de dados da NSA, no entanto, nada foi feito de concreto até então. Já em relação às ações tomadas pelos dignitários brasileiros sobre o referido tema, destacam-se a solicitação formal de explicações ao governo norte-americano em relação à veracidade do teor dos documentos vazados, bem como o desaprovo público de tais ações de espionagem perante a ONU, durante a 68ª Assembléia-Geral das Nações Unidas em Nova York, na qual a presidente Dilma Rousseff adotou a seguinte retórica em seu discurso oficial: Quero trazer à consideração das delegações uma questão à qual atribuo a maior relevância e gravidade. Recentes revelações sobre as atividades de uma rede global de espionagem eletrônica provocaram indignação e repúdio em amplos setores da
  • 36. 35 opinião pública mundial.[...] Dados pessoais de cidadãos foram indiscriminadamente objeto de interceptação. Informações empresariais – muitas vezes com alto valor econômico e mesmo estratégico – estiveram na mira da espionagem. Também representações diplomáticas brasileiras, entre elas a Missão Permanente junto às Nações Unidas e a própria Presidência da República do Brasil tiveram suas comunicações interceptadas. E não somente, mas também a entrega junto a ONU de uma proposta formal para a fomentação de controles mais rígidos e a adoção de eficazes instrumentos coercitivos que permitam a identificação e punição dos agentes envoltos em violações ao direito à privacidade no espaço cibernético, sendo tal proposta defendida em conjunto pela Chefe de Estado brasileira e a Chanceler alemã Angela Merkel – esta última, também apontada como vitima de escutas telefônicas clandestinas realizadas pretensamente pela NSA (G1, 2013). 3.2 O BRASIL E O CIBERESPAÇO Principalmente a partir da primeira década deste século, observou-se o aumento paulatino da influência brasileira no cenário internacional, muito disso se explica pelos resultados crescentes de sua pungente economia, pela intensa internacionalização de empresas nacionais, e também devido a continua consolidação de sua vocação diplomática para a mediação de questões controversas no concerto entre nações. No entanto, esta franca e gradativa ascensão no âmbito internacional não é acompanhada com a mesma velocidade pela necessária envidação de esforços para a proteção de seus ativos passíveis de serem acessados pela via cibernética. Como bem observa Cruz Junior (2013, p. 9): “sistemas de informação e comunicação constituem a base do desenvolvimento econômico e social de um país”, merecendo assim uma condizente atenção e priorização, uma vez que “ataques [cibernéticos] de natureza exploratória, por busca de informações ou obtenção de lucro indevido, já são uma realidade não apenas no Brasil, mas também no restante do mundo”. Cruz Junior (2013, p. 35) ainda leciona que: O conhecimento apropriado por anos de pesquisa na extração do petróleo em águas profundas pela Petrobras, montagem de aeronaves pela Embraer, tecnologias agrícolas na fronteira do conhecimento desenvolvidas pela Embrapa, e tantas outras vantagens comparativas nacionais não podem estar abrigadas em um ambiente vulnerável. Além disso, dados governamentais sensíveis e informações sigilosas são diariamente manipulados por dispositivos eletrônicos ou computacionais e, por consequência, suscetíveis a invasões. Esta constatação sobre a eventual suscetibilidade brasileira à invasões se acentua com o depreendido de Brasil (2014), em que se percebe, com base em detalhada análise e compilação estatística, o resultado de que as redes da Administração Pública Federal (APF) atualmente recebem mais de 2 mil ataques cibernéticos mensais.
  • 37. 36 INFO (2011, p. 57) torna-se partícipe desta visão ao destacar o impacto da série de ataques cibernéticos ocorridos no ano de 2011 impetrados contra a sites web de órgãos da APF por diversos coletivos hacktivistas, sendo talvez o mais ousado deles, a ação que culminou na coleta de dados do email pessoal da Presidente Dilma Rousseff. Goldstein (2011, tradução livre), sobre a fragilidade das redes computacionais brasileiras, cita que: “recentemente o governo dos Estados Unidos revelou que em setembro de 2008, mais de 3 milhões de pessoas no Estado do Espírito Santo, Brasil, ficaram na escuridão, vítimas de uma chantagem de piratas cibernéticos”. Ainda sobre este assunto, Raza (2013) é incisivo quando afirma que: indivíduos, grupos e órgãos de inteligência, por exemplo, nos EUA, na Rússia e ou na China já podem deter, com algum grau de certeza, informações completas e detalhadas sobre nossos sistemas de decisão e sobre nossos sistemas de controle. Eles podem ter tido acesso a informações críticas sobre os sistemas da Bovespa, Embratel, Nuclebras, Telebras, Petrobras, bem como dentro de companhias de telecomunicações privadas que integram o backbone (rede principal) de internet, por meio do qual o Brasil se conecta com o mundo. Também já estiveram em nosso sis- tema de inteligência estratégico, nas redes telemáticas da Defesa e até na presidência da República. Também baseado no teor da coleção de arquivos ultra-secretos relativos à espionagem realizada por agências de inteligência tendo como alvo principal a Presidente Dilma Rousseff, seus Ministros e principais assessores, Raza (2013) argumenta oportunamente que Snowden nos mostrou que “para além de um problema diplomático pontual, temos um problema estrutural de segurança nacional e de defesa, que não conhecemos, para o qual não estamos preparados”. Conquanto, apesar do Brasil ainda não possuir uma Política formal que estabeleça claramente e a longo prazo as diretrizes concernentes para uma específica Estratégia Nacional Cibernética, a atual configuração institucional brasileira destinada a prover os meios para a proteção dos ativos informacionais nacionais no Ciberespaço está organizada de maneira dicéfala em Segurança e Defesa Cibernética, repousando tais atividades sob a égide de dois órgãos distintos e independentes entre si, quais sejam, respectivamente: GSI/PR e CDCIBER/EB (CRUZ JUNIOR, 2013). Sobre isto, Franco (2012, p.11) baseado no exposto pelo Livro Verde de Defesa Cibernética, aponta que: “a atuação da Segurança Cibernética poderá compreender aspectos e atitudes, tanto de prevenção, quanto de repressão” e que “de fato, a segurança cibernética remonta à proteção dos ativos de informações estratégicos, principalmente aqueles relacionados com o controle e funcionamento das ICN”. Ou seja, a Segurança Cibernética tem como função lídima a manutenção e preservação das ICN, tais como àquelas ligadas à energia, transporte, abastecimento de águas, finanças e, operadas ou viabilizadas por estruturas baseadas em TIC, públicas ou privadas. Figura 5 – Localização das principais Infraestruturas Críticas Nacionais.
  • 38. 37 Fonte: Revista Verde-Oliva (2013). É importante citar que este dever de liderar e direcionar as ações para a construção da Estratégia de Segurança Cibernética na APF foi atribuído, por competência legal31 , ao Gabinete de Segurança Institucional da Presidência da República – GSI/PR, conforme exposto por Mandarino Jr. (2008, p. 128). Franco (2012, p. 8) assevera a afirmação supra ao dizer que: O Gabinete de Segurança Institucional da Presidência da Republica (GSI/PR) e a Agência Brasileira de Inteligência (ABIN), como órgão central do Sistema Brasileiro de Inteligência (ABIN), tem como uma de suas missões, monitorar o funcionamento seguro das ICN e desenvolver uma mentalidade de segurança nessas corporações, abrangendo também a segurança cibernética. Cruz Junior (2013, p. 25) ainda leciona, quando afirma que o GSI/PR é desconcentrado, estrategicamente, em cinco outros órgãos, quais sejam: 1) Comitê Gestor de Segurança da Informação (CGSI) – tem a atribuição de assessorar a secretaria-executiva do Conselho de Defesa Nacional na consecução das diretrizes da Política de Segurança da Informação, bem como na avaliação e análise de assuntos relativos aos objetivos estabelecidos no Decreto nº 3.505, de 13 de junho de 2000, que instituiu a Política de Segurança da Informação nos órgãos e entidades da APF. 2) Secretaria de Acompanhamento e Estudos Institucionais (SAEI) – entre suas competências, encontram-se: acompanhar temas com potencial de gerar crises para o Estado, para a sociedade e para o governo; articular órgãos e instituições para prevenir a ocorrência de crises; coordenar o acionamento do Gabinete de Crises em caso de grave e iminente ameaça à estabilidade institucional; e coordenar a realização de estudos sobre assuntos relacionados à segurança institucional; 3) Agência Brasileira de Inteligência (ABIN) – apesar do nome, não se classifica como agência no ordenamento jurídico brasileiro, mas, sim, como órgão central do Sistema 31 Decreto 8.100, de 4 de setembro de 2013. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011- 2014/2013/Decreto/D8100.htm#art8>. Acesso em: 15 jan. 2014
  • 39. 38 Brasileiro de Inteligência (Sisbin). Tem por missão coordenar as ações do Sistema Brasileiro de Inteligência, produzir e salvaguardar conhecimentos sensíveis, atuando em duas frentes: inteligência e contrainteligência. Esta última, entendida como adoção de medidas que protejam os assuntos sigilosos relevantes para o Estado e a sociedade e que neutralizem ações de inteligência executadas em benefício de interesses estrangeiros. A Abin conta, ainda, com o Centro de Pesquisa e Desenvolvimento de Segurança das Comunicações (CEPESC), que busca promover a pesquisa científica e tecnológica aplicada a projetos de segurança das comunicações. 4) Departamento de Segurança da Informação e Comunicações (DSIC) – o DSIC tem como atribuições planejar, implantar e coordenar políticas de segurança da informação e comunicações na APF; regulamentar a segurança de informações e comunicações para toda a APF; capacitar os servidores públicos federais, bem como os terceirizados, sobre segurança da informação e comunicações (SIC); realizar acordos internacionais de troca de informações sigilosas; representar o país junto à Organização dos Estados Americanos (OEA) para assuntos de terrorismo cibernético; e manter o Centro de Tratamento e Resposta a Incidentes de Redes da APF (CTIR.Gov). 5) Rede Nacional de Segurança da Informação e Criptografia (RENASIC) – funciona coordenada pela Assessoria de Ciência e Tecnologia do GSI/PR e se constitui em uma rede virtual de troca de informações sobre o tema, na qual participam pesquisadores, profissionais de entidades públicas e privadas, do meio acadêmico, e outros interessados nestas atividades. Conforme o site da RENASIC, a rede tem gerado sinergia na discussão de problemas e soluções práticas de Tecnologia da Informação e Comunicações (TIC) e de SIC (CRUZ JUNIOR, 2013). Mandarino Jr. (2009) salienta o papel destacado e especializado do DSIC na estruturação de uma Estratégia de Segurança Cibernética, uma vez que a sua missão é a mais compatível e especializada para a configuração das necessárias “medidas de proteção, o desenvolvimento de capacidade de dissuasão e um amplo programa de capacitação, que se inicia nas ações de conscientização e tem seu auge no preparo especifico e aprofundado de todos que têm responsabilidade pela gestão da infraestrutura crítica de informações na APF”. Já no que concerne à Defesa Cibernética, esta considerada uma atividade inalienável para a devida manutenção da soberania nacional, o Estado Brasileiro publicou, no ano de 2008, a Estratégia Nacional de Defesa (END) que veio a estabelecer o Setor Cibernético como um dos três pilares de importância estratégica para a Defesa Nacional, delegando a liderança estratégica do referido setor, no campo industrial e militar, ao Exército Brasileiro (EB) (BRASIL, 2008).