GILLS LOPES (DRI-UFPB e PRÓ-ESTRATÉGIA)
gills@gills.com.br / gills.lopes@ufpe.br
João Pessoa/PB, 27/03/2014
SEGURANÇA/DEFESA
SEGURANÇA x DEFESA
A COMPONENTE SEGURANÇA
• "[…]segurança é um tipo particular de política
aplicável a uma gama de questões” (BUZAN et al.,
1...
SEGURANÇA  DEFESA
• “de um modo geral, pode-se dizer que o conceito de
segurança tem uma referência defensiva[...]” (VILL...
SEGURANÇA DEFESA
http://imguol.com/c/noticias/2013/12/05/05dez2013---recrutas-da-marinha-naval-do-exercito-de-libertacao-do-povo-cantam-slo...
DEFESA NACIONAL (SOBERANIA) x SEGURANÇA
INTERNACIONAL (ANARQUIA)
• "O provimento soberano da defesa é um requisito
para a ...
DEFESA NACIONAL (SOBERANIA) x SEGURANÇA
INTERNACIONAL (ANARQUIA)
• "A sociedade internacional, ao contrário do que
sucede ...
DEFESA NACIONAL (SOBERANIA) x SEGURANÇA
INTERNACIONAL (ANARQUIA)
• “Nenhuma lei os[Estados] protege, nenhuma
autoridade os...
RELAÇÕES INTERNACIONAIS CIBERNÉTICAS
(CiberRI)
INTRODUÇÃO
• ECONOMIA
• DIPLOMACIA
• HISTÓRIA
• DIREITO
• SEGURANÇA
• etc.
INTERNACIONAL
• BOLHA DA INTERNET (“.COM”) – 19...
INTRODUÇÃO
http://3.bp.blogspot.com/_6Zckd2CR87s/R0h3-_QZ3bI/AAAAAAAAArA/GwHqJapQlME/s400/igf.png, http://www.cgi.br/image...
INTRODUÇÃO
http://www1.folha.uol.com.br/fsp/mundo/13689-ira-censura-embaixada-virtual-dos-eua.shtml,
http://iran.usembassy...
INTRODUÇÃO
RI CIBERNÉTICAS NA ÁSIA
• ECONOMIA
• DIPLOMACIA
• HISTÓRIA
• DIREITO
• SEGURANÇA
• etc.
INTERNACIONAL
RI CIBERN...
INTRODUÇÃO
http://som.csudh.edu/cis/lpress/history/arpamaps/press.jpg, http://mountpeaks.files.wordpress.com/2012/03/10696...
INTRODUÇÃO
http://som.csudh.edu/cis/lpress/history/arpamaps/press.jpg, http://mountpeaks.files.wordpress.com/2012/03/10696...
O CIBERESPAÇO E A INTERNET
INTERNET:
1950’s  Advanced Research Projects Agency (ARPA) 
ARPA Network (ARPANET)  Kleinroc...
O CIBERESPAÇO E A INTERNET
INTERNET:
1980’s  ARPANET: Militar Network (MILNET) + TCP/IP
1980’s/1990  Tim Berners-Lee (CE...
INTRODUÇÃO
“No conflito convencional, as
fronteiras estão bem definidas. No
espaço cibernético, essa fronteira não
existe,...
INTRODUÇÃO
www.coursera.org/course/insidetheinternet
INTRODUÇÃO
RI CIBERNÉTICAS NA ÁSIA
• ECONOMIA
• DIPLOMACIA
• HISTÓRIA
• DIREITO
• SEGURANÇA
• etc.
INTERNACIONAL
RI CIBERN...
INTRODUÇÃO
http://www.mpam.mp.br/images/stories/A_convencao_
de_Budapeste_e_as_leis_brasileiras.pdf
• CRIMES CIBERNÉTICOS ...
INTRODUÇÃO
RI CIBERNÉTICAS NA ÁSIA
• ECONOMIA
• DIPLOMACIA
• HISTÓRIA
• DIREITO
• SEGURANÇA
• etc.
INTERNACIONAL
RI CIBERN...
INTRODUÇÃO
RI CIBERNÉTICAS NA ÁSIA
• ECONOMIA
• DIPLOMACIA
• HISTÓRIA
• DIREITO
• SEGURANÇA
• etc.
INTERNACIONAL
RI CIBERN...
INTRODUÇÃO
• Confidencialidade (3ºs não autorizados)
• Integridade (sei que ñ há modificações)
• Disponibilidade (está dis...
INTRODUÇÃO
http://www1.folha.uol.com.br/tec/2013/11/1367118-cibercrime-gerou-prejuizo-de-us-1174-bilhoes-no-ultimo-ano.sht...
INTRODUÇÃO
http://www.cert.br/stats/incidentes/inc-stats.png,
INTRODUÇÃO
RI CIBERNÉTICAS
INTRODUÇÃO
http://www.cert.br/stats/incidentes/2013-apr-jun/top-atacantescc.png,
INTRODUÇÃO
www.akamai.com/html/te
chnology/dataviz1.html
INTRODUÇÃO
http://cyberwar.kaspersky.com
INTRODUÇÃO
http://rt.com/usa/fbi-cyber-attack-threat-739/
INTRODUÇÃO
http://www.bbc.co.uk/news/technology-18928854
INTRODUÇÃO
http://rt.com/usa/fbi-cyber-attack-threat-739/
http://www.cartamaior.com.br/?/Editoria/Politica/Celso-Amorim-'P...
SEGURANÇA CIBERNÉTICA
X
DEFESA CIBERNÉTICA
INTRODUÇÃO
http://www.cert.br/stats/incidentes/2013-apr-jun/top-atacantescc.png,
Guerra do Golfo
(1990-1991)
Infraestruturas
críticas
DoD  15.000 redes + sete milhões de dispositivos de
computação, em d...
PIONEIRISMO ESTADUNIDENSE
- Cyberspace Policy Review
- International Strategy for Cyberspace
- Strategy for Operating in C...
CANADÁ
6 - CANADIAN FORCES NETWORK OPERATIONS CENTRE (CFNOC)
A EMERGÊNCIA DO TEMA GUERRA CIBENRÉTICA
2006: U.S. Air Force Cyber Command (AFCYBER)
2007: Rússia x Estônia  “Primeira Gu...
O BRASIL E O SETOR ESTRATÉGICO
CIBERNÉTICO
“Não é independente quem não tem o
domínio das tecnologias sensíveis,
tanto par...
PORTARIA COM
EXÉR Nº 03-RES
(2009)
“No setor
cibernético,
será
constituída
organização
encarregada
de desenvolver
a capaci...
O BRASIL E O SETOR ESTRATÉGICO
CIBERNÉTICO
Centro de Comunicações e Guerra
Eletrônica do Exército (CCOMGEX)
-50 anos
-Reat...
A OTAN ENVEREDA PELO CIBERESPAÇO
• “[...]há uma assimetria
muito grande. Quanto
mais um país se
sofistica
tecnologicamente...
ALGUMAS CONSIDERAÇÕES
DEFESA CIBERNÉTICA:
•Debate crescendo na Academia e nas FAs
•EUA  virtual e real
•BRASIL  “guerra ...
ALGUMAS CONSIDERAÇÕES
“Se você não dominar no
ciberespaço, você não pode
dominar em outros domínios.”
Gal. Robert Elder
(D...
ALGUNS CASES
http://www.mrconservative.com/files/2013/04/North-Korea-at-night-
by-satellite.jpg
COREIA
DO
NORTE
http://www.nkeconwatch.com/nk-uploads/DPRK-
ROK-satellite-night-large.jpg
Nation Cyber Offense
Cyber
Dependence
Cyber
Defense
Total
U.S. 8 2 1 11
Russia 7 5 4 16
China 5 4 6 15
Iran 4 5 3 12
North...
• 1940: anexada à URSS
• 1942: ALE invade
• 1944: URSS  RSS da
Estônia
• 1947: URSS  Estátua
• 1991: Fim da URSS
• 1992:...
• O Caso Rússia x Estônia (2007)
• CONFLITO ÉTNICO:
• Depredação patrimônio
• Protestos na Embaixada na RÚS
• Confronto co...
• O Caso Rússia x Estônia (2007)
• RESULTADO
• Infraestrutura das TIC EST severamente abalada  pede
apoio à OTAN e à UE.
...
• 1924: URSS anexa
• Divide povos ossetas (RÚS e GEO)
• 1989: Fim da URSS
• 1989: OdS independente da GEO
• 1990: OdS x GE...
• O Caso Rússia x Geórgia (2008)
• CONFLITO INTERNACIONAL:
• GEO  OdS (OTAN?)
• RUS entra na OdS  GEO
• GEO: EUA (CS-ONU...
• O Caso Rússia x Geórgia (2008)
• 1ª CIBERWAR
“A história real não é sobre a Geórgia. É sobre as várias
cibercampanhas qu...
• Fev. 2014-...
RÚSSIA/CRIMEIA/UCRÂNIA
• Fev. 2014-...
RÚSSIA/
CRIMEIA/
UCRÂNIA
http://www.bbc.co.uk/portuguese/noticias
/2014/03/140307_russia_ucrania_bg.shtml
OPORTUNIDADES INTERNACIONALISTAS
http://belfercenter.ksg.harvard.edu/project/67/explorations_in_cyber_international_relations.html
http://belfercenter.ksg.harvard.edu/project/69/cyber_project.html
http://www.cambridge.org/us/academic/subjects/law/humanitarian-law/tallinn-manual-international-law-applicable-cyber-warfa...
http://ecir.mit.edu/
http://www.aber.ac.uk/en/interpol/staff/academic/carrmadeline/
http://www.oii.ox.ac.uk/
• http://www.capes.gov.br/component/content/article/48-programas-especiais/5157-
programa-de-apoio-ao-ensino-e-a-pesquisa-...
http://chds.dodlive.mil/education/courses/specialized-courses/cybersecurity-issues-in-national-and-international-security/
REFERÊNCIAS
ART, Robert J.; WALTZ, Kenneth N. The Use of Force: Military Power and International
Politics. 7. ed. Boulder: Rowman & Li...
DUARTE, Érico. Conduta da guerra na era digital e suas implicações para o Brasil: uma
análise de conceitos, políticas e pr...
LOPES, Gills. A emergência do tema ciberguerra: contextualizando a criação do Centro
de Defesa Cibernética à luz da Estrat...
REZEK, Francisco. Direito Internacional Público: curso elementar. 14. ed. rev., aumen. e
atual. São Paulo: Saraiva, 2013.
...
Próximos SlideShares
Carregando em…5
×

CiberRI-UFPB 2014 - Apresentação - Prof. Gills Lopes (DRI-UFPB e Pró-Estratégia)

766 visualizações

Publicada em

I Seminário de Relações Internacionais Cibernéticas (CiberRI-UFPB), cujo tema é "Tendências, desafios e oportunidades para os Estudos de Segurança Internacional".
CiberRI-UFPB é uma realização do Departamento de Relações Internacionais da UFPB (DRI-UFPB), com patrocínio do Programa de Apoio ao Ensino e à Pesquisa Científica e Tecnológica em Assuntos Estratégicos de Interesse Nacional (Pró-Estratégia), da CAPES/SAE/UFPE; e do Núcleo de Estudos de Política Comparada e Relações Internacionais (NEPI/UFPE/CNPq). Conta ainda com o apoio de: Escola Superior Diplomática (ESD); Escritório no Brasil da Associação Internacional de Prevenção e Combate ao Crime Cibernético (AIPC3); Internacional Turismo - JPA; e Cia da Bahia.

Publicada em: Educação
0 comentários
3 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
766
No SlideShare
0
A partir de incorporações
0
Número de incorporações
90
Ações
Compartilhamentos
0
Downloads
37
Comentários
0
Gostaram
3
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

CiberRI-UFPB 2014 - Apresentação - Prof. Gills Lopes (DRI-UFPB e Pró-Estratégia)

  1. 1. GILLS LOPES (DRI-UFPB e PRÓ-ESTRATÉGIA) gills@gills.com.br / gills.lopes@ufpe.br João Pessoa/PB, 27/03/2014
  2. 2. SEGURANÇA/DEFESA SEGURANÇA x DEFESA
  3. 3. A COMPONENTE SEGURANÇA • "[…]segurança é um tipo particular de política aplicável a uma gama de questões” (BUZAN et al., 1998, p. 239, tradução nossa) • ”Como obter segurança, ou mesmo defini-la, também depende do participante” (BEJTLICH, 2013, tradução nossa) • ”Segurança é uma função distrubuída, ao invés de centralizada” (KARAS et al., 2008, p. 8, tradução nossa)
  4. 4. SEGURANÇA  DEFESA • “de um modo geral, pode-se dizer que o conceito de segurança tem uma referência defensiva[...]” (VILLA; REIS, 2006, p. 20) • “*…]o Estado é uma comunidade humana que pretende, com êxito, o monopólio do uso legítimo da força física dentro de um determinado território” (WEBER,1967, p. 56, grifo do autor).
  5. 5. SEGURANÇA DEFESA
  6. 6. http://imguol.com/c/noticias/2013/12/05/05dez2013---recrutas-da-marinha-naval-do-exercito-de-libertacao-do-povo-cantam-slogan-durante-um-desfile-para-marcar-o-fim-de-um-semestre-em-uma-base-militar-da-frota-do-mar-do-norte-em-qingdao-1386268807114_956x500.jpg, http://2.bp.blogspot.com/-XHe18nc9_Ro/UFYQAKVpUQI/AAAAAAAABl0/0X1MSRRwC2Q/s1600/tropa-de-elite.jpg, ESTADO
  7. 7. DEFESA NACIONAL (SOBERANIA) x SEGURANÇA INTERNACIONAL (ANARQUIA) • "O provimento soberano da defesa é um requisito para a sobrevivência e ascensão de todo Estado[…]” (DUARTE, 2012, p. 7)
  8. 8. DEFESA NACIONAL (SOBERANIA) x SEGURANÇA INTERNACIONAL (ANARQUIA) • "A sociedade internacional, ao contrário do que sucede com as comunidades nacionais organizadas sob a forma de Estados, é ainda hoje descentralizada[…]. No plano internacional não existe autoridade superior nem milícia permanente” (REZEK, 2013, p. 23, grifo do autor)
  9. 9. DEFESA NACIONAL (SOBERANIA) x SEGURANÇA INTERNACIONAL (ANARQUIA) • “Nenhuma lei os[Estados] protege, nenhuma autoridade os controla. Quando os Estados discordam, está sempre presente a possibilidade do recurso às armas” (PROENÇA JR; DINIZ, 1998, p. 8). • “O poder militar desempenha um papel crucial na política internacional por que os Estados coexistem em uma condição de anarquia” (ART; WALTZ, 2009, p. 1).
  10. 10. RELAÇÕES INTERNACIONAIS CIBERNÉTICAS (CiberRI)
  11. 11. INTRODUÇÃO • ECONOMIA • DIPLOMACIA • HISTÓRIA • DIREITO • SEGURANÇA • etc. INTERNACIONAL • BOLHA DA INTERNET (“.COM”) – 1999 • GOVERNANÇA DA INTERNET + EMBAIX RI CIBERNÉTICAS
  12. 12. INTRODUÇÃO http://3.bp.blogspot.com/_6Zckd2CR87s/R0h3-_QZ3bI/AAAAAAAAArA/GwHqJapQlME/s400/igf.png, http://www.cgi.br/images/organograma_cgibr.gif, www.IntGovForum.org
  13. 13. INTRODUÇÃO http://www1.folha.uol.com.br/fsp/mundo/13689-ira-censura-embaixada-virtual-dos-eua.shtml, http://iran.usembassy.gov
  14. 14. INTRODUÇÃO RI CIBERNÉTICAS NA ÁSIA • ECONOMIA • DIPLOMACIA • HISTÓRIA • DIREITO • SEGURANÇA • etc. INTERNACIONAL RI CIBERNÉTICAS • BOLHA DA INTERNET (“.COM”) – 1999 • GOVERNANÇA DA INTERNET + EMBAIX • HISTÓRIA DA INTERNET
  15. 15. INTRODUÇÃO http://som.csudh.edu/cis/lpress/history/arpamaps/press.jpg, http://mountpeaks.files.wordpress.com/2012/03/1069646562-lgl-2d-4096x40962.png, 1969 1993
  16. 16. INTRODUÇÃO http://som.csudh.edu/cis/lpress/history/arpamaps/press.jpg, http://mountpeaks.files.wordpress.com/2012/03/1069646562-lgl-2d-4096x40962.png, 1993 2000-2012 de 360 mi  2,4 bi
  17. 17. O CIBERESPAÇO E A INTERNET INTERNET: 1950’s  Advanced Research Projects Agency (ARPA)  ARPA Network (ARPANET)  Kleinrock (packet switching) “Nem nós nem a ARPA concebiam a ARPANET para ser um projeto militar. O objetivo era prover um projeto entre nossos muitos computadores de pesquisas. [...] não esperávamos que a ARPANET crescesse tão drasticamente como de fato ocorreu, mas conseguíamos ver seu enorme valor desde aqueles primeiros dias.” Dr. Leonard Kleinrock (prof. UCLA)
  18. 18. O CIBERESPAÇO E A INTERNET INTERNET: 1980’s  ARPANET: Militar Network (MILNET) + TCP/IP 1980’s/1990  Tim Berners-Lee (CERN)  WWW = HTTP + HTML 1990’s  globalização + microcomputadores + Internet INTERNET = anárquica e autoexpansível “[...]uma rede sem centro, sem dono, cuja inteligência encontra-se nas máquinas dos usuários” (MERCADANTE, 2011).
  19. 19. INTRODUÇÃO “No conflito convencional, as fronteiras estão bem definidas. No espaço cibernético, essa fronteira não existe, uma vez que a arquitetura da internet é livre.” Gal. José Carlos dos Santos (Com. CDCiber)
  20. 20. INTRODUÇÃO www.coursera.org/course/insidetheinternet
  21. 21. INTRODUÇÃO RI CIBERNÉTICAS NA ÁSIA • ECONOMIA • DIPLOMACIA • HISTÓRIA • DIREITO • SEGURANÇA • etc. INTERNACIONAL RI CIBERNÉTICAS • BOLHA DA INTERNET (“.COM”) – 1999 • GOVERNANÇA DA INTERNET + EMBAIX • HISTÓRIA DA INTERNET • CONVENÇÕES INTERNACIONAIS
  22. 22. INTRODUÇÃO http://www.mpam.mp.br/images/stories/A_convencao_ de_Budapeste_e_as_leis_brasileiras.pdf • CRIMES CIBERNÉTICOS  CONVENÇÃO DE BUDAPESTE (2001) • CRIMES DE GUERRA CIBERNÉTICA  TALLINN MANUAL (2013)
  23. 23. INTRODUÇÃO RI CIBERNÉTICAS NA ÁSIA • ECONOMIA • DIPLOMACIA • HISTÓRIA • DIREITO • SEGURANÇA • etc. INTERNACIONAL RI CIBERNÉTICAS • BOLHA DA INTERNET (“.COM”) – 1999 • GOVERNANÇA DA INTERNET + EMBAIX • HISTÓRIA DA INTERNET • CONVENÇÕES INTERNACIONAIS • SEGURANÇA DA INFORMAÇÃO
  24. 24. INTRODUÇÃO RI CIBERNÉTICAS NA ÁSIA • ECONOMIA • DIPLOMACIA • HISTÓRIA • DIREITO • SEGURANÇA • etc. INTERNACIONAL RI CIBERNÉTICAS • BOLHA DA INTERNET (“.COM”) – 1999 • GOVERNANÇA DA INTERNET + EMBAIX • HISTÓRIA DA INTERNET • CONVENÇÕES INTERNACIONAIS • SEGURANÇA DA INFORMAÇÃO
  25. 25. INTRODUÇÃO • Confidencialidade (3ºs não autorizados) • Integridade (sei que ñ há modificações) • Disponibilidade (está disponível quando eu precisar) • Autenticidade (sei quem enviou) Segurança da Informação http://www.aqueous-seo.co.uk/wp-content/uploads/2013/02/Cyber-Criminal.jpg
  26. 26. INTRODUÇÃO http://www1.folha.uol.com.br/tec/2013/11/1367118-cibercrime-gerou-prejuizo-de-us-1174-bilhoes-no-ultimo-ano.shtml
  27. 27. INTRODUÇÃO http://www.cert.br/stats/incidentes/inc-stats.png,
  28. 28. INTRODUÇÃO RI CIBERNÉTICAS
  29. 29. INTRODUÇÃO http://www.cert.br/stats/incidentes/2013-apr-jun/top-atacantescc.png,
  30. 30. INTRODUÇÃO www.akamai.com/html/te chnology/dataviz1.html
  31. 31. INTRODUÇÃO http://cyberwar.kaspersky.com
  32. 32. INTRODUÇÃO http://rt.com/usa/fbi-cyber-attack-threat-739/
  33. 33. INTRODUÇÃO http://www.bbc.co.uk/news/technology-18928854
  34. 34. INTRODUÇÃO http://rt.com/usa/fbi-cyber-attack-threat-739/ http://www.cartamaior.com.br/?/Editoria/Politica/Celso-Amorim-'Precisamos-nos-preparar-para-evitar- uma-guerra-cibernetica'/4/29045
  35. 35. SEGURANÇA CIBERNÉTICA X DEFESA CIBERNÉTICA
  36. 36. INTRODUÇÃO http://www.cert.br/stats/incidentes/2013-apr-jun/top-atacantescc.png,
  37. 37. Guerra do Golfo (1990-1991) Infraestruturas críticas DoD  15.000 redes + sete milhões de dispositivos de computação, em dezenas de países
  38. 38. PIONEIRISMO ESTADUNIDENSE - Cyberspace Policy Review - International Strategy for Cyberspace - Strategy for Operating in Cyberspace 1. Exército; 2. Força Aérea; 3. Marinha; e 4. Fuzileiros Navais.
  39. 39. CANADÁ 6 - CANADIAN FORCES NETWORK OPERATIONS CENTRE (CFNOC)
  40. 40. A EMERGÊNCIA DO TEMA GUERRA CIBENRÉTICA 2006: U.S. Air Force Cyber Command (AFCYBER) 2007: Rússia x Estônia  “Primeira Guerra Virtual” (NYE, 2008) 2008: Rússia x Geórgia + OTAN Cooperative Cyber Defence Centre of Excellence (NATO CCD COE) 2008: END Brasil 2009: U.S. Cyber Command (USCYBERCOM) 2010: StuxNet  EUA, ING, FRA, CorNO, ALE, CHINA, HOL, JAP (2014)
  41. 41. O BRASIL E O SETOR ESTRATÉGICO CIBERNÉTICO “Não é independente quem não tem o domínio das tecnologias sensíveis, tanto para a defesa como para o desenvolvimento.” Estratégia Nacional de Defesa (2008)
  42. 42. PORTARIA COM EXÉR Nº 03-RES (2009) “No setor cibernético, será constituída organização encarregada de desenvolver a capacitação cibernética nos campos industrial e militar” (END, 2008) Fonte: LOPES, 2011
  43. 43. O BRASIL E O SETOR ESTRATÉGICO CIBERNÉTICO Centro de Comunicações e Guerra Eletrônica do Exército (CCOMGEX) -50 anos -Reativado em 2009 -Guerra eletrônica vs. Guerra cibernética Centro de Defesa Cibernética (CDCiber) -Previsto na END (2008) -Criado em 2010 -Funciona em 2010/2011 -2010  R$ 10 mi
  44. 44. A OTAN ENVEREDA PELO CIBERESPAÇO • “[...]há uma assimetria muito grande. Quanto mais um país se sofistica tecnologicamente, mais vulnerável ele fica.” (Cel. Luis Cláudio, NCDCiber). • 2007: Estônia x Rússia • Primeira Guerra Virtual (Web War One)
  45. 45. ALGUMAS CONSIDERAÇÕES DEFESA CIBERNÉTICA: •Debate crescendo na Academia e nas FAs •EUA  virtual e real •BRASIL  “guerra cibernética” na Academia Militar das Agulhas Negras + I Jornada de Trabalho de Defesa Cibernética •OTAN CCD COE = treinamentos + eventos (monitoramento?) •UE  ALE, ING, HOL, FRA
  46. 46. ALGUMAS CONSIDERAÇÕES “Se você não dominar no ciberespaço, você não pode dominar em outros domínios.” Gal. Robert Elder (Dir. Cyberspace Operations Task Force)
  47. 47. ALGUNS CASES
  48. 48. http://www.mrconservative.com/files/2013/04/North-Korea-at-night- by-satellite.jpg COREIA DO NORTE
  49. 49. http://www.nkeconwatch.com/nk-uploads/DPRK- ROK-satellite-night-large.jpg
  50. 50. Nation Cyber Offense Cyber Dependence Cyber Defense Total U.S. 8 2 1 11 Russia 7 5 4 16 China 5 4 6 15 Iran 4 5 3 12 North Korea 2 9 7 18 Fonte: Clarke e Knake (2012, p. 148, grifo nosso, com adaptações). Tabela 1 – Overall Cyber War Strength
  51. 51. • 1940: anexada à URSS • 1942: ALE invade • 1944: URSS  RSS da Estônia • 1947: URSS  Estátua • 1991: Fim da URSS • 1992: Independência • 1994: RÚS sai • 2004: OTAN e UE • 2007: • 1,3 milhão • 25% origem russa • Melhores infraestruturas de TIC • Remoção Estátua ESTÔNIA
  52. 52. • O Caso Rússia x Estônia (2007) • CONFLITO ÉTNICO: • Depredação patrimônio • Protestos na Embaixada na RÚS • Confronto com policiais • 1.000 pessoas presas • 1 morta • CIBERCONFLITO ÉTNICO • Sites do parlamento, da presidência da República, dos ministérios e dos serviços de saúde e tecnologia são atacados • Chats = bunkers p/ os ataques reais e virtuais
  53. 53. • O Caso Rússia x Estônia (2007) • RESULTADO • Infraestrutura das TIC EST severamente abalada  pede apoio à OTAN e à UE. • Especialistas: ataques virtuais máquinas do governo russo • EST  RÚS cometeu “cyber terrorismo”. • Acesso à Internet: direito fundamental
  54. 54. • 1924: URSS anexa • Divide povos ossetas (RÚS e GEO) • 1989: Fim da URSS • 1989: OdS independente da GEO • 1990: OdS x GEO • 1991: Independência da GEO • 1992: RÚS: trégua tripartite GEÓRGIA
  55. 55. • O Caso Rússia x Geórgia (2008) • CONFLITO INTERNACIONAL: • GEO  OdS (OTAN?) • RUS entra na OdS  GEO • GEO: EUA (CS-ONU) • 1ª CIBERWAR • Semanas antes: ciberataques à infraestrutura TIC (semelhantes aos da Estônia) • Ataques virtuais + bélicos = “dificultou a comunicação entre o governo e a população, impedindo o fluxo de informações sobre a guerra” (GEEK, 2009)
  56. 56. • O Caso Rússia x Geórgia (2008) • 1ª CIBERWAR “A história real não é sobre a Geórgia. É sobre as várias cibercampanhas que nós podemos esperar de agora em diante na maioria dos futuros conflitos internacionais” (John Bumgarner apud GEEK, 2009) HOJE: • RUS, VEN, HON: OdS independente
  57. 57. • Fev. 2014-... RÚSSIA/CRIMEIA/UCRÂNIA
  58. 58. • Fev. 2014-... RÚSSIA/ CRIMEIA/ UCRÂNIA http://www.bbc.co.uk/portuguese/noticias /2014/03/140307_russia_ucrania_bg.shtml
  59. 59. OPORTUNIDADES INTERNACIONALISTAS
  60. 60. http://belfercenter.ksg.harvard.edu/project/67/explorations_in_cyber_international_relations.html
  61. 61. http://belfercenter.ksg.harvard.edu/project/69/cyber_project.html
  62. 62. http://www.cambridge.org/us/academic/subjects/law/humanitarian-law/tallinn-manual-international-law-applicable-cyber-warfare
  63. 63. http://ecir.mit.edu/
  64. 64. http://www.aber.ac.uk/en/interpol/staff/academic/carrmadeline/
  65. 65. http://www.oii.ox.ac.uk/
  66. 66. • http://www.capes.gov.br/component/content/article/48-programas-especiais/5157- programa-de-apoio-ao-ensino-e-a-pesquisa-cientifica-e-tecnologica-em-assuntos- estrategicos-de-interesse-nacional-pro-estrategia • http://www.eme.eb.mil.br/ceeex/edital-contratacao-pesquisadores • http://www.defesa.gov.br/projetosweb/cadn/ • http://www.defesa.gov.br/projetosweb/livrobranco • http://www.sae.gov.br/enee/
  67. 67. http://chds.dodlive.mil/education/courses/specialized-courses/cybersecurity-issues-in-national-and-international-security/
  68. 68. REFERÊNCIAS
  69. 69. ART, Robert J.; WALTZ, Kenneth N. The Use of Force: Military Power and International Politics. 7. ed. Boulder: Rowman & Littlefield Publishers, 2009. BEJTLICH, Richard. Don't underestimate cyber spies: how virtual espionage can lead to actual destruction. Foreign Affairs, 2 maio 2013. Disponível em: <http://www.foreignaffairs.com/articles/139357/richard-bejtlich/dont-underestimate- cyber-spies?cid=nlc-this_week_on_foreignaffairs_co-050913- dont_underestimate_cyber_spies_4-050913>. Acesso em: 19 mar. 2014. BUZAN, Barry; WÆVER, Ole; WILDE, Jaap de. Security: a new framework for analysis. Boulder: Lynne Rienner, 1998. CLARKE, Richard A.; KNAKE, Robert K. Cyber War: the next threat to national security and what to do about it. 2. ed. New York: HarperCollins, 2012.
  70. 70. DUARTE, Érico. Conduta da guerra na era digital e suas implicações para o Brasil: uma análise de conceitos, políticas e práticas de defesa. Texto para discussão, Rio de Janeiro, n. 1760, IPEA, ago. 2012. GEEK. Ciberataques contra a Geórgia em 2008 foram orquestrados por civis não ligados ao governo russo. Disponível em: <http://www.geek.com.br/posts/10744- ciberataques-contra-a-georgia-em-2008-foram-orquestrados-por-civis-nao-ligados-ao- governo-russo>. Acesso em: 6 nov. 2010. KARAS, T. H.; MOORE, J. H.; PARROTT, L. K. Metaphors for cyber security. Sandia Report, SAND2008-5381. New Mexico, EUA: Sandia National Laboratories, 2008. Disponível em: <http://prod.sandia.gov/techlib/access-control.cgi/2008/085381.pdf>. Acesso em: 21 mar. 2014.
  71. 71. LOPES, Gills. A emergência do tema ciberguerra: contextualizando a criação do Centro de Defesa Cibernética à luz da Estratégia Nacional de Defesa. In: SEMINÁRIO DO LIVRO BRANCO DE DEFESA NACIONAL, 6., 2011, São Paulo. Concurso de Artigos sobre o Livro Branco de Defesa Nacional. Brasília: Ministério da Defesa, 2011a. Disponível em: <http://defesa.gov.br/projetosweb/livrobranco/arquivos/apresentacao- trabalhos/artigo-gills-lopes.pdf>. Acesso em: 19 mar. 2014. NYE, Joseph S. Cyber Insecurity. Daily News Egypt, Cambridge, 14 dez. 2008. Disponível em: <http://belfercenter.ksg.harvard.edu/publication/18727/cyber_insecurity.html>. Acesso em: 19 mar. 2014. PROENÇA JR, Domício; DINIZ, Eugenio. Política de defesa no Brasil: uma análise crítica. Brasília: UnB, 1998.
  72. 72. REZEK, Francisco. Direito Internacional Público: curso elementar. 14. ed. rev., aumen. e atual. São Paulo: Saraiva, 2013. VILLA, Rafael D.; REIS, Rossana R. A segurança internacional no pós-Guerra Fria: um balanço da teoria tradicional e das novas agendas de pesquisa. R. bras. de Informação Bibliográfica em Ciências Sociais (BIB), São Paulo, n. 62, 2º semest., 2006, p. 19-51. WEBER, Max. A política como vocação. In: GERTH, H. H.; WRIGHT MILLS, C. (Org). Max Weber: Ensaios de Sociologia. Rio de Janeiro: Livros Técnicos e Científicos, 1967. p. 55- 89. Disponível em: <http://www.bresserpereira.org.br/Terceiros/Cursos/09.08.Weber,A_politica.pdf>. Acesso em: 11 mar 2014.

×