SlideShare uma empresa Scribd logo
Conferência IADIS Ibero-Americana WWW/Internet 2013

SEGURANÇA CIBERNÉTICA:
DESAFIOS E OPORTUNIDADES NA ERA DE
CIBERESPIONAGEM
Mehran Misaghi

Centro Universitário UNISOCIESC – Joinville – SC – Brazil.

RESUMO
Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em
algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A
grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo
com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os
cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das
atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial
NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este
trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.
PALAVRAS-CHAVE
Crime cibernético, Espionagem, NSA,Segurança cibernética.

1. INTRODUÇÃO
O advento da Internet revolucionou o cotidiano de tal modo que atualmente não se faz nada independente.
Consequentemente, todas as ações são registradas na maior rede mundial, quer seja onde o indivíduo esteja,
com que ferramenta esteja se comunicando, o que esteja falando e com quem esteja conversando. Diversos
aplicativos traçam os perfis de usuários através de coleta de informações preferenciais para, de forma
legítima, direcionar e potencializar o comércio, via Internet.
No entanto, existem outros interesses nem sempre legítimos. A coleta de informação pode ser bastante
útil para qualquer tipo de atacante em potencial no espaço cibernético e servir para fins de cibercrime e
ciberespionagem . O projeto da norma NBR ISO/IEC 27032:2013, define o espaço cibernético como sendo
um ambiente complexo, no qual, há interação entre pessoas, serviços e aplicativos na Internet por diversos
meios. Tais interações inexistem em qualquer forma física . O mesmo projeto da norma, também define o
crime cibernético (ou cibercrime) como “atividade criminal em que serviços ou aplicativos no espaço
cibernético são usados para ou são alvo de um crime, ou em que o espaço cibernético é a fonte, ferramenta,
alvo, ou local de um crime ” (ABNT, 2013).
Conforme Berghel (2013), no mês de junho de 2013, veio a tona o dilema sobre as atividades de
espionagem via diversas agências de inteligência, em especial NSA. As revelações do delator Edward
Snowden levam as diversas questões, como por exemplo, o que está de fato sendo vigiado? Como as
empresas e as nações devem reagir? Este artigo apresenta um breve histórico sobre diversas tentativas
realizadas pela NSA, bem como os desafios e oportunidades existentes.

3
ISBN: 978-972-8939-95-3 © 2013 IADIS

2. A ESPIONAGEM NA INTERNET
2.1 A Espionagem Industrial
A atividade da espionagem é considerada a segunda profissão mais antiga do mundo, conforme Benny
(2014), que define a espionagem industrial como sendo roubo de segredos comerciais pela remoção, cópia ou
gravação de vigilância técnica das informações confidenciais, protegidas por uma empresa para uso por um
concorrente ou uma nação estrangeira. Presidente Reagan, na sua fala de 30 de novembro de 1985, se
referencia a espionagem como uma luta que deve-se ganhar, se quiser proteger a liberdade e o modo de vida.
A espionagem industrial não é somente a perda de informações protegidas que pode ser utilizada por
outra organização ou por uma outra nação. Se trata de tempo investido na criação de documentos, o valor que
alguém pode pagar por tais informações ou documentos, ou a perda de receita que uma organização poderá
sofrer, se uma organização concorrente for capaz de trazer um novo produto para mercado por causa de tal
atividade . Existem cinco condições para espionagem industrial: Causa, Habilidade, Racionalização, Gatilho
e Oportunidade (BENNY, 2014).

2.1.1 Causa
Para contrariar a espionagem industrial é importante compreender as razões de indivíduos que fazem parte de
tal atividade criminosa. Existe uma variedade de causas, como por exemplo, monetária, vingança, uma visão
religiosa, social ou política. A causa mais comum é dinheiro.

2.1.2 Habilidade
A pessoa que faz parte desta atividade deve ter comportamento criminoso de tal forma, que possa ser capaz
de superar alguns inibidores naturais. Esta pessoa deve deixar de lado os valores morais, lealdade para nação
ou empregador, e a maioria dos medos a ser descoberta.

2.1.3 Racionalização
Consiste em habilidade dos autores de espionagem justificarem para eles mesmo, a razão pela qual, a
espionagem industrial de fato não é errada. A justificativa pode concluir que a espionagem era por uma boa
causa, porque sustenta suas visões ideológicas ou políticas. Se a espionagem é feita por causa de dinheiro, a
racionalização pode ser a empresa possa arcar com a perda.

2.1.4 Gatilho
Muitas coisas podem desencadear a traição que causa um indivíduo fazer parte de espionagem industrial. Em
alguns casos ele participa de espionagem para obter mais fundos para ter um estilo de vida extravagante, ou
consumo elevado de drogas e bebidas alcoólicas. Em outros casos, a pressão pode ser relacionada com à
adesão a grupos criminosos, terroristas e ideológicas que procuram por informações protegidas que o
indivíduo tem acesso.
Tais situações fornecem a base para recrutamento de indivíduos incluindo funcionários orientadas por
concorrentes ou governos estrangeiros.

2.1.5 Oportunidade
É circunstância, na qual, o indivíduo tem acesso as informações protegidas e sente que pode utilizar e roubar
a informação sem ter consequências. Atualmente qualquer brecha de segurança da informação, como por
exemplo, uma lacuna nos controles internos, supervisão, treinamento, e auditoria cria atmosfera ideal, onde
as pessoas têm acesso às informações protegidas. A ocorrência de brecha de segurança, falta de uma
investigação adequada e falta uma medida disciplinar para o causador encoraja as pessoas que querem fazer
parte da espionagem industrial.

4
Conferência IADIS Ibero-Americana WWW/Internet 2013

A figura 1 apresenta as condições, nas quais a espionagem industrial ocorre.

Figura 1. Condições para Espionagem Industrial

Os governos costumam utilizar o temo de “Agência de Inteligência” no lugar de “espionagem” e
justificam a existência das diversas agências de inteligência para monitorar possíveis ameaças à soberania
das nações.

2.2 Agência de Segurança Nacional dos EUA – NSA
Conforme Burns (1990), logo após a Segunda Guerra Mundial, diversas estruturas militares de inteligência
americana tais como, Central Intelligence Agency (CIA), Defense Intelligence Agency (DIA), National
Foreign Intelligence Board (NFIB), Federal Bureau of Investigation (FBI), serviços militares, diversos
departamento como Departamento de Tesouro, Departamento de Estado, Departamento de Energia e
Departamento de Comércio, todos envolvidos em atividades de inteligência trabalham desde início de 1930
para estabelecer uma central única de inteligência. Desta forma, a NSA se estabeleceu em 1952.
A proposta da criação de NSA foi desenvolver sistemas criptográficos para governo americano além do
intuito de espionagem de comunicações entre outros países. Diversas fontes confirmam que a amplitude e a
profundidade de vigilância do governo americano tem aumentado e diversificado em muitas décadas. O
gráfico 1 apresenta diversos artefatos utilizados pelo NSA para fins de espionagem (BERGHEL, 2013).

5
ISBN: 978-972-8939-95-3 © 2013 IADIS

Gráfico 1. Artefatos utilizados pela NSA

2.2.1 NSA em Números
Depois de rumores de espionagem, conforme Jarfis (2013), a NSA comentou que apenas “toca” em 1,6% de
tráfego diário de Internet. Se, como dizem, a rede transporta 1.826 petabytes de informação por dia, então a
NSA “toca” aproximadamente 29 petabytes por dia, sem dizer o que significa o “toque” nos dados. Analisar?
Armazenar?
Jarfis (2013), faz comparativo com Google, que em 2010 tinha indexado somente 0,004% de dados da
Internet. Desta forma, pode se concluir que NSA seria 400 Googles? Na mesma analogia, sete petabytes de
dados são mensalmente adicionados ao Facebook. Assim, NSA seria 126 Facebook.

2.3 PRISM
James Clapper, diretor de Inteligência Nacional dos EUA explica que, PRISM não é uma coleção de
informações reservadas ou programa de mineração de dados. Consiste em um sistema interno do governo
para facilitar a coleta das informações legalmente autorizadas de inteligência estrangeira, a partir de
prestadores de serviços de comunicações eletrônicas, sob supervisão judicial, conforme autorizado pelo
artigo 702 da Lei de Vigilância de Inteligência Estrangeira (FISA). Esta autoridade foi criada pelo Congresso
americano e tem sido amplamente conhecido e discutido publicamente desde a sua criação em 2008
(CLAPPER, 2013).

6
Conferência IADIS Ibero-Americana WWW/Internet 2013

Por outro lado, após vazamento de informações sobre espionagem americana e em especial, o PRISM,
surgiram diversas fontes que de forma detalhada apresentam programa de coleta de dados de PRISM, como
por exemplo, Poulsein (2013), Gellman (2013), Eaton (2013), Risen e Poitras (2013), Berghel (2013), entre
outras fontes. A figura 2, baseada em diversas fontes, apresenta de forma simples o que PRISM coleta e as
respectivas datas de adesão de diversos prestadores de serviços.

Figura 2. Início de coleta de dados em diversos prestadores de serviços via PRISM

Conforme a figura 2, o maior interesse de coleta de dados via PRISM consiste em mineração de dados de
emails, chats, vídeos, fotos, vídeo conferência e o comportamento do indivíduo nas redes sociais.

7
ISBN: 978-972-8939-95-3 © 2013 IADIS

2.4 Para Onde Vamos?
Com a recente exposição de PRISM, conservadores fiscais e neoliberais falam de "big governo", não
somente no sentido de abrangência e tamanho do orçamento, mas também no que se refere a grau de controle
que o governo exerce sobre os seus cidadãos. A partir disso, Berghel (2013), faz algumas previsões para
futuro:
1. Em 2014, Datacenter de UTAH estará completa, com capacidade planejada de 5 exabytes (1018
bytes). Desta forma, NSA terá mais poder para mineração de dados e não ficaria mais limitada.
2. O governo americano continuará a terceirizar a vigilância e as atividades de coleta de informações,
especialmente para algumas empresas que são ainda menos sujeitas à supervisão parlamentar e
judicial como por exemplo, HBGary Federal / ManTech, Gamma Group, STRATFOR, e assim por
diante.
3. O Congresso americano continuará a manipular diversos estatutos para assegurar a ilusão da
transparência da informação.
4. Os políticos vão aproveitar a oportunidade da cobertura da mídia, para prevalecer as suas opiniões.
5. O governo vai continuar a sua perseguição agressiva de delatores, vazadores e jornalistas para
causar medo em pessoas contraditórias de qualquer faixa etária.
6. Jornalismo continuará a ser distraído de diversas questões importantes.

3. A ESPIONAGEM NO BRASIL
Estima-se que uma grande quantidade de brasileiros sejam alvos de espionagem de NSA nos últimos anos.
Segundo as revelações de Snowden, uma das estações de espionagem da NSA através da CIA funcionou em
Brasília até 2002. Logo após, veio na tona o assunto da espionagem da presidente Dilma Roussef no início de
setembro de 2013. A reportagem do Fantástico no dia 08/09/2013, apresentou documentos que confirmam,
que a maior empresa brasileira, a Petrobras, também foi alvo de espionagem do NSA (FANTÁSTICO,
2013a).
A Petrobras, a empresa com faturamento anual de aproximadamente 280 bilhões , maior do que a
arrecadação de muitos países. Não se sabe o que exatamente foi espionado neste caso. Mas, a Petrobras
possui conhecimento estratégico associado a negócios que envolvem bilhões de reais, comenta a reportagem
do Fantástico (2013a). Por exemplo, detalhes de leilão do Campo de Libra, sendo o maior leilão da história
do petróleo, detalhes de cada lote marcado para mês de outubro de 2013, para exploração do Campo de
Libra, parte do pré-sal. A pergunta crucial é: Será que os espiões tiveram acesso a esses dados?
Outros documentos disponibilizados pelo Snowdwn e apresentados na reportagem do dia 06/10/2013 no
programa de Fantástico afirmam que o Ministério de Minas e Energia foi alvo de espionagem canadense.
Através de um aplicativo chamado Olympia, que faz um mapeamento das comunicações telefônicas e de
computador do ministério, incluindo e-mails, é possível descobrir os contatos realizados para outros órgãos,
dentro e fora do Brasil, além de empresas como a Petrobras e a Eletrobrás. Desta forma, é fácil notar o
registro de ligações telefônicas feitas do Ministério para outros países, como o Equador, com chamadas
frequentes para a Organização Latino-Americana de Energia. Esta ferramenta consegue também identificar
números de celulares, marcas e modelos dos aparelhos utilizado (FANTÁSTICO, 2013b).

3.1 Segurança Cibernética no Brasil
Brasil ainda não possui regras específicas para tratamento da espionagem e segurança cibernética. Contudo,
estão sendo feitos uma série de esforços para esta finalidade. As regras a serem propostas incluem uma
versão complementar da Lei da Carolina Dieckmann que abordará os crimes na Internet. Além disso, um
projeto da Lei que aborda o Marco Civil na Internet com a participação popular, para definir direitos e
deveres na Internet. Tais projetos estão na fase de tramitação e votação.

8
Conferência IADIS Ibero-Americana WWW/Internet 2013

Conforme Freitas (2011), a consolidação do setor cibernético na defesa brasileira ocorre através de
Conselho De Defesa Nacional (CDN), Câmera de Relações Exteriores e Defesa Nacional(Creden), Casa
Civil da Presidência da República, Gabinete de Segurança Institucional da Presidência da República (GSIPR), Departamento de Segurança da Informação e Comunicações (DSIC) e Agência Brasileira de
Inteligência (Abin).

3.2 Desafios do Setor Cibernético no Âmbito da Defesa
Conforme Freitas (2011), A realização das ações estratégicas previstos para a segunda fase na Diretriz
Ministerial no 014/2009, constitui o grande desafio à Consolidação do Setor Cibernético na Defesa. Alguns
desafios do setor cibernéticos são:
 Assegurar o uso efetivo do espaço cibernético pelas Forças Armadas e
impedir ou dificultar sua utilização contra interesses da defesa nacional;
 Capacitar e gerir talentos humanos para a condução das atividades do setor cibernético na defesa;
 Desenvolver e manter atualizada a doutrina de emprego do setor cibernético;
 Adequar as estruturas das Forças Armadas e implementar atividades de pesquisa e desenvolvimento
para o setor cibernético;
 Cooperar com o esforço de mobilização militar e nacional para assegurar as capacidades operacional
e dissuasória do setor cibernético

4. BOAS PRÁTICAS DE SEGURANÇA
A NSA pode até ter quebrado esquemas criptográficos e incluído diversos mecanismos de acessos ocultos,
mas os negócios devem sempre enfatizar e focar as práticas de segurança da informação. Uma das iniciativas
do governo brasileiro é o decreto que vai obrigar uso de novo e-mail desenvolvido pelo Serviço Federal de
Processamento de Dados (Serpro) em todo o governo, e desta forma dificultar ao máximo as atividades de
espionagem nas correspondências eletrônicas do governo (AMATO, 2013).
Como recomendações gerais seguem algumas ideias:
1. Rever toda a política de informação com foco em atividades internas, registro de atividades e
auditorias periódicas para verificar a existência de brechas de segurança, conforme novos projetos
de normas NBR ISO/IEC 27001, 27002, 27032 e 27037.
2. A criptografia continua sendo a melhor solução. É indispensável que os dados sensíveis e
confidenciais sejam cifrados com algum sistema criptográfico forte. No ponto de visto de segurança,
sempre existe possibilidade de interceptação. Caso isto ocorra, o invasor ficará frustrado, se o dado
interceptado já é cifrado com algum esquema de criptografia forte.
3. Rever todos os protocolos utilizados na sua rede. Somente utilize protocolos seguros que permitem
encapsulamento e navegação mais segura do que os protocolos tradicionais.
4. Utilize e implemente as premissas de segurança lógica através de sistemas criptográficos na sua
rede: confidencialidade, autenticidade, irretratabilidade e integridade,
5. Não utilize programas comerciais de terceiros para comunicação de informações sensíveis.
Desenvolva a seu programa personalizado de comunicação, a partir de programa de fonte aberta
para incrementar o que é necessário e saber o que de fato, se passa pelo programa.

5. CONCLUSÃO
O presente artigo, de forma sucinta, apresentou os conceitos, condições e motivações de espionagem que
atualmente atormenta diversas nações. Foram também apresentados alguns detalhes de ferramentas de
espionagem de NSA. A preocupação com a segurança da informação não se deve somente à possibilidade de
coleta indevida de dados. É um momento oportuno para que as nações e as organizações verifiquem as suas
ações e políticas de segurança da informação atualmente em vigência. A atualização da política de segurança
da informação não é modismo e sim algo vital.

9
ISBN: 978-972-8939-95-3 © 2013 IADIS

REFERÊNCIAS
ABNT. Projeto da NBR ISO/IEC 27001:2013. Tecnologia da Informação – Técnicas de Segurança – Sistemas de gestão
da segurança da informação - Requisitos. Associação Brasileira de Normas Técnicas, 28/08/2013.
ABNT. Projeto da NBR ISO/IEC 27002:2013. Tecnologia da Informação-Técnicas de Segurança – Código de Prática
para controles de segurança da informação. Associação Brasileira de Normas Técnicas, 28/08/2013.
ABNT. Projeto da NBR ISO/IEC 27032:2013. Tecnologia da Informação – Técnicas de segurança – Diretrizes para
segurança cibernética. Associação Brasileira de Normas Técnicas, 28/08/2013.
ABNT. Projeto da NBR ISO/IEC 27037:2013. Tecnologia da Informação – Técnicas de Segurança – Diretrizes para
identificação, coleta, aquisição e preservação de evidência digital. Associação Brasileira de Normas Técnicas,
28/08/2013.
AMATO, Fabio, 2013. Decreto vai obrigar uso de novo e-mail em todo o governo, diz ministro. Disponível em
<http://g1.globo.com/politica/noticia/2013/10/decreto-vai-obrigar-uso-de-novo-e-mail-em-todo-o-governo-dizministro.html>, 14/10/2013.
BENNY, Daniel J., 2014. Industrial Espionage: Developing a Counterespionage Program. CRC Press, Taylor & Francis
Group, NY, 2014.
BERGHEL, Hal, 2013. Through the PRISM Darkly. Computer: v. 46, issue 7, p.86-90. IEEE Computer Society. ISSN :
0018-9162
BURNS, Thomas L., 1990. The Origins of the National Security Agency. Centre for Cryptologic History, 1990.
CARVALHO, Jailton, 2013. Dilma determina ao Serpro reforço na segurança do sistema de e-mails do governo.
Dsisponível m
http://oglobo.globo.com/pais/dilma-determina-ao-serpro-reforco-na-seguranca-do-sistema-de-dogoverno-10353980.htm>, 13/10/2013.
CLAPPER, James, 2013. Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence
Surveillance Act. Disponível em <http://www.wired.com/images_blogs/threatlevel/2013/06/PRISM-FAQ.pdf>,
08/06/2013.
EATON,
Joshua,
2013.
Timeline
of
Edward
Snowden's
revelations.
Disponível
em
<http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html>, 29/06/2013.
FANTÁSTICO, 2013a. Petrobras foi espionada pelos EUA, apontam documentos da NSA. Edição do Programa exibido
no dia 08/09/13 .Disponível em <http://g1.globo.com/fantastico/noticia/2013/09/petrobras-foi-espionada-pelos-euaapontam-documentos-da-nsa.html>
FANTÁSTICO, 2013b. Ministério de Minas e Energia foi alvo de espionagem do Canadá. Edição do programa exibio no
dia 06/10/2013. Disponível em <http://g1.globo.com/politica/noticia/2013/10/ministerio-de-minas-e-energia-foi-alvode-espionagem-do-canada.html>
FREITAS, W. L., 2011. Desafios estratégicos para segurança e defesa cibernética
. Secretaria de Assuntos Estratégicos da Presidência da República, 2011
GELLMAN, Barton, 2013. NSA slides explain the PRISM data-collection program. Disponível em
<http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/>, 10/07/2013.
JARFIS, Jeff. NSA by numbers, 2013. Dipsonível em <http://buzzmachine.com/2013/08/10/nsa-by-the-numbers/>.
Acesso em 02/10/2013.
POULSEIN, Kevin, 2013. What’s in the Rest of the Top-Secret NSA PowerPoint Deck? Disponível em
<http://www.wired.com/threatlevel/2013/06/snowden-powerpoint/?viewall=true>, 10/06/2013.
RISEN, J.; POITRAS, L., 2013. N.S.A. Gathers Data on Social Connections of U.S. Citizens. Disponível em
<http://www.nytimes.com/2013/09/29/us/nsa-examines-social-networks-of-us-citizens.html?pagewanted=all&_r=3&
>, 28/09/2013.

10

Mais conteúdo relacionado

Semelhante a Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

Entrevista_CH308
Entrevista_CH308Entrevista_CH308
Entrevista_CH308
Alicia Ivanissevich
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
Amanda Nalesso
 
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de InformaçãoSegurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de Informação
Digitalves
 
Fake news (portugues)
Fake news (portugues)Fake news (portugues)
Fake news (portugues)
luizcelsojr
 
Espionagem Industrial
Espionagem IndustrialEspionagem Industrial
Espionagem Industrial
Fabiano Da Ventura
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
Ruy De Queiroz
 
Privacidade
PrivacidadePrivacidade
Privacidade
Vanessa Finoto
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
Ruy De Queiroz
 
Destaque33
Destaque33   Destaque33
Destaque33
Raphael Santos
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
Marcelo Souza
 
Cartilha
CartilhaCartilha
Cartilha
cavalherepcdf
 
Marketing digital e direito do consumidor palestra
Marketing digital e direito do consumidor   palestraMarketing digital e direito do consumidor   palestra
Marketing digital e direito do consumidor palestra
José Carlos de Araújo Almeida Filho
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
Virtù Tecnológica
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
Carlos Ribeiro
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Milton R. Almeida
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
Fernando de Assis Rodrigues
 
Vigilancia global na internet
Vigilancia global na internetVigilancia global na internet
Vigilancia global na internet
VictorLahiguera
 
O que é Inteligência?
O que é Inteligência?O que é Inteligência?
O que é Inteligência?
Antonio Augusto Muniz de Carvalho
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
Rafael Pellon
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
Ursao Go
 

Semelhante a Segurança cibernética: Desafios e oportunidades na era de ciberespionagem (20)

Entrevista_CH308
Entrevista_CH308Entrevista_CH308
Entrevista_CH308
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Segurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de InformaçãoSegurança e Privacidade nas Tecnologias de Informação
Segurança e Privacidade nas Tecnologias de Informação
 
Fake news (portugues)
Fake news (portugues)Fake news (portugues)
Fake news (portugues)
 
Espionagem Industrial
Espionagem IndustrialEspionagem Industrial
Espionagem Industrial
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Destaque33
Destaque33   Destaque33
Destaque33
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
Cartilha
CartilhaCartilha
Cartilha
 
Marketing digital e direito do consumidor palestra
Marketing digital e direito do consumidor   palestraMarketing digital e direito do consumidor   palestra
Marketing digital e direito do consumidor palestra
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
 
Privacidade, Transparência Pública e Complexidade
Privacidade, Transparência Pública  e ComplexidadePrivacidade, Transparência Pública  e Complexidade
Privacidade, Transparência Pública e Complexidade
 
Vigilancia global na internet
Vigilancia global na internetVigilancia global na internet
Vigilancia global na internet
 
O que é Inteligência?
O que é Inteligência?O que é Inteligência?
O que é Inteligência?
 
A Insustentável Leveza dos Dados
A Insustentável Leveza dos DadosA Insustentável Leveza dos Dados
A Insustentável Leveza dos Dados
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 

Mais de Mehran Misaghi

A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *
A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *
A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *
Mehran Misaghi
 
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...
Mehran Misaghi
 
Proposal of a Framework of Lean Governance and Management of Enterprise IT
Proposal of a Framework of Lean Governance and Management of Enterprise ITProposal of a Framework of Lean Governance and Management of Enterprise IT
Proposal of a Framework of Lean Governance and Management of Enterprise IT
Mehran Misaghi
 
Direcionadores de adoção e implantação de frameworks de TI nas organizações
Direcionadores de adoção e implantação de frameworks de TI nas organizaçõesDirecionadores de adoção e implantação de frameworks de TI nas organizações
Direcionadores de adoção e implantação de frameworks de TI nas organizações
Mehran Misaghi
 
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Mehran Misaghi
 
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...
Mehran Misaghi
 
LEAN SOFTWARE DEVELOPMENT: A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...
LEAN SOFTWARE DEVELOPMENT:  A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...LEAN SOFTWARE DEVELOPMENT:  A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...
LEAN SOFTWARE DEVELOPMENT: A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...
Mehran Misaghi
 
Distributed Self-organized Trust Management for Mobile Ad Hoc Networks
Distributed Self-organized Trust Management for Mobile Ad Hoc NetworksDistributed Self-organized Trust Management for Mobile Ad Hoc Networks
Distributed Self-organized Trust Management for Mobile Ad Hoc Networks
Mehran Misaghi
 

Mais de Mehran Misaghi (8)

A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *
A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *
A STEP-BY-STEP IMPLEMENTATION OF A CORPORATE SOCIAL NETWORK *
 
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...
UMA ANÁLISE BIBLIOMÉTRICA SOBRE A APLICAÇÃO DO PENSAMENTO ENXUTO NA ENGENHARI...
 
Proposal of a Framework of Lean Governance and Management of Enterprise IT
Proposal of a Framework of Lean Governance and Management of Enterprise ITProposal of a Framework of Lean Governance and Management of Enterprise IT
Proposal of a Framework of Lean Governance and Management of Enterprise IT
 
Direcionadores de adoção e implantação de frameworks de TI nas organizações
Direcionadores de adoção e implantação de frameworks de TI nas organizaçõesDirecionadores de adoção e implantação de frameworks de TI nas organizações
Direcionadores de adoção e implantação de frameworks de TI nas organizações
 
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
Redes Sociais Corporativas: Uma Proposta de Análise de Competências Como Ferr...
 
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...
Aplicação de Um mecanismo infometrico num modelo de gestão de conhecimento co...
 
LEAN SOFTWARE DEVELOPMENT: A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...
LEAN SOFTWARE DEVELOPMENT:  A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...LEAN SOFTWARE DEVELOPMENT:  A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...
LEAN SOFTWARE DEVELOPMENT: A CASE STUDY IN A MEDIUM-SIZED COMPANY IN BRAZILI...
 
Distributed Self-organized Trust Management for Mobile Ad Hoc Networks
Distributed Self-organized Trust Management for Mobile Ad Hoc NetworksDistributed Self-organized Trust Management for Mobile Ad Hoc Networks
Distributed Self-organized Trust Management for Mobile Ad Hoc Networks
 

Último

Caderno_de_referencias_Ocupacaohumana_IV_FlaviaCoelho_compressed.pdf
Caderno_de_referencias_Ocupacaohumana_IV_FlaviaCoelho_compressed.pdfCaderno_de_referencias_Ocupacaohumana_IV_FlaviaCoelho_compressed.pdf
Caderno_de_referencias_Ocupacaohumana_IV_FlaviaCoelho_compressed.pdf
shirleisousa9166
 
Slide para aplicação da AVAL. FLUÊNCIA.pptx
Slide para aplicação  da AVAL. FLUÊNCIA.pptxSlide para aplicação  da AVAL. FLUÊNCIA.pptx
Slide para aplicação da AVAL. FLUÊNCIA.pptx
LeilaVilasboas
 
Texto e atividade - O que fazemos com a água que usamos.
Texto e atividade -  O que fazemos com a água que usamos.Texto e atividade -  O que fazemos com a água que usamos.
Texto e atividade - O que fazemos com a água que usamos.
Mary Alvarenga
 
Caça-palavras e cruzadinha - Encontros consonantais.
Caça-palavras e cruzadinha -  Encontros consonantais.Caça-palavras e cruzadinha -  Encontros consonantais.
Caça-palavras e cruzadinha - Encontros consonantais.
Mary Alvarenga
 
Aprendizagem Imersiva: Conceitos e Caminhos
Aprendizagem Imersiva: Conceitos e CaminhosAprendizagem Imersiva: Conceitos e Caminhos
Aprendizagem Imersiva: Conceitos e Caminhos
Leonel Morgado
 
Relatório de Atividades 2016 CENSIPAM.pdf
Relatório de Atividades 2016 CENSIPAM.pdfRelatório de Atividades 2016 CENSIPAM.pdf
Relatório de Atividades 2016 CENSIPAM.pdf
Falcão Brasil
 
oficia de construção de recursos para aluno DI.pdf
oficia de construção de recursos para aluno DI.pdfoficia de construção de recursos para aluno DI.pdf
oficia de construção de recursos para aluno DI.pdf
marcos oliveira
 
Relatório de Atividades 2015 CENSIPAM.pdf
Relatório de Atividades 2015 CENSIPAM.pdfRelatório de Atividades 2015 CENSIPAM.pdf
Relatório de Atividades 2015 CENSIPAM.pdf
Falcão Brasil
 
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptxSlides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
LuizHenriquedeAlmeid6
 
Apostila em LIBRAS - Curso Básico ENAP 2019.pdf
Apostila em LIBRAS - Curso Básico ENAP 2019.pdfApostila em LIBRAS - Curso Básico ENAP 2019.pdf
Apostila em LIBRAS - Curso Básico ENAP 2019.pdf
pattyhsilva271204
 
EBOOK_HORA DO CONTO_O MONSTRO DAS CORES_ANGELINA & MÓNICA_22_23
EBOOK_HORA DO CONTO_O MONSTRO DAS CORES_ANGELINA & MÓNICA_22_23EBOOK_HORA DO CONTO_O MONSTRO DAS CORES_ANGELINA & MÓNICA_22_23
EBOOK_HORA DO CONTO_O MONSTRO DAS CORES_ANGELINA & MÓNICA_22_23
Sandra Pratas
 
Relatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdfRelatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdf
Falcão Brasil
 
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
LuizHenriquedeAlmeid6
 
Relatório de Atividades 2020 CENSIPAM.pdf
Relatório de Atividades 2020 CENSIPAM.pdfRelatório de Atividades 2020 CENSIPAM.pdf
Relatório de Atividades 2020 CENSIPAM.pdf
Falcão Brasil
 
Relatório de Atividades 2011 CENSIPAM.pdf
Relatório de Atividades 2011 CENSIPAM.pdfRelatório de Atividades 2011 CENSIPAM.pdf
Relatório de Atividades 2011 CENSIPAM.pdf
Falcão Brasil
 
Oficina de bases de dados - Dimensions.pdf
Oficina de bases de dados - Dimensions.pdfOficina de bases de dados - Dimensions.pdf
Oficina de bases de dados - Dimensions.pdf
beathrizalves131
 
Licao de adultos Topico 1 CPAD edit.pptx
Licao de adultos Topico 1 CPAD edit.pptxLicao de adultos Topico 1 CPAD edit.pptx
Licao de adultos Topico 1 CPAD edit.pptx
jetroescola
 
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptxSlides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
LuizHenriquedeAlmeid6
 
As Ideias Têm Consequências - Richard M. Weaver
As Ideias Têm Consequências - Richard M. WeaverAs Ideias Têm Consequências - Richard M. Weaver
As Ideias Têm Consequências - Richard M. Weaver
C4io99
 
A experiência do professor. Publicado EM 08.07.2024
A experiência do professor. Publicado EM 08.07.2024A experiência do professor. Publicado EM 08.07.2024
A experiência do professor. Publicado EM 08.07.2024
Espanhol Online
 

Último (20)

Caderno_de_referencias_Ocupacaohumana_IV_FlaviaCoelho_compressed.pdf
Caderno_de_referencias_Ocupacaohumana_IV_FlaviaCoelho_compressed.pdfCaderno_de_referencias_Ocupacaohumana_IV_FlaviaCoelho_compressed.pdf
Caderno_de_referencias_Ocupacaohumana_IV_FlaviaCoelho_compressed.pdf
 
Slide para aplicação da AVAL. FLUÊNCIA.pptx
Slide para aplicação  da AVAL. FLUÊNCIA.pptxSlide para aplicação  da AVAL. FLUÊNCIA.pptx
Slide para aplicação da AVAL. FLUÊNCIA.pptx
 
Texto e atividade - O que fazemos com a água que usamos.
Texto e atividade -  O que fazemos com a água que usamos.Texto e atividade -  O que fazemos com a água que usamos.
Texto e atividade - O que fazemos com a água que usamos.
 
Caça-palavras e cruzadinha - Encontros consonantais.
Caça-palavras e cruzadinha -  Encontros consonantais.Caça-palavras e cruzadinha -  Encontros consonantais.
Caça-palavras e cruzadinha - Encontros consonantais.
 
Aprendizagem Imersiva: Conceitos e Caminhos
Aprendizagem Imersiva: Conceitos e CaminhosAprendizagem Imersiva: Conceitos e Caminhos
Aprendizagem Imersiva: Conceitos e Caminhos
 
Relatório de Atividades 2016 CENSIPAM.pdf
Relatório de Atividades 2016 CENSIPAM.pdfRelatório de Atividades 2016 CENSIPAM.pdf
Relatório de Atividades 2016 CENSIPAM.pdf
 
oficia de construção de recursos para aluno DI.pdf
oficia de construção de recursos para aluno DI.pdfoficia de construção de recursos para aluno DI.pdf
oficia de construção de recursos para aluno DI.pdf
 
Relatório de Atividades 2015 CENSIPAM.pdf
Relatório de Atividades 2015 CENSIPAM.pdfRelatório de Atividades 2015 CENSIPAM.pdf
Relatório de Atividades 2015 CENSIPAM.pdf
 
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptxSlides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
Slides Lição 3, CPAD, Rute e Noemi, Entrelaçadas pelo Amor.pptx
 
Apostila em LIBRAS - Curso Básico ENAP 2019.pdf
Apostila em LIBRAS - Curso Básico ENAP 2019.pdfApostila em LIBRAS - Curso Básico ENAP 2019.pdf
Apostila em LIBRAS - Curso Básico ENAP 2019.pdf
 
EBOOK_HORA DO CONTO_O MONSTRO DAS CORES_ANGELINA & MÓNICA_22_23
EBOOK_HORA DO CONTO_O MONSTRO DAS CORES_ANGELINA & MÓNICA_22_23EBOOK_HORA DO CONTO_O MONSTRO DAS CORES_ANGELINA & MÓNICA_22_23
EBOOK_HORA DO CONTO_O MONSTRO DAS CORES_ANGELINA & MÓNICA_22_23
 
Relatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdfRelatório de Atividades 2021/2022 CENSIPAM.pdf
Relatório de Atividades 2021/2022 CENSIPAM.pdf
 
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
Slides Lição 2, Betel, A Igreja e a relevância, para a adoração verdadeira no...
 
Relatório de Atividades 2020 CENSIPAM.pdf
Relatório de Atividades 2020 CENSIPAM.pdfRelatório de Atividades 2020 CENSIPAM.pdf
Relatório de Atividades 2020 CENSIPAM.pdf
 
Relatório de Atividades 2011 CENSIPAM.pdf
Relatório de Atividades 2011 CENSIPAM.pdfRelatório de Atividades 2011 CENSIPAM.pdf
Relatório de Atividades 2011 CENSIPAM.pdf
 
Oficina de bases de dados - Dimensions.pdf
Oficina de bases de dados - Dimensions.pdfOficina de bases de dados - Dimensions.pdf
Oficina de bases de dados - Dimensions.pdf
 
Licao de adultos Topico 1 CPAD edit.pptx
Licao de adultos Topico 1 CPAD edit.pptxLicao de adultos Topico 1 CPAD edit.pptx
Licao de adultos Topico 1 CPAD edit.pptx
 
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptxSlides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
Slides Lição 2, CPAD, O Livro de Rute, 3Tr24.pptx
 
As Ideias Têm Consequências - Richard M. Weaver
As Ideias Têm Consequências - Richard M. WeaverAs Ideias Têm Consequências - Richard M. Weaver
As Ideias Têm Consequências - Richard M. Weaver
 
A experiência do professor. Publicado EM 08.07.2024
A experiência do professor. Publicado EM 08.07.2024A experiência do professor. Publicado EM 08.07.2024
A experiência do professor. Publicado EM 08.07.2024
 

Segurança cibernética: Desafios e oportunidades na era de ciberespionagem

  • 1. Conferência IADIS Ibero-Americana WWW/Internet 2013 SEGURANÇA CIBERNÉTICA: DESAFIOS E OPORTUNIDADES NA ERA DE CIBERESPIONAGEM Mehran Misaghi Centro Universitário UNISOCIESC – Joinville – SC – Brazil. RESUMO Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes. PALAVRAS-CHAVE Crime cibernético, Espionagem, NSA,Segurança cibernética. 1. INTRODUÇÃO O advento da Internet revolucionou o cotidiano de tal modo que atualmente não se faz nada independente. Consequentemente, todas as ações são registradas na maior rede mundial, quer seja onde o indivíduo esteja, com que ferramenta esteja se comunicando, o que esteja falando e com quem esteja conversando. Diversos aplicativos traçam os perfis de usuários através de coleta de informações preferenciais para, de forma legítima, direcionar e potencializar o comércio, via Internet. No entanto, existem outros interesses nem sempre legítimos. A coleta de informação pode ser bastante útil para qualquer tipo de atacante em potencial no espaço cibernético e servir para fins de cibercrime e ciberespionagem . O projeto da norma NBR ISO/IEC 27032:2013, define o espaço cibernético como sendo um ambiente complexo, no qual, há interação entre pessoas, serviços e aplicativos na Internet por diversos meios. Tais interações inexistem em qualquer forma física . O mesmo projeto da norma, também define o crime cibernético (ou cibercrime) como “atividade criminal em que serviços ou aplicativos no espaço cibernético são usados para ou são alvo de um crime, ou em que o espaço cibernético é a fonte, ferramenta, alvo, ou local de um crime ” (ABNT, 2013). Conforme Berghel (2013), no mês de junho de 2013, veio a tona o dilema sobre as atividades de espionagem via diversas agências de inteligência, em especial NSA. As revelações do delator Edward Snowden levam as diversas questões, como por exemplo, o que está de fato sendo vigiado? Como as empresas e as nações devem reagir? Este artigo apresenta um breve histórico sobre diversas tentativas realizadas pela NSA, bem como os desafios e oportunidades existentes. 3
  • 2. ISBN: 978-972-8939-95-3 © 2013 IADIS 2. A ESPIONAGEM NA INTERNET 2.1 A Espionagem Industrial A atividade da espionagem é considerada a segunda profissão mais antiga do mundo, conforme Benny (2014), que define a espionagem industrial como sendo roubo de segredos comerciais pela remoção, cópia ou gravação de vigilância técnica das informações confidenciais, protegidas por uma empresa para uso por um concorrente ou uma nação estrangeira. Presidente Reagan, na sua fala de 30 de novembro de 1985, se referencia a espionagem como uma luta que deve-se ganhar, se quiser proteger a liberdade e o modo de vida. A espionagem industrial não é somente a perda de informações protegidas que pode ser utilizada por outra organização ou por uma outra nação. Se trata de tempo investido na criação de documentos, o valor que alguém pode pagar por tais informações ou documentos, ou a perda de receita que uma organização poderá sofrer, se uma organização concorrente for capaz de trazer um novo produto para mercado por causa de tal atividade . Existem cinco condições para espionagem industrial: Causa, Habilidade, Racionalização, Gatilho e Oportunidade (BENNY, 2014). 2.1.1 Causa Para contrariar a espionagem industrial é importante compreender as razões de indivíduos que fazem parte de tal atividade criminosa. Existe uma variedade de causas, como por exemplo, monetária, vingança, uma visão religiosa, social ou política. A causa mais comum é dinheiro. 2.1.2 Habilidade A pessoa que faz parte desta atividade deve ter comportamento criminoso de tal forma, que possa ser capaz de superar alguns inibidores naturais. Esta pessoa deve deixar de lado os valores morais, lealdade para nação ou empregador, e a maioria dos medos a ser descoberta. 2.1.3 Racionalização Consiste em habilidade dos autores de espionagem justificarem para eles mesmo, a razão pela qual, a espionagem industrial de fato não é errada. A justificativa pode concluir que a espionagem era por uma boa causa, porque sustenta suas visões ideológicas ou políticas. Se a espionagem é feita por causa de dinheiro, a racionalização pode ser a empresa possa arcar com a perda. 2.1.4 Gatilho Muitas coisas podem desencadear a traição que causa um indivíduo fazer parte de espionagem industrial. Em alguns casos ele participa de espionagem para obter mais fundos para ter um estilo de vida extravagante, ou consumo elevado de drogas e bebidas alcoólicas. Em outros casos, a pressão pode ser relacionada com à adesão a grupos criminosos, terroristas e ideológicas que procuram por informações protegidas que o indivíduo tem acesso. Tais situações fornecem a base para recrutamento de indivíduos incluindo funcionários orientadas por concorrentes ou governos estrangeiros. 2.1.5 Oportunidade É circunstância, na qual, o indivíduo tem acesso as informações protegidas e sente que pode utilizar e roubar a informação sem ter consequências. Atualmente qualquer brecha de segurança da informação, como por exemplo, uma lacuna nos controles internos, supervisão, treinamento, e auditoria cria atmosfera ideal, onde as pessoas têm acesso às informações protegidas. A ocorrência de brecha de segurança, falta de uma investigação adequada e falta uma medida disciplinar para o causador encoraja as pessoas que querem fazer parte da espionagem industrial. 4
  • 3. Conferência IADIS Ibero-Americana WWW/Internet 2013 A figura 1 apresenta as condições, nas quais a espionagem industrial ocorre. Figura 1. Condições para Espionagem Industrial Os governos costumam utilizar o temo de “Agência de Inteligência” no lugar de “espionagem” e justificam a existência das diversas agências de inteligência para monitorar possíveis ameaças à soberania das nações. 2.2 Agência de Segurança Nacional dos EUA – NSA Conforme Burns (1990), logo após a Segunda Guerra Mundial, diversas estruturas militares de inteligência americana tais como, Central Intelligence Agency (CIA), Defense Intelligence Agency (DIA), National Foreign Intelligence Board (NFIB), Federal Bureau of Investigation (FBI), serviços militares, diversos departamento como Departamento de Tesouro, Departamento de Estado, Departamento de Energia e Departamento de Comércio, todos envolvidos em atividades de inteligência trabalham desde início de 1930 para estabelecer uma central única de inteligência. Desta forma, a NSA se estabeleceu em 1952. A proposta da criação de NSA foi desenvolver sistemas criptográficos para governo americano além do intuito de espionagem de comunicações entre outros países. Diversas fontes confirmam que a amplitude e a profundidade de vigilância do governo americano tem aumentado e diversificado em muitas décadas. O gráfico 1 apresenta diversos artefatos utilizados pelo NSA para fins de espionagem (BERGHEL, 2013). 5
  • 4. ISBN: 978-972-8939-95-3 © 2013 IADIS Gráfico 1. Artefatos utilizados pela NSA 2.2.1 NSA em Números Depois de rumores de espionagem, conforme Jarfis (2013), a NSA comentou que apenas “toca” em 1,6% de tráfego diário de Internet. Se, como dizem, a rede transporta 1.826 petabytes de informação por dia, então a NSA “toca” aproximadamente 29 petabytes por dia, sem dizer o que significa o “toque” nos dados. Analisar? Armazenar? Jarfis (2013), faz comparativo com Google, que em 2010 tinha indexado somente 0,004% de dados da Internet. Desta forma, pode se concluir que NSA seria 400 Googles? Na mesma analogia, sete petabytes de dados são mensalmente adicionados ao Facebook. Assim, NSA seria 126 Facebook. 2.3 PRISM James Clapper, diretor de Inteligência Nacional dos EUA explica que, PRISM não é uma coleção de informações reservadas ou programa de mineração de dados. Consiste em um sistema interno do governo para facilitar a coleta das informações legalmente autorizadas de inteligência estrangeira, a partir de prestadores de serviços de comunicações eletrônicas, sob supervisão judicial, conforme autorizado pelo artigo 702 da Lei de Vigilância de Inteligência Estrangeira (FISA). Esta autoridade foi criada pelo Congresso americano e tem sido amplamente conhecido e discutido publicamente desde a sua criação em 2008 (CLAPPER, 2013). 6
  • 5. Conferência IADIS Ibero-Americana WWW/Internet 2013 Por outro lado, após vazamento de informações sobre espionagem americana e em especial, o PRISM, surgiram diversas fontes que de forma detalhada apresentam programa de coleta de dados de PRISM, como por exemplo, Poulsein (2013), Gellman (2013), Eaton (2013), Risen e Poitras (2013), Berghel (2013), entre outras fontes. A figura 2, baseada em diversas fontes, apresenta de forma simples o que PRISM coleta e as respectivas datas de adesão de diversos prestadores de serviços. Figura 2. Início de coleta de dados em diversos prestadores de serviços via PRISM Conforme a figura 2, o maior interesse de coleta de dados via PRISM consiste em mineração de dados de emails, chats, vídeos, fotos, vídeo conferência e o comportamento do indivíduo nas redes sociais. 7
  • 6. ISBN: 978-972-8939-95-3 © 2013 IADIS 2.4 Para Onde Vamos? Com a recente exposição de PRISM, conservadores fiscais e neoliberais falam de "big governo", não somente no sentido de abrangência e tamanho do orçamento, mas também no que se refere a grau de controle que o governo exerce sobre os seus cidadãos. A partir disso, Berghel (2013), faz algumas previsões para futuro: 1. Em 2014, Datacenter de UTAH estará completa, com capacidade planejada de 5 exabytes (1018 bytes). Desta forma, NSA terá mais poder para mineração de dados e não ficaria mais limitada. 2. O governo americano continuará a terceirizar a vigilância e as atividades de coleta de informações, especialmente para algumas empresas que são ainda menos sujeitas à supervisão parlamentar e judicial como por exemplo, HBGary Federal / ManTech, Gamma Group, STRATFOR, e assim por diante. 3. O Congresso americano continuará a manipular diversos estatutos para assegurar a ilusão da transparência da informação. 4. Os políticos vão aproveitar a oportunidade da cobertura da mídia, para prevalecer as suas opiniões. 5. O governo vai continuar a sua perseguição agressiva de delatores, vazadores e jornalistas para causar medo em pessoas contraditórias de qualquer faixa etária. 6. Jornalismo continuará a ser distraído de diversas questões importantes. 3. A ESPIONAGEM NO BRASIL Estima-se que uma grande quantidade de brasileiros sejam alvos de espionagem de NSA nos últimos anos. Segundo as revelações de Snowden, uma das estações de espionagem da NSA através da CIA funcionou em Brasília até 2002. Logo após, veio na tona o assunto da espionagem da presidente Dilma Roussef no início de setembro de 2013. A reportagem do Fantástico no dia 08/09/2013, apresentou documentos que confirmam, que a maior empresa brasileira, a Petrobras, também foi alvo de espionagem do NSA (FANTÁSTICO, 2013a). A Petrobras, a empresa com faturamento anual de aproximadamente 280 bilhões , maior do que a arrecadação de muitos países. Não se sabe o que exatamente foi espionado neste caso. Mas, a Petrobras possui conhecimento estratégico associado a negócios que envolvem bilhões de reais, comenta a reportagem do Fantástico (2013a). Por exemplo, detalhes de leilão do Campo de Libra, sendo o maior leilão da história do petróleo, detalhes de cada lote marcado para mês de outubro de 2013, para exploração do Campo de Libra, parte do pré-sal. A pergunta crucial é: Será que os espiões tiveram acesso a esses dados? Outros documentos disponibilizados pelo Snowdwn e apresentados na reportagem do dia 06/10/2013 no programa de Fantástico afirmam que o Ministério de Minas e Energia foi alvo de espionagem canadense. Através de um aplicativo chamado Olympia, que faz um mapeamento das comunicações telefônicas e de computador do ministério, incluindo e-mails, é possível descobrir os contatos realizados para outros órgãos, dentro e fora do Brasil, além de empresas como a Petrobras e a Eletrobrás. Desta forma, é fácil notar o registro de ligações telefônicas feitas do Ministério para outros países, como o Equador, com chamadas frequentes para a Organização Latino-Americana de Energia. Esta ferramenta consegue também identificar números de celulares, marcas e modelos dos aparelhos utilizado (FANTÁSTICO, 2013b). 3.1 Segurança Cibernética no Brasil Brasil ainda não possui regras específicas para tratamento da espionagem e segurança cibernética. Contudo, estão sendo feitos uma série de esforços para esta finalidade. As regras a serem propostas incluem uma versão complementar da Lei da Carolina Dieckmann que abordará os crimes na Internet. Além disso, um projeto da Lei que aborda o Marco Civil na Internet com a participação popular, para definir direitos e deveres na Internet. Tais projetos estão na fase de tramitação e votação. 8
  • 7. Conferência IADIS Ibero-Americana WWW/Internet 2013 Conforme Freitas (2011), a consolidação do setor cibernético na defesa brasileira ocorre através de Conselho De Defesa Nacional (CDN), Câmera de Relações Exteriores e Defesa Nacional(Creden), Casa Civil da Presidência da República, Gabinete de Segurança Institucional da Presidência da República (GSIPR), Departamento de Segurança da Informação e Comunicações (DSIC) e Agência Brasileira de Inteligência (Abin). 3.2 Desafios do Setor Cibernético no Âmbito da Defesa Conforme Freitas (2011), A realização das ações estratégicas previstos para a segunda fase na Diretriz Ministerial no 014/2009, constitui o grande desafio à Consolidação do Setor Cibernético na Defesa. Alguns desafios do setor cibernéticos são:  Assegurar o uso efetivo do espaço cibernético pelas Forças Armadas e impedir ou dificultar sua utilização contra interesses da defesa nacional;  Capacitar e gerir talentos humanos para a condução das atividades do setor cibernético na defesa;  Desenvolver e manter atualizada a doutrina de emprego do setor cibernético;  Adequar as estruturas das Forças Armadas e implementar atividades de pesquisa e desenvolvimento para o setor cibernético;  Cooperar com o esforço de mobilização militar e nacional para assegurar as capacidades operacional e dissuasória do setor cibernético 4. BOAS PRÁTICAS DE SEGURANÇA A NSA pode até ter quebrado esquemas criptográficos e incluído diversos mecanismos de acessos ocultos, mas os negócios devem sempre enfatizar e focar as práticas de segurança da informação. Uma das iniciativas do governo brasileiro é o decreto que vai obrigar uso de novo e-mail desenvolvido pelo Serviço Federal de Processamento de Dados (Serpro) em todo o governo, e desta forma dificultar ao máximo as atividades de espionagem nas correspondências eletrônicas do governo (AMATO, 2013). Como recomendações gerais seguem algumas ideias: 1. Rever toda a política de informação com foco em atividades internas, registro de atividades e auditorias periódicas para verificar a existência de brechas de segurança, conforme novos projetos de normas NBR ISO/IEC 27001, 27002, 27032 e 27037. 2. A criptografia continua sendo a melhor solução. É indispensável que os dados sensíveis e confidenciais sejam cifrados com algum sistema criptográfico forte. No ponto de visto de segurança, sempre existe possibilidade de interceptação. Caso isto ocorra, o invasor ficará frustrado, se o dado interceptado já é cifrado com algum esquema de criptografia forte. 3. Rever todos os protocolos utilizados na sua rede. Somente utilize protocolos seguros que permitem encapsulamento e navegação mais segura do que os protocolos tradicionais. 4. Utilize e implemente as premissas de segurança lógica através de sistemas criptográficos na sua rede: confidencialidade, autenticidade, irretratabilidade e integridade, 5. Não utilize programas comerciais de terceiros para comunicação de informações sensíveis. Desenvolva a seu programa personalizado de comunicação, a partir de programa de fonte aberta para incrementar o que é necessário e saber o que de fato, se passa pelo programa. 5. CONCLUSÃO O presente artigo, de forma sucinta, apresentou os conceitos, condições e motivações de espionagem que atualmente atormenta diversas nações. Foram também apresentados alguns detalhes de ferramentas de espionagem de NSA. A preocupação com a segurança da informação não se deve somente à possibilidade de coleta indevida de dados. É um momento oportuno para que as nações e as organizações verifiquem as suas ações e políticas de segurança da informação atualmente em vigência. A atualização da política de segurança da informação não é modismo e sim algo vital. 9
  • 8. ISBN: 978-972-8939-95-3 © 2013 IADIS REFERÊNCIAS ABNT. Projeto da NBR ISO/IEC 27001:2013. Tecnologia da Informação – Técnicas de Segurança – Sistemas de gestão da segurança da informação - Requisitos. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/IEC 27002:2013. Tecnologia da Informação-Técnicas de Segurança – Código de Prática para controles de segurança da informação. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/IEC 27032:2013. Tecnologia da Informação – Técnicas de segurança – Diretrizes para segurança cibernética. Associação Brasileira de Normas Técnicas, 28/08/2013. ABNT. Projeto da NBR ISO/IEC 27037:2013. Tecnologia da Informação – Técnicas de Segurança – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Associação Brasileira de Normas Técnicas, 28/08/2013. AMATO, Fabio, 2013. Decreto vai obrigar uso de novo e-mail em todo o governo, diz ministro. Disponível em <http://g1.globo.com/politica/noticia/2013/10/decreto-vai-obrigar-uso-de-novo-e-mail-em-todo-o-governo-dizministro.html>, 14/10/2013. BENNY, Daniel J., 2014. Industrial Espionage: Developing a Counterespionage Program. CRC Press, Taylor & Francis Group, NY, 2014. BERGHEL, Hal, 2013. Through the PRISM Darkly. Computer: v. 46, issue 7, p.86-90. IEEE Computer Society. ISSN : 0018-9162 BURNS, Thomas L., 1990. The Origins of the National Security Agency. Centre for Cryptologic History, 1990. CARVALHO, Jailton, 2013. Dilma determina ao Serpro reforço na segurança do sistema de e-mails do governo. Dsisponível m http://oglobo.globo.com/pais/dilma-determina-ao-serpro-reforco-na-seguranca-do-sistema-de-dogoverno-10353980.htm>, 13/10/2013. CLAPPER, James, 2013. Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act. Disponível em <http://www.wired.com/images_blogs/threatlevel/2013/06/PRISM-FAQ.pdf>, 08/06/2013. EATON, Joshua, 2013. Timeline of Edward Snowden's revelations. Disponível em <http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html>, 29/06/2013. FANTÁSTICO, 2013a. Petrobras foi espionada pelos EUA, apontam documentos da NSA. Edição do Programa exibido no dia 08/09/13 .Disponível em <http://g1.globo.com/fantastico/noticia/2013/09/petrobras-foi-espionada-pelos-euaapontam-documentos-da-nsa.html> FANTÁSTICO, 2013b. Ministério de Minas e Energia foi alvo de espionagem do Canadá. Edição do programa exibio no dia 06/10/2013. Disponível em <http://g1.globo.com/politica/noticia/2013/10/ministerio-de-minas-e-energia-foi-alvode-espionagem-do-canada.html> FREITAS, W. L., 2011. Desafios estratégicos para segurança e defesa cibernética . Secretaria de Assuntos Estratégicos da Presidência da República, 2011 GELLMAN, Barton, 2013. NSA slides explain the PRISM data-collection program. Disponível em <http://www.washingtonpost.com/wp-srv/special/politics/prism-collection-documents/>, 10/07/2013. JARFIS, Jeff. NSA by numbers, 2013. Dipsonível em <http://buzzmachine.com/2013/08/10/nsa-by-the-numbers/>. Acesso em 02/10/2013. POULSEIN, Kevin, 2013. What’s in the Rest of the Top-Secret NSA PowerPoint Deck? Disponível em <http://www.wired.com/threatlevel/2013/06/snowden-powerpoint/?viewall=true>, 10/06/2013. RISEN, J.; POITRAS, L., 2013. N.S.A. Gathers Data on Social Connections of U.S. Citizens. Disponível em <http://www.nytimes.com/2013/09/29/us/nsa-examines-social-networks-of-us-citizens.html?pagewanted=all&_r=3& >, 28/09/2013. 10