50
UNIVERSIDADE DO SUL DE SANTA CATARINA LUIZ HENRIQUE FILADELFO CARDOSO O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI Palhoça 2014

O BRASIL E O CIBERESPAÇO: UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

Embed Size (px)

Citation preview

Page 1: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

UNIVERSIDADE DO SUL DE SANTA CATARINA

LUIZ HENRIQUE FILADELFO CARDOSO

O BRASIL E O CIBERESPAÇO:

UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA

ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

Palhoça

2014

Page 2: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

LUIZ HENRIQUE FILADELFO CARDOSO

O BRASIL E O CIBERESPAÇO:

UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA

ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

Monografia apresentada ao Curso de Pós-graduação em Inteligência de Segurança, da Universidade do Sul de Santa Catarina, como requisito parcial para a obtenção do título de Especialista.

Orientador: Prof. Rogério Santos da Costa, Dr.

Palhoça

2014

Page 3: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

LUIZ HENRIQUE FILADELFO CARDOSO

O BRASIL E O CIBERESPAÇO:

UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA

ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

Esta Monografia foi julgada adequada à obtenção do título de Especialista em Inteligência de Segurança e aprovada em sua forma final pelo Curso de Pós-graduação em Inteligência de Segurança, da Universidade do Sul de Santa Catarina.

Palhoça, 16 de maio de 2014.

___________________________________________Prof. e Orientador Rogério Santos da Costa, Dr.

Universidade do Sul de Santa Catarina

___________________________________________Prof. Marciel Evangelista Cataneo, Msc.

Universidade do Sul de Santa Catarina

Page 4: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

“A arte da guerra nos ensina a não confiar na probabilidade do inimigo não estar

vindo, mas na nossa própria prontidão para recebê-lo; não na chance de ele não nos atacar,

mas sim no fato de que fizemos a nossa posição inatacável.” (SUN TZU, 2000).

Page 5: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

RESUMO

Neste “admirável mundo novo” em que estamos inseridos, cada vez mais complexo e

permeado exponencialmente por inúmeros sistemas informatizados, permanecer desconectado

a tais sistemas deixou de ser uma alternativa plausível a ser adotada. As diferentes formas de

ameaças cibernéticas – principalmente aquelas desenvolvidas e instrumentalizadas de maneira

intencional por poderosos órgãos de inteligência governamentais com o auxílio de

corporações privadas de TIC – assumem um papel perigoso para manutenção da liberdade de

expressão e da privacidade nas relações entre nações, empresas e indivíduos em tal lócus

assimétrico. Neste sentido, emerge como legítimo o seguinte questionamento: Em quais bases

está erigida a relação entre o Brasil e o Ciberespaço – este que vem se consolidando dia a dia

como o principal local da Atividade de Inteligência nesse início de século XXI? No objetivo

de responder a este questionamento, este trabalho revisa alguns conceitos básicos de

Cibernética, Ciberespaço, Segurança e Defesa Cibernética, Atividade de Inteligência, Ciclo de

Produção do Conhecimento (CPC) e Inteligência Cibernética, traçando na sequência um

panorama dos principais motivantes que vêm consolidando o Ciberespaço como o novo lócus

da Atividade de Inteligência. Ao final, será analisada a atuação brasileira no que tange à sua

organização institucional e operacional voltada à segurança e defesa de suas infraestruturas

críticas passiveis de serem acessadas pela via cibernética, com a finalidade maior de se

expandir a consciência situacional em relação às ações delineadas para o referido setor

estratégico, bem como para viabilizar a proposição de alternativas para o fortalecimento da

proteção dos interesses nacionais neste novo canal dialético.

Palavras-chave: Brasil. Ciberespaço. Inteligência. Inteligência Cibernética. Defesa

Cibernética. Segurança Cibernética.

Page 6: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

ABSTRACT

In this "brave new world" where we are inserted, ever more complex and exponentially

permeated by numerous computerized systems, remain disconnected to such systems stopped

being a plausible alternative to be adopted. The different forms of cyber threats - especially

those developed anda instrumentalised intentionally by powerful government intelligence

agencies with the aid of private corporations TIC - assumes a pernicious role in maintenance

of freedom of expression and privacy in relations between nations, companies and individuals

in such an asymmetric locus. In this sense, the following emerges as legitimate question: on

what basis is erected the relationship between Brazil and Cyberspace - this that has been

consolidating day by day as the principal place of Intelligence Activity early this XXI

century? In objective to answer this question, this work reviews some basic concepts such as

Cybernetic, Cyberspace, Security & Cyber Defence, Intelligence Activity, Cycle of

Knowledge Production (CKP) and Cyber intelligence, by tracing in the wake, a panorama

with the principal factors that comes consolidating Cyberspace as the new locus of

Intelligence Activity. In the end, Brazil's performance will be analyzed in terms of their

institutional and operational organization dedicated to security and defense of their critical

infrastructures susceptible of being accessed by the via cybernetics, with the greater purpose

from expanding situational awareness in relation of the actions delineated for such strategic

sector as well as to enable of the proposition alternatives for strengthening the protection of

national interests in this new dialectic channel.

Key words: Brazil. Intelligence. Cyberspace. Cyber Intelligence. Cyber Defense.

Cybersecurity.

Page 7: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

LISTA DE ILUSTRAÇÕES

Figura 1 – Evolução dos Serviços de Informações/Inteligência brasileiros.............................21

Figura 2 – CPC adotado pela doutrina brasileira de informações............................................23

Figura 3 – Metodologia PRISM ...............................................................................................32

Figura 4 – Apresentação ultra-secreta sobre as atividades digitais realizadas pelo XKeyscore e

a capacidade do analista para consulta.....................................................................................32

Figura 5 – Localização das principais Infraestruturas Críticas Nacionais................................36

Page 8: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

LISTA DE SIGLAS

ABIN – Agência Brasileira de Inteligência

ABNT – Associação Brasileira de Normas Técnicas

APF – Administração Pública Federal

C2 – Comando & Controle

CDCIBER – Centro de Defesa Cibernética

CEO – Chief Executive Officer

CIA – Central Intelligence Agency

COMINT – Communications intelligence

CSEC – Communications Security Establishment Canada

DNISP – Doutrina Nacional de Inteligência de Segurança Pública.

ELINT – Electronics intelligence

FA – Forças Armadas

GPS – Global Position System

HUMINT – Human intelligence

IMINT – Imagery intelligence

ISP – Inteligência de Segurança Pública

MASINT – Measurement and Signature intelligence

MD – Ministério da Defesa

NSA – National Security Agency

ONU – Organização das Nações Unidas

OSINT – Open sources Intelligence

SIGINT – Signals intelligence

SISBIN – Sistema Brasileiro de Inteligência.

SMDC – Sistema Militar de Defesa Cibernética.

TIC – Tecnologia da Informação e Comunicação.

U.S.Cyber Comm – United States Cyber Command

Page 9: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

SUMÁRIO

1 INTRODUÇÃO ..................................................................................................................09

2 CONCEITOS BÁSICOS.....................................................................................................11

2.1 CIBERESPAÇO, CIBERNÉTICA, E SEUS PRINCIPAIS ATORES..............................11

2.2 AMEAÇAS CIBERNÉTICAS...........................................................................................13

2.2.1 Ciberguerra....................................................................................................................13

2.2.2. Ciberterrorismo............................................................................................................15

2.2.3 Cibercrime......................................................................................................................16

2.3 SEGURANÇA E DEFESA CIBERNÉTICA.....................................................................17

2.4 ATIVIDADE DE INTELIGÊNCIA...................................................................................18

2.4.1 Evolução histórica e definições importantes...............................................................18

2.4.2 Ciclo de Produção de Conhecimento (CPC), fontes e meios de obtenção de dados 22

2.5 CIBERINTELIGÊNCIA....................................................................................................24

3. ANÁLISE DE CENÁRIOS................................................................................................28

3.1 O CIBERSPAÇO COMO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA

..................................................................................................................................................28

3.2 O BRASIL E O CIBERESPAÇO.......................................................................................35

4. CONCLUSÃO.....................................................................................................................41

REFERÊNCIAS......................................................................................................................43

Page 10: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

9

1 INTRODUÇÃO

A Internet, poderosa e complexa estrutura digital suportada pela exponencial

conjunção de dispositivos caracterizadora do Ciberespaço, fomentada inicialmente por meio

de pesquisas e projetos militares, descrita por Pierre Lévy (1999, p. 126) como “um dos mais

fantásticos exemplos de construção cooperativa internacional”, tem assumido dia a dia um

papel determinante para que indivíduos, organizações e países - até então carentes de

participação nas esferas política, cultural e econômica – venham a ter uma maior visibilidade

e representação, no entanto, a “Grande rede” vem se transformando, paulatinamente, no

campo principal de uma guerra silenciosa, tendo como maior objetivo, o acesso e controle dos

ativos informacionais passiveis de serem acessados pela via cibernética.

Nogueira (2012, p. 26) corrobora com a existência deste paradoxo ao expor que:

Se por um lado a informatização dos processos vem se mostrando uma ferramenta ágil e facilitadora na geração do desenvolvimento de um país, na integração de organizações e na interação de pessoas, por outro, evidencia e potencializa a vulnerabilidade desses inúmeros processos informatizados, ampliando a necessidade de mecanismos de proteção e defesa.

Em relação à patente e gradual intensificação das explorações de vulnerabilidades

existentes nos inúmeros processos informatizados, Pereira (2013) cita um exemplo desta

constatação:

Uma unidade secreta do Exército Popular de Libertação da China é um dos "mais prolíficos grupos de ciber-espionagem" internacional [...] A Mandiant [empresa norte-americana de cibersegurança] diz ter indícios de que, em seis anos, a unidade roubou "centenas de terabytes de informação" a pelo menos 141 organizações em 20 países, a grande maioria sediada nos EUA, mas também no Reino Unido e Canadá. A informação pirateada, através de infiltrações que se prolongaram durante meses, vai de planos de negócios e aquisições, a emails de dirigentes das empresas. [E que] o Exército tem um papel chave na multifacetada estratégia de segurança da China, por isso faz todo sentido que os seus recursos sejam usados em ciber-espionagem econômica de relevo para a economia chinesa.

Porém, os indícios de utilização do espaço cibernético para ações de cunho

prospectivo e estratégico não se referem apenas ao gigante oriental.

Esta constatação se escora principalmente no depreendido da coletânea de

arquivos intitulados Spy Files 31, trazidos à tona pela organização WikiLeaks, que descrevem

com riqueza de detalhes quais as empresas que comercializam tecnologia capaz de viabilizar

vigilância eletrônica massiva, bem como também as suas estreitas relações com órgãos de

inteligência de diversas nações, principalmente, com a Agência Nacional de Segurança

(NSA, sigla em inglês) e suas agências aliadas. (FABRÍCIO, 2013).

É oportuno trazer à baila, o caso globalmente noticiado do vazamento de

informações sigilosas de segurança dos EUA protagonizado pelo ex-técnico da Agência

Central de Inteligência norte-americana Edward Snowden, que por meio da divulgação de

1 Disponível em: < http://wikileaks.org/spyfiles3>. Acesso em 26 fev. 2014.

Page 11: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

10

documentos oficiais sigilosos veio a revelar detalhes sobre o alcance e configuração de alguns

programas de vigilância utilizados por seu país na prospecção de dados sensíveis sobre

assuntos de interesse – econômicos, segurança, militares – a respeito de outros países, entre

eles o Brasil.

Conforme foi possível depreender do teor dos expedientes vazados por Snowden,

a NSA e outras agências, aparentemente, monitoraram – de maneira intencional e a revelia –

as comunicações eletrônicas realizadas entre a Presidente do Brasil Dilma Roussef e o seu

alto escalão de assessores, como também, instrumentalizaram específicas operações de

espionagem industrial contra as principais empresas estatais brasileiras (G1, 2013).

Exposto isto, emerge com profusão e legitimidade o seguinte questionamento:

Em quais bases está erigida a relação entre o Brasil e o Ciberespaço – este

que vem se consolidando, dia a dia, como o principal local da Atividade de Inteligência

nesse início de século XXI?

Com o objetivo de responder a este questionamento-problema, durante o

desenvolvimento da monografia far-se-á uso das figuras metodológicas estudo de caso e

pesquisa bibliográfica no que concerne ao seu aprofundamento e ao método de coleta de

dados, respectivamente.

Nesse sentido, em um primeiro momento serão definidos e contextualizados os

principais conceitos básicos sobre assuntos que fundamentam teoricamente o estudo - ainda

que não haja consenso sobre alguns deles –, como Ciberespaço, Cibernética, Ameaça

Cibernética, Segurança e Defesa Cibernética, Atividade de Inteligência e Ciberinteligência.

Na segunda etapa, será traçado um panorama a respeito do cenário internacional,

de forma que sejam expostos e analisados os principais fatores que vem confirmando a

patente percepção de perda gradativa da privacidade e liberdade no âmbito cibernético, muito

disso intensificado após as revelações de conteúdos sigilosos sobre a existência de estruturas

de vigilância e monitoramento massivo no Ciberespaço.

Na sequência, também será apresentada e analisada, detalhadamente, a situação

nacional no que tange às ações já tomadas e/ou vislumbradas em Defesa e Segurança pelos

principais órgãos e atores brasileiros – com ênfase na organização institucional e operacional

– para o referido âmbito dialético.

Ao final, serão apresentadas algumas conclusões obtidas pós-análise, todas com a

finalidade principal de melhor entender o modus operandi e faciendi brasileiro no que tange à

sua relação com o Ciberespaço, bem como também se expandir o conhecimento a respeito das

ameaças cibernéticas, principalmente àquelas passíveis de serem manipuladas por governos

ou corporações de TIC que venham a ter a nociva intenção de se apropriar e/ou corromper os

inúmeros ativos informacionais brasileiros alocados ou acessíveis pela via cibernética.

Page 12: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

11

2 CONCEITOS BÁSICOS

Nesta seção serão expostos os principais conceitos sobre Ciberespaço, Cibernética

e seus principais atores; aos tipos de ameaças e de ataque cibernético; Segurança e Defesa do

espaço cibernético; Atividade de Inteligência e ao Ciclo de Produção do Conhecimento

(CPC); e por último, sobre Ciberinteligência.

2.1 CIBERESPAÇO, CIBERNÉTICA E SEUS PRINCIPAIS ATORES

O termo Ciberespaço foi criado originalmente, tal qual lembrado por Machado

(2011), por Willian Gibson em 1984, quando o autor utilizou pela primeira vez o termo em

seu romance de ficção cientifica Neuromancer2, clássico da literatura cyberpunk3. Gibson

(1984, p. 51 apud KIM, 2004) entendia-o como sendo:

Uma alucinação consensual vivida diariamente por bilhões […] Uma representação gráfica dos dados abstraídos dos bancos de dados de cada computador no sistema humano. Complexidade inimaginável. Linhas de luz enfileiradas no não-espaço da mente, agregados e constelações de dados. Como luzes da cidade, retrocedendo…

Ainda que de maneira figurada, Gibson tentou exprimir o que o Ciberespaço já

denotava em sua época: um espaço relacional complexo, distribuído e virtual.

Cabe destacar que para um correto entendimento da virtualidade inerente ao meio

cibernético, jamais se deve sucumbir a vulgar dicotomia “virtual” versus “real”, uma vez que

virtual deve ser entendido, de acordo com o exposto por Lévy (1999, p.47), como o “estado

[potencial e] anterior a concretização efetiva ou formal, não se opondo em nenhuma hipótese

ao real, mas sim ao atual [...].”.

Kim (2004) corrobora com esta visão ao afirmar que: “os crimes ‘virtuais’ estão aí

para nos mostrar de uma forma bem dura que a ‘virtualidade’ do Ciberespaço possui uma

inegável natureza coercitiva de ‘realidade’.”.

Ainda em relação à significação do que vem a ser Ciberespaço, é importante citar

duas definições basilares, a primeira de Lévy (1999, p. 92), que o interpreta como sendo:

o espaço de comunicação aberto pela interconexão mundial dos computadores e das memórias dos computadores. [E que] a perspectiva de digitalização geral das informações provavelmente tornará o ciberespaço o principal canal de comunicação e suporte de memória da humanidade a partir do inicio do próximo século.

2 Neuromancer é o principal livro no qual foi baseado o filme Matrix (1999), pois o termo matrix foi introduzido originalmente no referido romance para se referir ao ciberespaço como uma rede global de simulação (KIM, 2004).3 “O cyberpunk aglutinou a visão distópica do movimento punk e os estereótipos de seu estilo de vida ao imaginário futurista no qual as gadgets (bugigangas e geringonças) “cibernéticas” e os ciborgues foram amplamente cotidianizados.” (KIM, 2004, p. 212).

Page 13: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

12

E a segunda, do Dr. Marco Cepik, que o descreve como “o ‘lugar’ onde interagem

computadores, programas, sistemas de comunicações e equipamentos que operam via

irradiação de energia eletromagnética” (CEPIK, 2003, p. 69 apud MACHADO, 2011, p. 284).

Contudo, a abordagem que melhor se assenta a este estudo – sintonizando

Ciberespaço e contemporaneidade – é a exposta por meio do Cyberspace Policy Review (2009

apud MACHADO, 2011, p. 277), que assim o define como:

uma rede interdependente de infraestruturas de tecnologia da informação, e inclui a Internet, redes de telecomunicações, sistemas de computador e processadores e controladores pertencentes a indústrias críticas. No uso comum, o termo também se refere ao ambiente virtual de informações e interações entre pessoas.4 (Tradução livre).

Já em relação ao conceito de Cibernética – anterior e determinante para

compreensão do termo Ciberespaço –, pode-se afirmar com base no lecionado por Sampaio

(2001, p. 02), que tal termo teve sua origem na palavra grega kybernetiké que em sentido

estrito significa “a arte do controle, exercida pelo piloto sobre o navio e sua rota”.

Ainda de acordo com o mesmo autor, tal conceito foi retomado por Norbert

Wiener, no final da década de 1940, em seu livro Cibernética ou controle e comunicação no

animal e na máquina, de maneira que a Cibernética era abordada como “uma teoria das

mensagens mais ampla que a ‘teoria da transmissão de mensagens da engenharia elétrica’”,

[…] um campo mais vasto que inclui não apenas o estudo da linguagem, mas também o estudo das mensagens como meios de dirigir a maquinaria e a sociedade, o desenvolvimento de máquinas computadoras e outros autômatos […], certas reflexões acerca da psicologia e do sistema nervoso, e uma nova teoria conjetural do método científico (WIENER, 1984, p. 15 apud KIM, 2004, p. 200).

Já Sampaio (2001 apud MACHADO, 2011, p. 286) define Cibernética como: “a

arte de comandar ou controlar, sua forma primordial de agir é pelo comando ou controle de

todo o ciclo de informações”.

Assim, entre uma miríade de atores cibernéticos que se valem do Ciberespaço na

tentativa de agir, comandar e/ou controlar todo o referido ciclo de informações, este aqui

compreendido em processos não estanques de coleta/busca, processamento, armazenamento e

difusão informacional, estão:

Todos que têm acesso ao ciberespaço e atuam nele desde adolescentes a estudantes universitários até criminosos e espiões. Aqueles que, de alguma forma, possam influenciar as relações existentes, sejam elas pessoais, econômicas, políticas sociais, culturais, tecnológicas, públicas ou privadas, nacionais ou transnacionais, ambientais, entre outras [...] Entre tais atores, podemos destacar hackers5, espiões, cibercriminosos, ciberterroristas, governos, instituições privadas, organizações criminosas e religiosas (MACHADO, 2011, p. 277, grifo nosso).

A seguir, em complemento ao já mencionado, serão feitas algumas considerações

em relação às ações dos específicos agentes que reúnem diversas capacidades - seja devido ao

4 Disponível em: <http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_Review_final.pdf.>. Acesso em 1º jan. 2014.5 Neste estudo, hackers serão entendidos como especialistas em computação que se infiltram em sistemas sem a permissão de seus responsáveis. (CARDOSO, 2011, p.17)

Page 14: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

13

conhecimento especializado, poder financeiro etc. - para explorar as diversas vulnerabilidades

existentes através do Ciberespaço.

2.2 AMEAÇAS CIBERNÉTICAS

Inicialmente, de posse do conceito de ameaça, exposto em ABNT (2005 apud

BRASIL, 2010 p. 53) como “a causa potencial de um incidente indesejado, que pode resultar

em dano para um sistema ou organização”, torna-se possível, por extensão, estimar o que

representa uma ameaça cibernética e qual o seu potencial impacto danoso, visto que:

As emergentes ameaças cibernéticas mostram o quanto é preciso incrementar tanto a segurança da informação6 quanto a cooperação internacional no sentido de evitar ou reduzir efeitos negativos de operações cibernéticas antagônicas. O tema ameaça cibernética deve ser resolvido em escala mundial, envolvendo o maior número de partes, de leis, e de agências de todas as Nações (HEICKERO, 2010, p. 55 apud BRASIL, 2010, p.51).

Em algumas nações, as ameaças cibernéticas são colocadas ao mesmo nível de

ameaças nucleares, com a particularidade de a primeira poder causar consideráveis danos a

um oponente real ou potencial sem que seja preciso disparar um só tiro ou causar a morte

direta de algum oponente. Tal aspecto atribui um traço de assimetria à ameaça cibernética,

uma vez que “nem sempre o ator que pode causar maior dano é o mais capaz

tecnologicamente, ou o ator que detém melhores recursos tecnológicos seja o menos

vulnerável” (OLIVEIRA, 2011, p. 113).

Machado (2011) sugere que as ameaças no Ciberespaço advêm de três vertentes

distintas, ainda que interdependentes, quais sejam elas: Ciberguerra, Ciberterrorismo e o

Cibercrime.

2.2.1 Ciberguerra

Ciberguerra ou Guerra Cibernética, de acordo com a taxonomia adotada no

Glossário das Forças Armadas - MD35-G-01 (2007 apud BRASIL, 2010), é entendida como:

Conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil.

E de maneira complementar:

Hackers and other individuals trained in software programming and exploiting the intricacies of computer networks are the primary executors of these attacks. These individuals often operate under the auspices and possibly the support of nation-state actors (CHANG; BILLO, 2004, p.3).

6 Segurança da Informação é uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade (SÊMOLA, 2003, p.43 apud CARDOSO, 2011, p.38).

Page 15: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

14

Sampaio (2001) acrescenta, tempestivamente, que “os alvos preferenciais para

serem penetrados e desvirtuados [pelos ciberguerreiros] são os programas de computadores

que controlam ou gerenciam os seguintes aspectos”:

1 – comando das redes de distribuição de energia elétrica;

2 – comando das redes de distribuição de água potável;

3 – comando das redes de direção das estradas de ferro;

4 – comando das redes de direção do tráfego aéreo;

5 – comando das redes de informação de emergência:

a. pronto-socorro;

b. polícia;

c. bombeiros;

6 – comando das redes bancárias, possibilitando a inabilitação das contas, ou seja,

apagando o dinheiro registrado em nome dos cidadãos (o potencial para o caos e a

desmoralização de um país embutido neste tipo de ataque é por demais evidente);

7 – comando das redes de comunicações em geral, em particular:

a. redes de estações de rádio;

b. redes de estações de televisão;

8 – comando dos “links” com sistemas de satélites artificiais:

a. fornecedores de sistemas telefônicos;

b. fornecedores de sistemas de sinais para TV;

c. fornecedores de previsões de tempo;

d. fornecedores de sistemas GPS;

9 – comandos das redes dos Ministérios da Defesa e, também:

a. Banco Central;

b. Outros Ministérios chave (Justiça, Interior)

10 – comandos dos sistemas de ordenamento e recuperação de dados nos sistemas

judiciais, incluído os de justiça eleitoral.

Podem existir outros alvos, que serão apontados/selecionados, pelos serviços de

coleta de informações (inteligência), pelo estudo, por adidos militares, adidos de informações

(outros), ou, ainda, agentes implantados no país sob outras coberturas (comércio, serviços,

professorados, etc.) (SAMPAIO, 2001, p. 04-05).

Conforme também oportunamente salientado por Libicki (1995, apud

MANDARINO JR, 2009), a Guerra Cibernética faz parte de um conjunto maior de conflitos

denominados Guerra das Informações. Neste tocante, Cepik (2003, p.69) assevera que:

O conceito de information warfare (IW) resulta da tentativa de integração e expansão das operações de guerra eletrônica, guerra de comando e controle (C2 warfare) disciplinas defensivas em inteligência. Por analogia com a guerra terrestre

Page 16: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

15

ou marítima, a guerra informacional compreende o conjunto de ações ofensivas e defensivas conduzidas no ambiente informacional para controlar o cyberespace.

2.2.2 Ciberterrorismo

Denning (2000 apud WEIMANN, 2004, p.4) cunhou, em maio de 2000, durante

depoimento no Comitê de Serviços Armados Norte-americanos, a seguinte definição para

Ciberterrorismo:

Cyberterrorism is the convergence of cyberspace and terrorism. It refers to unlawful attacks and threats of attacks against computers, networks and the information stored therein when done to intimidate or coerce a government or its people in furtherance of political or social objectives. Further, to qualify as cyberterrorism, an attack should result in violence against persons or property, or at least cause enough harm to generate fear. Attacks that lead to death or bodily injury, explosions, or severe economic loss would be examples. Serious attacks against critical infrastructures could be acts of cyberterorism, depending on their impact. Attack that disrupt nonessential services or that are mainly a cotly nuisance would not.

De forma pontual, Machado (2011, p. 288) observa que para Weimann (2004), é

importante estabelecer a distinção entre ciberterrorismo e hacktivismo, uma vez que o

principal objetivo dos hacktivistas é protestar e perturbar politicamente a um governo - por

exemplo, contra a corrupção ou pela liberdade de informação – por meio do uso de ataques

DDoS7, spam’s8, phising9, website defacement10, e também por meio de uma variedade de

malwares11 para ganhar acesso e infectar redes de computadores. Em contrapartida, a

finalidade liminar dos ciberterroristas é a de matar e/ou impelir pânico e medo generalizado

aos seus potenciais alvos através dos recursos e sistemas de TIC.

Entretanto, esta distinção pode em alguns momentos tornar-se demasiadamente

nebulosa, visto que a internet vem se tornando, cada vez mais, um local fértil para reunião,

comunicação, discussão e partilha de opiniões extremistas de cunho político, ideológico e

religioso.

Da Silva (2011, p.135) também compactua e assevera esta perspectiva, quando

expõe que o marroquino Younis Tsouli, um dos ciber-jihadistas mais famosos do mundo, “usa

habilidades hackers para invadir e subverter as redes de computadores a fim de distribuir

7 DDoS – Sigla em inglês para ataque de negação de serviço distribuído. Consiste em “bombardear” um site com requisições que superam sua capacidade de processamento até ele cair, ou seja, ficar insdisponível (INFO, 2011, p. 58).8 Envio massivo, via email, de propaganda e/ou links redirecionadores para sites maliciosos (INFO, 2011). 9 “Tentativa de obter dados com o uso de emails falsos, que fingem vir de empresas ou bancos. Pedem informações ou dão um link com programa malicioso (INFO, 2011, p. 62).10 Ato de modificar ou danificar o design de uma página web. Só é exequível após a consumação da invasão no site alvo.11 “De malicious software, ou programa mal intencionado. Termo utilizado para qualquer ameaça digital, de vírus, cavalo de tróia [spywares, keyloggers, rootkits] a vermes [Worm, em inglês]” (INFO, 2011, p. 62).

Page 17: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

16

arquivos de vídeo de ataques terroristas e usar o produto da fraude de cartão de crédito

comum para configurar sítios de jihadi.12”.

2.2.3 Cibercrime

Em relação ao cibercrime, Da Silva (2011) é pragmático quando argumenta que:

A internet tornou-se um ponto central de atividades pessoais, políticas e comerciais, bem como um meio de vital importância para transações financeiras e intelectuais. Não deve surpreender, portanto, o fato de que o interesse criminoso na internet desenvolveu-se na mesma proporção. O mundo cibernético tornou-se um alvo tentador e lucrativo para a moderna empresa do crime.

Machado (2011) com base no presente em Webopedia (2005)13, também em

relação a este crescente fenômeno contemporâneo aponta que:

O cibercrime engloba qualquer ato criminoso relacionado com computadores e redes (chamados de hacking). Além disso, o crime cibernético também inclui crimes tradicionais realizados através da Internet. Por exemplo, os crimes de ódio, de telemarketing, fraude na Internet, roubo de identidade e de furtos de contas de cartão de crédito são considerados como crimes cibernéticos quando as atividades ilegais são cometidas através do uso de um computador e da Internet (tradução livre).

Sobre isto, INFO (2011) salienta o caráter evolutivo que permeia a

cibercriminalidade quando argumenta que: “de uma atividade exibicionista de fundo de

quintal, no inicio dos anos 1990, a cibercriminalidade passou a ser um negócio globalizado,

com quadrilhas organizadas e funções divididas”.

Na mesma publicação, Yevgeny Kaspersky, CEO da Kaspersky Lab – empresa

desenvolvedora de softwares antivírus – e graduado no Instituto de Criptografia,

Telecomunicações e Ciência da Computação de Moscou, observa que:

O cibercrime virou um negócio profissional. [...] As quadrilhas têm funções definidas. Há gente especializada em roubar e vender listas com número de cartões de crédito, em criar programas para infectar máquinas, especialistas que roubam contas bancárias, gente envolvida com lavagem de dinheiro. Os últimos cinco anos foram a época de ouro da cibercriminalidade. [E que a principal questão] é a falta de uma ciberpolícia internacional. Os países precisam ter mais agilidade para combater esse tipo de crime e leis de alcance internacional (INFO, 2011, p. 70).

Wendt (2011, p. 21) ainda ensina que a tênue linha divisória entre um ato lícito e

o cibercrime se desfaz “onde a motivação ultrapassa o simples desafio e acarreta algum tipo

de dano tutelado penalmente, caracterizando-se, portanto, em um crime” (grifo nosso).

Contudo, Damásio de Jesus vai além, quando estabelece uma taxonomia distintiva

entre as modalidades de crimes cibernéticos – sustentada no enquadramento do computador

como meio ou fim de um ato ilícito. Classificando-os como (MACHADO, 2011, p. 290):

12 Termo árabe para designar o que em português significaria “Guerra santa/Guerra contra os ‘infiéis’ aos preceitos do Islã”.

13 Disponível em: <http://www.webopedia.com/TERM/C/cyber_crime.html>. Acesso em: 03 jan. 2014.

Page 18: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

17

1- Impróprios, comuns ou impuros : o computador é um meio/instrumento. Realizado

através do uso de um computador (furto mediante fraude ou como abuso de confiança,

estelionato, falsos, crimes contra a honra, etc.).

2- Próprios, autênticos ou puros : o computador/informação é o fim ou o objeto material.

Contra os dados ou sistemas informáticos (dano, interceptação ilegítima, acesso

ilegítimo, inserção de dados falsos em sistema de informações). A informática é o bem

jurídico tutelado, ou seja, a segurança dos sistemas, a titularidade das informações, a

integridade dos dados, das máquinas e dos periféricos.

De posse do conhecimento supramencionado em relação às potenciais

consequências danosas da ação de ameaças cibernéticas em nosso convívio – aqui

reafirmando o seu caráter real, ainda que virtual e independentemente de sua origem –, torna-

se ainda necessário se refletir conceitualmente sobre Segurança e Defesa Cibernética, o que

será feito a seguir.

2.3 SEGURANÇA E DEFESA CIBERNÉTICA

O termo Defesa pode ser entendido por meio da descrição encontrada no

Glossário das Forças Armadas - MD35-G-01 (2007 apud BRASIL, 2010), como “o ato ou

conjunto de atos realizados para obter, resguardar ou recompor a condição reconhecida como

de segurança, ou ainda, reação contra qualquer ataque ou agressão real ou iminente”.

Na tentativa de adaptar tal conceito ao cyberspace, Carvalho (2011a, p. 18) define

Defesa Cibernética como:

Conjunto de ações defensivas, exploratórias e ofensivas, no contexto de um planejamento militar, realizadas no espaço cibernético, com as finalidades de proteger os nossos sistemas de informação, obter dados para a produção de conhecimento de inteligência e causar prejuízos aos sistemas de informação do oponente. No contexto do preparo e emprego operacional, tais ações caracterizam a Guerra Cibernética. (grifo nosso).

Ou seja, pelo depreendido da definição supra, fica claro que Defesa Cibernética

refere-se às ações – ofensivas, defensivas e exploratórias – empregadas por um Estado contra

as ameaças advindas do Ciberespaço a fim de assegurar sua soberania. Assim, tais ações

podem ser aglutinadas às outras atribuições típicas das Forças Armadas (CRUZ JUNIOR,

2013).

Já no que tange à Segurança Cibernética, Brasil (2010) define-a como sendo: “a

Arte de assegurar a existência e a continuidade da Sociedade da Informação14 de uma Nação,

14 “Sociedade da Informação compreende, portanto, a informação desempenhando um papel cada vez mais relevante na vida econômica, política e social das pessoas, empresas e nações” (MANDARINO JUNIOR, 2009, p.15).

Page 19: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

18

garantindo e protegendo, no espaço cibernético, seus ativos de informação e suas infra-

estruturas críticas”.

Cruz Junior (2013) argumenta que Segurança Cibernética “também abrange a

interação com órgãos públicos e privados envolvidos no funcionamento das infraestruturas

críticas nacionais, especialmente os órgãos da administração pública federal”, e vai além

quando salienta que:

O conceito de segurança faz referência a infraestruturas críticas, as quais são definidas como instalações, serviços, bens e sistemas que, caso sejam interrompidos ou destruídos, provocam sério impacto econômico, político e social à segurança do Estado e da sociedade.

E não somente, mas no que tange especificamente o caso brasileiro e a missão

complementar existente entre segurança e defesa, ainda que ocorram algumas superposições

de atribuições e funções entre as instituições civis e militares, nota-se que:

segurança e defesa cibernética buscam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade dos ativos de informações. Estes ativos são entendidos como o valor tangível e intangível que reflete tanto a importância do ativo de informação para o alcance dos objetivos estratégicos de um órgão ou entidade, quanto o quão cada ativo de informação é imprescindível aos interesses da sociedade e do Estado (CRUZ JUNIOR, 2013, p. 11).

Assim, na sequência, serão feitas algumas considerações sobre as técnicas,

métodos e recursos inerentes à Atividade de Inteligência, uma vez que estes surgem como

natural alternativa assessória para a devida fomentação, configuração e consolidação de

robustas e resilientes soluções de segurança e defesa no Ciberespaço.

2.4 ATIVIDADE DE INTELIGÊNCIA

Para o correto entendimento do quem vem a ser a Atividade de Inteligência é

preciso antes discorrer sobre os principais aspectos envolvidos em sua evolução histórica, seu

Ciclo de Produção de Conhecimento (CPC), bem como também a respeito de suas específicas

particularidades, métodos e técnicas empregadas para sua consecução.

2.4.1 Evolução histórica e definições importantes.

Medeiros (2011, p.03) conceitua Atividade de Inteligência como sendo “a

atividade especializada, permanentemente exercida, com o objetivo de produzir

conhecimentos de interesse da instituição/organização e a sua salvaguarda contra ações

adversas”.

Assim, após a sua devida definição, cabe lembrar que os primeiros relatos acerca

da existência e atuação da Atividade de Inteligência remontam aos primórdios da civilização

humana, ainda em tempos bíblicos. Como prova disto, no livro Números, em seu capítulo 13

Page 20: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

19

do Antigo Testamento, é possível encontrar seguinte passagem acerca do uso oportuno dos

préstimos da “Atividade”:

17 Enviou-os, pois, Moisés a espiar a terra de Canaã; e disse-lhes: Subi por aqui para o lado do sul, e subi à montanha:18 E vede que terra é, e o povo que nela habita; se é forte ou fraco; se pouco ou muito.19 E como é a terra em que habita; se boa ou má; e quais são as cidades em que eles habitam; se em arraiais, ou em fortalezas.20 Também como é a terra, se fértil ou estéril; se nela há árvores, ou não; e esforçai-vos, e tomai do fruto da terra.

Ainda na Antiguidade, mais precisamente no território que hoje compreende a

República Popular da China, datam vestígios de mais de 2.500 anos da elaboração do

primeiro manual/tratado de guerra, intitulado “A Arte da Guerra”, voltado especificamente

para fornecer conhecimentos e recomendações doutrinárias sobre ações e estratégias a serem

seguidas por generais e por seus subordinados diretos, seja na preparação ou no desenrolar da

guerra. Uma das principais recomendações presente no referido tratado militar, atribuída ao

General Sun Tzu, consiste no seguinte aforismo:

Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece, mas não conhece o inimigo, para cada vitória obtida sofrerá também uma derrota. Se você não conhece nem o inimigo nem a si mesmo perderá todas as batalhas.

Krieger (2011, p. 19) afirma que durante a passagem da Idade Média para a Idade

Moderna, principalmente após o surgimento e fortalecimento na Europa dos ideais

Iluministas15, ocorreram significativas transformações em paradigmas tidos até então como

imutáveis.

Célebres pensadores – como René Descartes, Immanuel Kant, Jacques Rousseau,

François Voltaire, e outros – contribuíram de maneira determinante para que essa revolução

intelectual com ênfase na concepção da realidade por meio da razão, do homem e da ciência,

conseguisse propiciar o ambiente ideal para que diagnósticos cognitivos sobre o mundo

fossem estruturados e difundidos com ênfase na observação e em métodos científicos –

métodos estes naturais para Atividade de Inteligência – e não mais por explicações de mundo

através de elucubrações metafísicas e/ou baseados em dogmas religiosos. (KRIEGER, 2011).

Medeiros (2011) e Krieger (2011) concordam conceitualmente quando afirmam

em uníssono que a Primeira, a Segunda Grande Guerra, o extenso período de tensão bipolar

denominado Guerra Fria16, bem como o “salto” tecnológico advindo de tais momentos

15 O Iluminismo caracterizou -se como um movimento intelectual que correspondia aos interesses daqueles que desejavam mais liberdade política e econômica. Os pensadores iluministas defendiam, além da não intervenção do Estado na economia, a igualdade jurídica entre os homens, a liberdade religiosa e de expressão e outros direitos (COTRIM, 2003, p.266 apud KRIEGER, 2011, p. 19).16 A Guerra Fria é a designação atribuída ao período histórico de disputas estratégicas e conflitos indiretos entre os Estados Unidos e a União Soviética, compreendendo o período entre o final da Segunda Guerra Mundial

Page 21: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

20

beligerantes, explicam em grande parte o surgimento dos modernos métodos de

obtenção/coleta, processamento, armazenamento e difusão de informações, vindo isso a

corroborar diretamente para o fortalecimento da Atividade de Inteligência como atividade

perene de Estado.

Importante destacar, que a Atividade de Inteligência, pela natureza de seu escopo,

também pode ser dividida em distintas categorias, sejam elas: Inteligência de Estado,

Business Intelligence, Inteligência Estratégica, Inteligência Militar e de Defesa, Inteligência

de Segurança Pública, Inteligência Competitiva, Inteligência policial, Inteligência fiscal,

dentre outras; visto que, conforme salientado por Medeiros (2011), “tudo é uma adaptação da

atividade de Inteligência ‘clássica [de Estado]’ à atividade de Inteligência específica”.

José Manuel Ugarte (2002 apud GONÇALVES, 2011, p. 07), quanto à

importância da atuação da Inteligência em todas as esferas da sociedade, assinala que:

la información es conocimiento, la información es organzación, [...] la informarción es actividad [e que inteligência] es el conocimiento que nuestros hombres, civiles y militares, que ocupan cargos elevados, deben poseer para salvaguardar el bienestar nacional.

No Brasil, a gestação e nascimento da Atividade de Inteligência inicialmente

pensada para o assessoramento ao governo e coleta de informações para a “defesa da pátria”,

conforme exposto por Figueiredo (2005) e Krieger (2011), ocorre no final da década de 1920

durante o governo de Washington Luís, após a criação do Conselho de Defesa Nacional,

mediante o Decreto nº 17.999, de 29 de novembro de 1927, sendo este órgão subordinado

diretamente ao Presidente da República e constituído por todos os Ministros de Estado e os

Chefes dos Estados-Maiores da Marinha e do Exército – o Ministério da Aeronáutica apenas

seria criado em 1941 –, porém com uma perspectiva deformada de busca e controle dos

opositores ao sistema e ao regime político-jurídico vigente.

Krieger (2011, p.22) continua na referida linha evolutiva, ao observar que:

Oficialmente, em nosso país, o primeiro serviço de inteligência foi criado no ano de 1956, no governo do Presidente Juscelino Kubitschek. O órgão criado foi designado como SFICI - Serviço Federal de Informação e Contra -Informação, tendo permanecido em funcionamento até o golpe de 1964. O SFICI foi substituído durante o regime militar pelo SNI - Serviço Nacional de Informações, o qual passou a atuar principalmente no levantamento de dados e informações sobre os movimentos sociais ligados à esquerda no país, visando à repressão.

Durante a década de 1990, no intuito de dissociar a Atividade de Inteligência de

Estado à imagem negativa atribuída à “Comunidade de informações17” existente no período de

governo militar, ocorreram sucessivas mudanças estruturais para o estabelecimento de uma

(1945) e a extinção da União Soviética (1991) (MEDEIROS, 2011, p. 02).

17 “é o conjunto de órgãos de informações (civis e militares, federais e estaduais) reunidos durante a ditadura militar com o objetivo para atuar em sinergia – porém de forma independente – contra alvos comuns. A ‘Comunidade’ começou a funcionar, em boa parte, para que alguns dos seus órgãos fizessem aquilo que o SNI não fazia: a repressão direta aos adversários do regime (FIGUEIREDO, 2003, p. 20).

Page 22: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

21

nova configuração sistêmica capaz de impelir a devida regulação e controle democrático a tal

atividade, como a criação e extinção do Departamento de Inteligência (1990-1992); da

Subsecretaria de Inteligência (1992-1999); até que se chegasse à configuração atualmente

adotada, com a criação do SISBIN, tendo como órgão central coordenador a ABIN (BRASIL,

1999).

Na sequência, na Figura 1, é possível observar o esquema contendo a linha

evolutiva dos Serviços de Informações/Inteligência brasileiros.

Figura 1 – Evolução dos Serviços de Informações/Inteligência brasileiros.

Fonte: ABIN (2014).

Mais recentemente, já nos termos da Lei n° 9.883, de 07 de dezembro de 1999,

que instituiu o Sistema Brasileiro de Inteligência e criou a Agência Brasileira de Inteligência

– ABIN, depreendem-se como fundamentos basilares da Atividade de Inteligência brasileira,

instrumentalizados pelo SISBIN:

a preservação da soberania nacional, a defesa do Estado Democrático de Direito e a dignidade da pessoa humana, devendo ainda cumprir e preservar os direitos e garantias individuais e demais dispositivos da Constituição Federal, os tratados, convenções, acordos e ajustes internacionais em que a República Federativa do Brasil seja parte ou signatário, e a legislação ordinária.

Esta mesma norma, também instituiu a divisão da Atividade de Inteligência em

dois ramos distintos, porém interdependentes, denominados Inteligência e Contrainteligência.

Neste sentido, em Brasil (1999) define-se Inteligência, como:

a atividade que objetiva a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a salvaguarda e a segurança da sociedade e do Estado.

Ainda com base na legislação brasileira supra, é possível encontrar o termo

Contrainteligência conceituado sucintamente como “a atividade que objetiva neutralizar a

Page 23: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

22

inteligência adversa”. Mas, neste estudo, adota-se a definição mais completa para o referido

ramo da Atividade de Inteligência encontrada em Brasil (2002), qual seja:

Entende-se como contra-inteligência a atividade que objetiva prevenir, detectar, obstruir e neutralizar a inteligência adversa e ações de qualquer natureza que constituam ameaça à salvaguarda de dados, informações e conhecimentos de interesse da segurança da sociedade e do Estado, bem como das áreas e dos meios que os retenham ou em que transitem.

Ainda é relevante discorrer que tais definições podem ser transportadas para a

segurança interna, mais especificamente à Segurança Pública, isso fica aparente quando

Krieger (2011) com base na DNISP formula a seguinte assertiva:

A atividade de ISP organiza-se, portanto, num Sistema de Inteligência de Segurança Pública, que, de modo integrado, desenvolverá o exercício sistemático de ações especializadas, orientadas à produção e salvaguarda de conhecimentos, a fim de assessorar as autoridades governamentais, nos respectivos níveis e áreas de atribuição, na organização, planejamento, execução, controle e acompanhamento da sua Política de Segurança Pública.

E ainda que:

A Produção de Conhecimento é a característica da ISP que a qualifica como uma atividade de inteligência, na medida em que busca e coleta dados e, por meio de metodologia específica, transforma-os em conhecimento preciso, com a finalidade de assessorar os usuários para que possam tomar decisões operacionais adequadas. Essa atividade pode ser útil também para investigações preliminares (KRIEGER, 2011, p. 44).

2.4.2 Ciclo de Produção de Conhecimento (CPC), fontes e meios de obtenção de dados

O CPC também é conhecido, de acordo com o descrito por Gonçalves (2011,

p.74), como “o processo de inteligência” e refere-se ao processo no qual dados e informações

são compilados, analisados e transformados em conhecimento de inteligência, e por fim,

disponibilizados aos usuários e tomadores de decisão.

O referido autor ainda salienta que não há consenso sobre quantas etapas deve-se

ter o ciclo de inteligência ideal. Sobre este assunto, Cepik (2003, p.32) destaca que:

As descrições convencionais do ciclo de inteligência chegam a destacar até 10 passos ou etapas principais que caracterizariam a atividade, a saber: 1. Requerimentos informacionais. 2. Planejamento. 3. Gerenciamento dos meios técnicos de coleta. 4. Coleta a partir de fontes singulares. 5. Processamento. 6. Análise das informações obtidas de fontes diversas. 7. Produção de relatórios, informes e estudos. 8. Disseminação dos produtos 9. Consumo pelos usuários. 10. Avaliação.

Krieger (2011, p.45) aponta uma alternativa para a redução do CPC, proposta

também por CEPIK (2003), em apenas quatro etapas constantes de um “ciclo básico”:

planejamento, reunião de dados, processamento e utilização.

Porém, a doutrina brasileira de informações identifica o ciclo de inteligência em

três etapas, conforme lecionado por Gonçalves (2011, p.75):

Page 24: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

23

1 - Orientação: são definidas as necessidades de inteligência, ou seja, as

demandas por parte do usuário ou cliente de inteligência – o tomador de

decisão.

2 - Produção: na etapa de produção de conhecimento, tem-se o ciclo que se

inicia com o planejamento, passa pela reunião – procedimento de coleta/busca

e registro desses dados – e segue para o processamento – dividido em exame,

análise, integração e interpretação.

3 - Difusão (ou utilização): O conhecimento produzindo então é difundido aos

usuários ou clientes de inteligência a fim de auxiliar no específico processo

decisório.

Abaixo na Figura 2, observa-se o esquema CPC adotado pela doutrina brasileira

de informações.

Figura 2 - CPC adotado pela doutrina brasileira de informações.

Fonte: Teixeira (2013).

Já no tocante aos métodos de obtenção de dados que têm por base a natureza das

fontes para a produção do conhecimento de Inteligência, conforme classificação proposta por

Bruneau (2000 apud GONÇALVES, 2011), emergem como principais:

1- HUMINT : refere-se aos dados ou informações obtidas a partir de fontes

humanas.

2- SIGINT: refere-se aos dados ou informações obtidas a partir da interceptação

e decodificação de comunicações e sinais eletromagnéticos. Pode ser

subdividida em dois ramos, COMINT18e ELINT19. Krieger (2011, p. 84) ainda

salienta que “atualmente, a SIGINT constitui a maior fonte de informação dos

18 Obtêm dados ou informações por meio de interceptação das comunicações humanas, ou seja, preocupa-se com o conteúdo das emissões.

Page 25: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

24

serviços de inteligência, ao contrário do passado, quando a HUMINT

dominava”.

3- IMINT: preocupa-se com as informações obtidas a partir da produção e da

interpretação das imagens fotográficas e multiespectrais; muitas das vezes são

capturadas por meio de aeronaves de reconhecimento – inclusive por ARP20 –

e satélites espaciais.

4- MASINT: refere-se às informações obtidas a partir da mensuração de outros

tipos de emanações (sísmicas, nucleares, sonoras, térmicas etc.) e da

identificação de “assinaturas”, ou seja, sinais característicos e individualizados

de veículos, plataformas e sistema de armas, etc.

5- OSINT: refere-se às informações obtidas a partir de fontes públicas, impressas

ou eletrônicas, por exemplo, em jornais, revistas, emissões de TV, meios

acadêmicos e mais recentemente por meio também da Internet21.

Cabe salientar que as Ações e Operações de Inteligência destinadas à obtenção de

dados/informações deverão sempre ser pautadas pela estrita observação das normas vigentes.

FARAH (2012, p.21) pontua que:

Operações de Inteligência é a realização de um grupo de ações de Inteligência concertadas; direcionadas para obtenção de dados e informações negadas ou não; planejadas, executadas e controladas por pessoal especializado; de forma institucional e realizadas em conformidade com a legislação; com um fim específico de atender à produção de conhecimento de interesse da sociedade e do Estado brasileiro.

Gonçalves (2010, p.52) ainda leciona que: “a função fiscalizadora [parlamentar e

não-parlamentar] também é essencial para a economia, eficiência e eficácia da própria

atividade de inteligência”.

2.5 CIBERINTELIGÊNCIA

Ciberinteligência ou Inteligência Cibernética pode ser inicialmente entendida por

meio da definição cunhada por Wendt (2011, p. 23), como:

um processo que leva em conta o ciberespaço, objetivando a obtenção, a análise e a capacidade de produção de conhecimentos baseados nas ameaças virtuais e com caráter prospectivo, suficientes para permitir formulações, decisões e ações de

19 Obtêm dados ou informações por meio de interceptação das comunicações eletrônicas não-humanas, preocupam-se com os metadados identificáveis nas emissões. Metadados aqui pode ser entendido, como “os dados sobre dados”, ou conforme cunhado por Dempsey e Heery (1997, p. 5), como “dados associados com objetos que desoneram os usuários potenciais de ter conhecimento completo antecipado da existência e características desses objetos [ou seja, o seu conteúdo]”.20 Termo adotado no âmbito da Força Aérea Brasileira para Aeronaves Remotamente Pilotadas, mas também pode assumir outras designações como Drones e UAV (do inglês, Unmmaned Air Vehicles).21 Nogueira (2012, p. 29) esboça, de maneira pioneira, a possibilidade se considerar a via cibernética como distinta fonte e meio de obtenção de dados para a atividade de inteligência, podendo assim ser classificada como CYBERINT.

Page 26: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

25

defesa e resposta imediatas visando à segurança virtual de uma empresa, organização e/ou Estado.

Não obstante, na visão de Oliveira (2012, p. 29) – postulada com base no

entendimento depreendido da atual configuração institucional brasileira, como também das

diretrizes existentes para o setor cibernético nacional – Ciberinteligência se consubstancia no

“subconjunto da Inteligência Militar que terá como finalidade a produção de conhecimentos

específicos para as Operações Cibernéticas”.

Nogueira (2012, p. 35) ainda alerta que “sem a Inteligência Cibernética não

haverá como atuar com precisão e oportunidade. No domínio virtual, os intervalos de tempo

serão reduzidos ao mínimo. A antecipação e o direcionamento preciso da Inteligência

Cibernética serão fatores de desequilíbrio”.

Contudo, ao se tentar pesquisar sobre os aspectos afetos a Ciberinteligência,

constata-se que por ser uma disciplina ainda incipiente, o acervo de referências e trabalhos

científicos sobre tal tema se mostra bastante reduzido, ainda que sejam dignos de destaque os

esforços empregados pelos “pioneiros” para se expandir o conhecimento nesta área do

conhecimento quase que intocada cientificamente.

Nesse movimento, Nogueira (2012) ressalta a necessidade de intensificação dos

esforços para se consolidar uma doutrina firme e coesa entre Inteligência e Segurança/Defesa

Cibernética, visto que:

Saber, conhecer e avaliar os movimentos do oponente cibernético, antes de suas ações, será imprescindível. Haverá sempre intervalo muito pequeno para agir e menos tempo ainda para decidir. Por isso, a atuação da Inteligência surge como fator de grande importância para promover conhecimentos que conduzam a decisões acertadas e a resultados eficazes. [...] A partir desta percepção, justifica-se estudar como levantar, obter e tratar informações sobre ações dos adversários no ambiente cibernético. A pesquisa das formas de emprego da Inteligência no domínio virtual levará a aperfeiçoamentos que adéqüem suas operações para obtenção de informações de valor e relevância para ações cibernéticas. Esses conhecimentos poderão promover desequilíbrio se forem apropriadamente manipulados (NOGUEIRA, 2012, p. 24, grifo nosso).

Oliveira (2011, p.114) também compactua com tal percepção ao afirmar que:

A atividade de inteligência exerce papel fundamental nos ambientes de Segurança, Defesa e Guerra Cibernética. Ela é essencial na busca de informações, empregando todas as fontes disponíveis, para identificar e prevenir ameaças cibernéticas e proporcionar respostas adequadas, com oportunidade. Além disso, os profissionais que atuam no Setor Cibernético devem desenvolver atitude arraigada de contrainteligência, a fim de proteger o conhecimento e as informações inerentes às suas atividades.

Wendt (2011, p.16), sobre esta perene necessidade de sinergia de esforços,

acrescenta que “vários países, em cujo território há preocupação com atos terroristas, já estão

atentos à Segurança Cibernética (Cybersecurity) e, por consequência, à Inteligência

Cibernética (Cyber Intelligence)”.

No Brasil não poderia ser diferente. Percebe-se, principalmente nos últimos anos,

a crescente fomentação de reflexões e soluções sobre tal temática, não somente devido à

Page 27: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

26

realização de importantes eventos no país como a Conferência Mundial Sobre o Meio

Ambiente “Rio+20” (2012), Copa das Confederações (2013), Copa do Mundo (2014) e as

Olimpíadas e Paraolimpíadas (2016), mas também pela intensificação da perene

responsabilidade de garantir a segurança e pleno funcionamento da Infraestruturas Críticas

Nacionais22 (ICN), uma vez que a automação e o estabelecimento do gerenciamento

operacional remoto de tais ICN por meio de tecnologias cibernéticas já se tornaram uma

realidade patente em nosso cotidiano (BRASIL, 2010 apud FRANCO, 2012).

Nesta direção, no que concerne em específico ao Setor Cibernético, o teor da

Estratégia Nacional de Defesa (END) é claro ao salientar a importância do referido setor no

contexto estratégico brasileiro, quando se afirma que:

No setor cibernético, as capacitações se destinarão ao mais amplo espectro de usos industriais, educativos e militares. Incluirão, como parte prioritária, as tecnologias de comunicação entre todos os contingentes das Forças Armadas, de modo a assegurar sua capacidade para atuar em rede. As prioridades são as seguintes: (a) Fortalecer o Centro de Defesa Cibernética com capacidade de evoluir para o Comando de Defesa Cibernética das Forças Armadas;

(b) Aprimorar a Segurança da Informação e Comunicações (SIC), particularmente, no tocante à certificação digital no contexto da Infraestrutura de Chaves-Públicas da Defesa (ICP-Defesa), integrando as ICP das três Forças;

(c) Fomentar a pesquisa científica voltada para o Setor Cibernético, envolvendo a comunidade acadêmica nacional e internacional. Nesse contexto, os Ministérios da Defesa, da Fazenda, da Ciência, Tecnologia e Inovação, da Educação, do Planejamento, Orçamento e Gestão, a Secretaria de Assuntos Estratégicos da Presidência da República e o Gabinete de Segurança Institucional da Presidência da República deverão elaborar estudo com vistas à criação da Escola Nacional de Defesa Cibernética;

(d) Desenvolver sistemas computacionais de defesa baseados em computação de alto desempenho para emprego no setor cibernético e com possibilidade de uso dual;

(e) Desenvolver tecnologias que permitam o planejamento e a execução da Defesa Cibernética no âmbito do Ministério da Defesa e que contribuam com a segurança cibernética nacional, tais como sistema modular de defesa cibernética e sistema de segurança em ambientes computacionais;

(f) Desenvolver a capacitação, o preparo e o emprego dos poderes cibernéticos operacional e estratégico, em prol das operações conjuntas e da proteção das infraestruturas estratégicas;

(g) Incrementar medidas de apoio tecnológico por meio de laboratórios específicos voltados para as ações cibernéticas; e

(h) Estruturar a produção de conhecimento oriundo da fonte cibernética (BRASIL 2008, grifo nosso).

Assim, dentre outras prioridades supramencionadas, depreende-se com destaque e

em específico, que: “estruturar a produção de conhecimento oriundo da fonte cibernética”, 22 Franco (2012, p. 7) ao citar Mandarino Jr. (2009), afirma que: “ICN é definida pelo Gabinete de Segurança Institucional da Presidência da República (GSI-PR) como sendo o conjunto de instalações, serviços, bens e sistemas que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional ou à segurança do Estado e da sociedade.

Page 28: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

27

viabilizando instrumentos para o pleno desempenho das ações e operações atinentes à

Inteligência Cibernética tornou-se mais do que uma recomendação, mais sim, uma prioridade

estratégica de Estado.

Com base no conceito presente também no Manual MD30-M01 que versa sobre a

Doutrina de Operações Conjuntas, elaborado pelo Estado-Maior Conjunto das Forças

Armadas brasileiras, as ações cibernéticas devem ser entendidas como àquelas que:

“englobam a Exploração Cibernética23, para fins de produção de conhecimento de

Inteligência, o Ataque Cibernético e a Proteção Cibernética”. Em contrapartida, as Operações

de Ciberinteligência podem ser entendidas como a sequência de ações, executadas de maneira

concertada e com detalhado planejamento das ações com o controle estrito do que está sendo

realizado.

Carr (2009, p. 87) complementa afirmando que: “An effective cyber intelligence

operation must include the use of espionage and covert surveillance inside the hacker

criminal underground as well as nationalistic youth organizations”.

Seguindo a recomendação supra de Carr (2009), o General José Carlos dos Santos,

comandante do CDCIBER, em entrevista ao jornal O Globo, confirma a realização de

monitoramento digital por órgãos governamentais durante a série de manifestações populares

ocorridas durante a realização da Copa das Confederações em julho de 2013. Quando ele

destaca que:

Essa foi a nossa presença nessa imensa praça cibernética. Com filtros, consegue-se focalizar o que interessa. É uma técnica de filtragem que a própria espionagem deve utilizar racionalmente. Os americanos monitoram 2,3 bilhões de e-mails e telefonemas. Se não houver essa técnica, não é possível gerar inteligência sobre isso. O próprio embaixador americano (no Brasil), Thomas Shannon, indica que essa é a técnica utilizada pela NSA. É um processo semelhante. A grande diferença é que nós nos baseamos só em informações de domínio público. [...] Tudo que estava relacionado à segurança pública era mapeado. Era difícil precisar de onde estava partindo a coordenação. Quando era possível, informávamos aos órgãos de segurança (SASSINE, 2013, grifo nosso).

Porquanto, torna-se também oportuno acrescentar que grande parte do

monitoramento e mapeamento anteriormente descritos foram realizados por meio de

ferramentas de mineração de dados presentes em posts, tuítes, redes sociais, blogs, e também

em termos de busca através de ferramentas especificas de filtragem de metadados calibradas

de acordo com o grau de abrangência pretendido e palavras-chave de interesse.

Já INFO (2011) afirma que algumas destas técnicas já são amplamente utilizadas

por grande empresas e anunciantes – principalmente, por meio de cookies24 – e que em um

23 Tal qual exposto no Manual MD30-M01 sobre a Doutrina de Operações Conjuntas, elaborado pelo Estado-Maior Conjunto das Forças Armadas brasileiras, em seu item 4.9.3.2, Exploração cibernética “consiste em ações de busca, nos Sistemas de Tecnologia da Informação de interesse, a fim de obter dados, de forma não autorizada, para a produção de conhecimento e/ou identificar as vulnerabilidades desses sistemas.”24 Um cookie é um pequeno arquivo, e não um programa executável, que os sites podem enviar aos navegadores, anexado a qualquer conexão, conforme exposto. Nas visitas posteriores o navegador reenvia os dados para o servidor dono do cookie para distinguir usuários e memorizar preferências. É importante destacar que a

Page 29: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

28

futuro próximo evoluirão e constituirão em métricas especializadas para a previsão e controle

de tendências em várias esferas do conhecimento humano.

Ao encontro disto, e em sintonia principalmente com as conclusões advindas após

o conflito entre Rússia e Geórgia, em 2008, considerada por muitos especialistas como a

primeira campanha Cibernética da história, Shakarian (2011, p. 73) ainda acrescenta que:

“Blogueiros” e posts específicos nos sítios de hackers podem fornecer indícios de uma ofensiva cibernética iminente. Os analistas de Inteligência de fonte aberta poderiam monitorá-los. Também deveríamos instruir pessoal de Inteligência de sinais e de Inteligência humana para identificar indícios de ataques cibernéticos que sejam específicos às suas áreas.

3 ANÁLISE DE CENÁRIOS

Nesta seção, inicialmente, serão apresentados e analisados os principais fatores

que vêm tornando o Ciberespaço o local principal da Atividade de Inteligência nesse início de

século XXI. E na sequência, será traçado um panorama atual sobre a atuação brasileira no

referido lócus cibernético – com ênfase na análise de sua configuração institucional e

operacional voltada à Defesa e a Segurança em tal meio dialético.

3.1 O CIBERSPAÇO COMO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA

Julian Assange, em relação ao futuro da Internet e à peremptória redução da

privacidade e liberdade de expressão no Ciberespaço, em seu livro Cypherpunks: liberdade e

o futuro da internet, profere a seguinte observação:

O mundo não está deslizando, mas avançando a passos largos na direção de uma nova distopia transnacional. Esse fato não tem sido reconhecido de maneira adequada fora dos círculos de segurança nacional. Antes, tem sido encoberto pelo sigilo, pela complexidade e pela escala. A internet, nossa maior ferramenta de emancipação, está sendo transformado no mais perigoso facilitador do totalitarismo que já vimos. [...] Se nada for feito, em poucos anos a civilização global se transformará em uma distopia da vigilância pós-moderna, da qual só os mais habilidosos conseguirão escapar. Na verdade, pode ser que isso já esteja acontecendo (ASSANGE, 2013, p. 25).

Tal alerta feito pelo co-fundador da organização Wikileaks, esta definida por ele

próprio como “uma organização que se dedica a publicar documentos secretos revelando a má

conduta de governos, empresas e instituições”, nos dá uma idéia de sua visão do futuro, bem

como do mote principal das ações e operações realizadas pela referida organização

intensamente permeada pelos ideais cypherpunk25e hacktivista (ASSANGE, 2013).

transmissão de cookies, por padrão é invisível ao usuário sendo transmitidos até que percam sua validade (TANENBAUM, 2003, apud CARDOSO, 2011, p. 41).

25 Cypherpunks defendem a utilização da criptografia e de métodos similares como meio para provocar mudanças sociais e políticas. Possuem o seguinte ideal de ação: “privacidade para os fracos, transparência para os poderosos.” (ASSANGE, 2013).

Page 30: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

29

Não obstante, o jornalista Steve Kroft faz a seguinte observação sobre o Wikileaks:

Desconsiderando todo o resto, o WikiLeaks é a última demonstração de que um pequeno grupo de pessoas com uma poderosa idéia pode se defender com tecnologia e abalar grandes instituições. No caso do WikiLeaks foi a idéia de agregar segredos dos Estados e das corporações ao implementar uma caixa de entregas eletrônica na Internet por onde informantes ao redor do mundo pudessem enviar anonimamente informação sensível e suprimida. Os segredos são armazenados em servidores ao redor do mundo, além do alcance de governos ou execuções legais, e então divulgados por toda a Internet (ASSANGE, 2011).

Assange (2011) ainda complementa da seguinte forma:

Os EUA não têm tecnologia suficiente para interromper as atividades do site. [...] Da forma como a nossa tecnologia foi construída, da forma que a própria Internet foi construída. É bastante difícil evitar que as coisas reapareçam. Portanto, nós temos enfrentado ataques em domínios particulares. Pequenas partes de nossa infra-estrutura foram desativadas. Mas agora nós temos algo em torno de 2.000 web sites de toda a forma independentes, onde publicamos informações ao redor do mundo.

Criado no ano de 2006, e formado em sua maioria por voluntários e especialistas

em programação espalhados pelo mundo, o Wikileaks passou a gozar de certa notoriedade a

partir de abril de 2010 após o vazamento de um vídeo datado do ano de 2007 – intitulado

Collateral Murder26 – no qual a tripulação de um helicóptero Apache dos EUA durante uma

incursão em Bagdá alvejara civis confudidos, supostamente, com insurgentes iraquianos. A

identidade do autor do repasse do vídeo para o Wikileaks foi atribuída pelo governo norte-

mericano ao ex-analista de inteligência e soldado do Exército Bradley Manning.

Porém, seis meses depois ocorreu o que para muitos foi entendido como o maior

vazamento de material de acesso restrito até então na história, no que foi denominado

“Project Cablegate27”. Tal projeto se refere à exposição deliberada de milhares de

comunicados diplomáticos sigilosos provenientes de embaixadas dos EUA espalhadas pelo

mundo, expondo o modus faciendi encoberto da política externa norte-americana, como por

exemplo, o pedido da então Secretária de Estado Hillary Clinton a 33 embaixadas e

consulados para que “diplomatas espionassem representantes de diversos países na ONU”.

Em razão destes documentos terem sido publicados de forma coordenada e

simultânea por importantes veículos midiáticos de alcance global como o Der Spiegel

(Alemanha), The New York Times (EUA), El País (Espanha), Le Monde (França) e The

Guardian (Reino Unido), com profundo impacto na opinião pública mundial, muitos

especialistas atribuem as revoltas populares ocorridas no Oriente Médio e no Norte da África

no final do ano de 2010 – na chamada Primavera Árabe – em grande parte às revelações

trazida à luz em tais documentos exfiltrados (ASSANGE, 2013, p.11).

Assim, claramente desconfortáveis com os efeitos negativos impelidos à imagem

dos EUA, autoridades norte-americanas iniciaram uma série de ações coordenadas em prol da

desarticulação do Wikileaks e punição dos envolvidos na referida sucessão de vazamentos, no

26 Collateral Murder. Disponível em: <http://collateralmurder.com>. Acesso em: 09 Jan. 2014.

27 Project Cablegate. Disponível em: < http://wikileaks.org/cablegate.html>. Acesso em 09 Jan. 2014.

Page 31: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

30

âmbito jurídico e político internacional. A ação mais contundente realizada refere-se à pressão

coercitiva capitaneada pelo Departamento de Estado às corporações transnacionais Paypal,

Mastercard e Amazon para que cancelassem os serviços e as contas web ligadas ao Wikileaks

e a Julian Assange, com a intenção de tentar asfixiar financeiramente, bem como

indisponibilizar o acesso aos recursos da mencionada organização no Ciberespaço

(ASSANGE, 2013).

Nesse ínterim, principalmente após a decretação da prisão domiciliar de Julian

Assange por autoridades londrinas em agosto de 2010, destacaram-se pelo ineditismo as ações

pró-Wikileaks impetradas coordenadamente pelo coletivo hacktivista Anonymous28, visto que

elas consistiram em vários ataques cibernéticos em represália - em sua maioria na modalidade

DDoS – a sites web das empresas e de órgãos governamentais que tomaram ou compactuaram

com decisões hostis contra o Wikileaks e seus responsáveis (INFO, 2011).

Porquanto, a mais recente publicação de informações sigilosas em grade escala

refere-se à compilação de arquivos sigilosos denominada Spy Files 3. Fonseca et al. (2013),

em relação ao teor da compilação de documentos Spy Files 3, esclarecem que:

São 249 documentos de 92 empresas de vigilância, entre brochuras, contratos e metadados referentes a alguns dos principais empresários do ramo. “A publicação Spy Files 3 faz parte do nosso compromisso contínuo de jogar luz nessa indústria obscura de vigilância. E a base de dados do Spy Files continuará a crescer, tornado-se um recurso para jornalistas e cidadãos, detalhando as condições orwellianas sob as quais levamos nossas vidas supostamente privadas”, diz Julian Assange.

E ainda que:

Os metadados publicados pelo Wikileaks mostram a intensa movimentação dos executivos da indústria por diversos países, em especial na Europa e no Oriente Médio – principais mercados das gigantes da vigilância global – mas também em países da África e até no Brasil. Os documentos mostram, por exemplo, que empresas como Glimmerglass e Net Optics oferecem tecnologia para “grampear” o tráfego de dados em cabos ultramarinos de fibra ótica. Outras empresas fornecem equipamentos sofisticados de gravação e reconhecimento de voz, além de softwares que analisam diversas gravações ao mesmo tempo; outras permitem analisar diversos materiais (vídeos, fotos, gravações) simultaneamente. Há ainda empresas que se especializam em descobrir falhas em sistemas operacionais e vendem essas “dicas” a governos – eles podem, com essa informação, hackear um computador “alvo”. Outras empresas vendem tecnologias que permitem monitorar a atividade online de ativistas e manifestantes (FONSECA et al., 2013).

De todo o exposto, talvez o fato que emerge de mais comprometedor na vastidão

de dados vazados pelo Wikileaks é a comprovação das viagens realizadas por alto-executivos

das citadas empresas de vigilância e monitoramento cibernético, não só para nações

democráticas, mas principalmente à países com amplo histórico de violações a direitos

28 “Originado em 2003, o Anonymous representa o conceito de muitos usuários de comunidades online existindo simultaneamente como um cérebro global. Em outras palavras, um grupo descentralizado que atua de forma anônima. Pelas suas capacidades de descobertas e invasões, os hackivistas são apontados como sucessores dos WikiLeaks. O grupo, em grande parte, é composto por usuários de vários imageboards e fóruns da Internet. Sem um líder definido, e partido político claro, os hackivistas se comunicam por esses meios para coordenar as próximas ações.”. Disponivel em:< http://www.techtudo.com.br/tudo-sobre/anonymous.html. >. Acesso em: 10 jan. 2014.

Page 32: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

31

humanos, dentre eles Guiné Equatorial, Turcomenistão, Malásia, Egito e Qatar e Líbia –

provavelmente com a intenção de fornecer os seus serviços e recursos de inteligência

cibernética aos citados governos autoritários em franco prejuízo a privacidade e as liberdades

civis da população dos referidos países.

Fonseca et al. (2013), sobre a intensificação das ações de tais corporações de

vigilância, mais especificamente em solo brasileiro, argumentam que:

[...] muitas já têm forte presença no Brasil, seja vendendo tecnologia e serviços para empresas como Vale e Petrobras, seja abocanhando contratos de vigilância para a Copa do Mundo e a Olimpíada. Por conta dos megaeventos – e das manifestações de junho [2013] – o Brasil tem se tornado um mercado prioritário para essas empresas de vigilância.

Neste sentido, o exposto vai ao encontro da perspectiva levantada por outro

whistleblower29, o ex-analista de Inteligência Edward Snowden, que ganhou grande

notoriedade a partir de junho de 2013 ao exfiltrar informações sigilosas de segurança do EUA

que revelavam em detalhe aspectos sobre programas de vigilância massivos utilizados pelo

seu país para vigiar a sua própria população e a de outros países – inclusive utilizando dados e

metadados alocados em servidores de empresas privadas como Microsoft, Yahoo, Apple,

Google e Facebook (G1, 2013).

Edward Snowden revela que:

A NSA e a comunidade de inteligência norte-americana em geral está focada em obter inteligência em todos os lugares, por todos os meios possíveis. [...] Para fazer isso, a NSA toma por alvo, especificamente, as comunicações de todos. Recolhe tudo, como procedimento padrão. Recolhe as informações em seu sistema, depois filtra as informações e passa a analisar e avaliar e armazena por períodos de tempo, simplesmente porque é esse o meio mais fácil, mais eficiente de atingir aqueles objetivos. [...] Qualquer analista, a qualquer hora, pode apontar qualquer pessoa como alvo, qualquer seletor, em qualquer lugar. Se essas comunicações serão captadas, depende do alcance do sensor da rede e com quais autoridades um analista específico está trabalhando (SNOWDEN, 2013, tradução livre).

Entre os principais métodos e técnicas de SIGINT utilizados pela NSA e seus

aliados congêneres no estrangeiro (Five eyes30), trazidos a tona pelos documentos exfiltrados

por Snowden, destacam-se os seguintes programas: Prism, XKeyscore, UPStream e o de

geolocalização de telefones celulares.

Prism é um programa de inteligência de sinais ultra-secreto mantido pela NSA

desde 2007. O programa tem como objetivo principal facilitar a vigilância em profundidade

das comunicações online por meio do acesso irrestrito a quaisquer mídias eletrônicas, como e-

mails, conversas por áudio, vídeo, fotos, informações armazenadas, transferências de arquivos

e dados privados de redes sociais de qualquer pessoa, disponibilizados sem maiores

29 Denunciante, informante (tradução livre). 30 Five Eyes é uma aliança estabelecida pelos órgãos de Inteligência de cinco países de língua inglesa com o propósito de compartilhar informação útil para a Atividade de Inteligência de tais países, especialmente àquelas advindas por meio de SIGINT. Esta aliança é formada por EUA, Canadá, Reino Unido, Austrália e Nova Zelândia (ASSANGE, 2013).

Page 33: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

32

dificuldades pelas principais empresas de TIC mundiais. Importante salientar que atualmente

a lei norte-americana não coloca grandes empecilhos ao acesso a dados privados de pessoas

estrangeiras e de norte-americanos que se comuniquem com pessoas de fora dos EUA.

(GREENWALD; MACASKILL, 2013).

Madsen (2013) reforça tal constatação ao afirmar que “nos EUA, a Agência de

Segurança Nacional conta com a cooperação das empresas Microsoft, AT&T, Yahoo, Google,

Facebook, Twitter, Apple, Verizon e algumas outras, para levar avante a vigilância massiva do

programa Prism, de coleta de metadados”.

Figura 3 – Metodologia Prism.

Fonte: BBC BRASIL (2013).

Já o Programa XKeyscore atua em complemento ao Prism, porém, ele permite o

monitoramento em tempo real de emails, redes sociais, sites, buscas e histórico de navegação

web, por meio da indexação de qualquer atividade online dos usuários-alvo, bastando apenas

que o analista efetue requisições específicas por nomes, números de telefone, endereços IP,

palavras-chave, dentre outras prospecções por metadados de interesse.

Aliado a isto, o referido programa possui ainda a capacidade de identificar e

discernir ações “não-rotineiras” de usuários comuns, como por exemplo, a de um usuário

brasileiro ao pesquisar por assuntos correlatos ao terrorismo em páginas web em língua árabe.

(GREENWALD, 2013).

Na sequência, apresenta-se na figura 4, esquema contendo as atividades básicas

realizadas pelo XKeyscore e a capacidade do analista para consultar o seu banco de dados.

Figura 4 – Apresentação sobre as atividades digitais realizadas pelo XKeyscore e a capacidade do analista para consulta.

Page 34: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

33

Fonte: Greenwald (2013).

UPSTREAM é o codinome de uma operação de infiltração direta em cabos de

fibra óptica – inclusive submarinos – que consiste na extração massiva de dados e

informações sobre o uso da Internet e de telefones correntes em tais meios de tráfego da

informação. Quanto a isso, Bamford (2013) expõe que:

Como parte desse programa de infiltração nos cabos, a NSA secretamente instalou um grande número de filtros computadorizados nas infraestruturas de telecomunicação por todo o país. De acordo com o relatório geral que foi vazado, a agência tem acordos cooperativos com as três maiores empresas de telefonia do país [AT&T, Verizon e Sprint].

Ainda no tocante à monitoração das infraestruturas de telecomunicações, G1

(2013) esclarece que os EUA também “monitoram diariamente a geolocalização de centenas

de milhões de celulares no planeta” e que “o acesso a essa quantidade de dados significa que a

NSA pode rastrear os movimentos de praticamente todos os celulares do mundo, mapeando as

relações do dono do aparelho.”

Bamford (2013) novamente acrescenta:

Os filtros estão localizados em pontos de junção chave, conhecidos como “switchers”. Por exemplo, várias comunicações – de telefone e Internet – do e para o Noroeste dos Estados Unidos passa por um prédio de nove andares quase sem janelas na Folsom Street, número 611 em São Francisco. Este é o “switching center” regional da AT&T. Em 2003, a NSA construiu uma sala secreta no local e a preencheu com computadores e softwares de uma companhia chamada Narus. Estabelecida em Israel por israelenses, e agora pertencente à Boeing, a Narus especializou-se em programas de espionagem, equipamentos que examinam tanto metadados – nomes e endereços de pessoas que se comunicam pela Internet – quanto o conteúdo dos tráfegos digitais, como e-mails, sendo capaz de dar zooms sobre o passado na velocidade da luz. A agência também tem acesso aos metadados do telefone – os números chamados e os que fazem a chamada, além de outros detalhes – de todos os cidadãos. Chamadas de números de telefone que foram selecionados como alvos podem ser rastreadas diretamente para serem gravadas. De acordo com William Binney, o ex-alto funcionário da NSA, a agência estabeleceu entre dez e vinte destas salas secretas, próximas ao switchers das companhias de telefone em todo o país.

Em complemento, CanalTech (2014) ainda expõe que:

Page 35: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

34

arquivos revelam que a NSA está construindo um poderoso computador quântico que será capaz de decifrar qualquer código usado atualmente e burlar a segurança até de informações criptografadas. A máquina está avaliada em US$ 80 milhões e os testes sendo conduzidos no Laboratório de Física da Universidade de Maryland.

Contudo, as ações que causaram maior impacto direto nas relações entre nações se

deram a partir da divulgação de documentos que denunciavam a espionagem estritamente

dirigida a chefes de Estado e autoridades de alto-escalão governamentais pretensamente

realizadas pelas agências componentes da aliança Five Eyes, inclusive contra nações

consideradas pró-EUA, como Japão, França, Alemanha, México e o Brasil (G1, 2013).

Um exemplo disto é o documento intitulado “Filtragem inteligente de dados:

estudo de caso entre México e Brasil”, preparado para uma apresentação interna da NSA, que

abordava os detalhes da monitoração realizada nas comunicações eletrônicas entre a

Presidente Dilma Rousseff e seus principais assessores e Ministros de Estado. Neste tocante,

Bamford (2013) retorna ao assunto e pontua que:

Foi por obra da infiltração clandestina em redes brasileiras, usando uma combinação de meios técnicos de inteligência de sinais (SIGINT) e de inteligência humana (HUMINT), que a Agência de Segurança Nacional dos EUA conseguiu ouvir e ler comunicações da presidenta Dilma Rousseff, de seus principais conselheiros e de ministros do Brasil, inclusive do ministro de Minas e Energia. As operações de grampeamento e escuta clandestina e interceptação de comunicações do ministro de Minas e Energia foram delegadas à canadense CSEC, que batizou de “Projeto OLYMPIA”, o projeto de invasão das comunicações do Ministério de Minas e Energia e da empresa estatal brasileira de Petróleo, PETROBRAS.

No entanto, mesmo após o conhecimento do teor dos documentos exfiltrados, os

movimentos mundiais em prol da devida manutenção da privacidade e liberdade de expressão

no Ciberespaço ainda se mostram bastante incipientes e morosos. (HYPPONEN, 2013).

Conforme sustentado por CanalTech (2014), o Presidente norte-americano Barack

Obama, impelido principalmente pelo desgaste político sofrido após o vazamento das práticas

da NSA e suas congêneres, expôs publicamente a intenção de adotar a curto prazo algumas

medidas sugeridas por líderes da comunidade de inteligência e membros do Conselho de

Supervisão da Privacidade e das Liberdades Civis – um grupo independente que auxilia a

Casa Branca em questões que envolvam privacidade – na tentativa de uma gradual

reformulação do sistema de coleta de dados da NSA, no entanto, nada foi feito de concreto

até então.

Já em relação às ações tomadas pelos dignitários brasileiros sobre o referido tema,

destacam-se a solicitação formal de explicações ao governo norte-americano em relação à

veracidade do teor dos documentos vazados, bem como o desaprovo público de tais ações de

espionagem perante a ONU, durante a 68ª Assembléia-Geral das Nações Unidas em Nova

York, na qual a presidente Dilma Rousseff adotou a seguinte retórica em seu discurso oficial:

Quero trazer à consideração das delegações uma questão à qual atribuo a maior relevância e gravidade. Recentes revelações sobre as atividades de uma rede global de espionagem eletrônica provocaram indignação e repúdio em amplos setores da

Page 36: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

35

opinião pública mundial.[...] Dados pessoais de cidadãos foram indiscriminadamente objeto de interceptação. Informações empresariais – muitas vezes com alto valor econômico e mesmo estratégico – estiveram na mira da espionagem. Também representações diplomáticas brasileiras, entre elas a Missão Permanente junto às Nações Unidas e a própria Presidência da República do Brasil tiveram suas comunicações interceptadas.

E não somente, mas também a entrega junto a ONU de uma proposta formal para a

fomentação de controles mais rígidos e a adoção de eficazes instrumentos coercitivos que

permitam a identificação e punição dos agentes envoltos em violações ao direito à privacidade

no espaço cibernético, sendo tal proposta defendida em conjunto pela Chefe de Estado

brasileira e a Chanceler alemã Angela Merkel – esta última, também apontada como vitima de

escutas telefônicas clandestinas realizadas pretensamente pela NSA (G1, 2013).

3.2 O BRASIL E O CIBERESPAÇO

Principalmente a partir da primeira década deste século, observou-se o aumento

paulatino da influência brasileira no cenário internacional, muito disso se explica pelos

resultados crescentes de sua pungente economia, pela intensa internacionalização de empresas

nacionais, e também devido a continua consolidação de sua vocação diplomática para a

mediação de questões controversas no concerto entre nações.

No entanto, esta franca e gradativa ascensão no âmbito internacional não é

acompanhada com a mesma velocidade pela necessária envidação de esforços para a proteção

de seus ativos passíveis de serem acessados pela via cibernética.

Como bem observa Cruz Junior (2013, p. 9): “sistemas de informação e

comunicação constituem a base do desenvolvimento econômico e social de um país”,

merecendo assim uma condizente atenção e priorização, uma vez que “ataques [cibernéticos]

de natureza exploratória, por busca de informações ou obtenção de lucro indevido, já são uma

realidade não apenas no Brasil, mas também no restante do mundo”.

Cruz Junior (2013, p. 35) ainda leciona que:

O conhecimento apropriado por anos de pesquisa na extração do petróleo em águas profundas pela Petrobras, montagem de aeronaves pela Embraer, tecnologias agrícolas na fronteira do conhecimento desenvolvidas pela Embrapa, e tantas outras vantagens comparativas nacionais não podem estar abrigadas em um ambiente vulnerável. Além disso, dados governamentais sensíveis e informações sigilosas são diariamente manipulados por dispositivos eletrônicos ou computacionais e, por consequência, suscetíveis a invasões.

Esta constatação sobre a eventual suscetibilidade brasileira à invasões se acentua

com o depreendido de Brasil (2014), em que se percebe, com base em detalhada análise e

compilação estatística, o resultado de que as redes da Administração Pública Federal (APF)

atualmente recebem mais de 2 mil ataques cibernéticos mensais.

Page 37: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

36

INFO (2011, p. 57) torna-se partícipe desta visão ao destacar o impacto da série

de ataques cibernéticos ocorridos no ano de 2011 impetrados contra a sites web de órgãos da

APF por diversos coletivos hacktivistas, sendo talvez o mais ousado deles, a ação que

culminou na coleta de dados do email pessoal da Presidente Dilma Rousseff.

Goldstein (2011, tradução livre), sobre a fragilidade das redes computacionais

brasileiras, cita que: “recentemente o governo dos Estados Unidos revelou que em setembro

de 2008, mais de 3 milhões de pessoas no Estado do Espírito Santo, Brasil, ficaram na

escuridão, vítimas de uma chantagem de piratas cibernéticos”.

Ainda sobre este assunto, Raza (2013) é incisivo quando afirma que:

indivíduos, grupos e órgãos de inteligência, por exemplo, nos EUA, na Rússia e ou na China já podem deter, com algum grau de certeza, informações completas e detalhadas sobre nossos sistemas de decisão e sobre nossos sistemas de controle. Eles podem ter tido acesso a informações críticas sobre os sistemas da Bovespa, Embratel, Nuclebras, Telebras, Petrobras, bem como dentro de companhias de telecomunicações privadas que integram o backbone (rede principal) de internet, por meio do qual o Brasil se conecta com o mundo. Também já estiveram em nosso sis-tema de inteligência estratégico, nas redes telemáticas da Defesa e até na presidência da República.

Também baseado no teor da coleção de arquivos ultra-secretos relativos à

espionagem realizada por agências de inteligência tendo como alvo principal a Presidente

Dilma Rousseff, seus Ministros e principais assessores, Raza (2013) argumenta

oportunamente que Snowden nos mostrou que “para além de um problema diplomático

pontual, temos um problema estrutural de segurança nacional e de defesa, que não

conhecemos, para o qual não estamos preparados”.

Conquanto, apesar do Brasil ainda não possuir uma Política formal que estabeleça

claramente e a longo prazo as diretrizes concernentes para uma específica Estratégia Nacional

Cibernética, a atual configuração institucional brasileira destinada a prover os meios para a

proteção dos ativos informacionais nacionais no Ciberespaço está organizada de maneira

dicéfala em Segurança e Defesa Cibernética, repousando tais atividades sob a égide de dois

órgãos distintos e independentes entre si, quais sejam, respectivamente: GSI/PR e

CDCIBER/EB (CRUZ JUNIOR, 2013).

Sobre isto, Franco (2012, p.11) baseado no exposto pelo Livro Verde de Defesa

Cibernética, aponta que: “a atuação da Segurança Cibernética poderá compreender aspectos e

atitudes, tanto de prevenção, quanto de repressão” e que “de fato, a segurança cibernética

remonta à proteção dos ativos de informações estratégicos, principalmente aqueles

relacionados com o controle e funcionamento das ICN”.

Ou seja, a Segurança Cibernética tem como função lídima a manutenção e

preservação das ICN, tais como àquelas ligadas à energia, transporte, abastecimento de águas,

finanças e, operadas ou viabilizadas por estruturas baseadas em TIC, públicas ou privadas.

Figura 5 – Localização das principais Infraestruturas Críticas Nacionais.

Page 38: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

37

Fonte: Revista Verde-Oliva (2013).É importante citar que este dever de liderar e direcionar as ações para a construção

da Estratégia de Segurança Cibernética na APF foi atribuído, por competência legal31, ao

Gabinete de Segurança Institucional da Presidência da República – GSI/PR, conforme

exposto por Mandarino Jr. (2008, p. 128).

Franco (2012, p. 8) assevera a afirmação supra ao dizer que:

O Gabinete de Segurança Institucional da Presidência da Republica (GSI/PR) e a Agência Brasileira de Inteligência (ABIN), como órgão central do Sistema Brasileiro de Inteligência (ABIN), tem como uma de suas missões, monitorar o funcionamento seguro das ICN e desenvolver uma mentalidade de segurança nessas corporações, abrangendo também a segurança cibernética.

Cruz Junior (2013, p. 25) ainda leciona, quando afirma que o GSI/PR é

desconcentrado, estrategicamente, em cinco outros órgãos, quais sejam:

1) Comitê Gestor de Segurança da Informação (CGSI) – tem a atribuição de

assessorar a secretaria-executiva do Conselho de Defesa Nacional na consecução das

diretrizes da Política de Segurança da Informação, bem como na avaliação e análise de

assuntos relativos aos objetivos estabelecidos no Decreto nº 3.505, de 13 de junho de 2000,

que instituiu a Política de Segurança da Informação nos órgãos e entidades da APF.

2) Secretaria de Acompanhamento e Estudos Institucionais (SAEI) – entre suas

competências, encontram-se: acompanhar temas com potencial de gerar crises para o Estado,

para a sociedade e para o governo; articular órgãos e instituições para prevenir a ocorrência de

crises; coordenar o acionamento do Gabinete de Crises em caso de grave e iminente ameaça à

estabilidade institucional; e coordenar a realização de estudos sobre assuntos relacionados à

segurança institucional;

3) Agência Brasileira de Inteligência (ABIN) – apesar do nome, não se classifica

como agência no ordenamento jurídico brasileiro, mas, sim, como órgão central do Sistema

31 Decreto 8.100, de 4 de setembro de 2013. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Decreto/D8100.htm#art8>. Acesso em: 15 jan. 2014

Page 39: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

38

Brasileiro de Inteligência (Sisbin). Tem por missão coordenar as ações do Sistema Brasileiro

de Inteligência, produzir e salvaguardar conhecimentos sensíveis, atuando em duas frentes:

inteligência e contrainteligência. Esta última, entendida como adoção de medidas que

protejam os assuntos sigilosos relevantes para o Estado e a sociedade e que neutralizem ações

de inteligência executadas em benefício de interesses estrangeiros. A Abin conta, ainda, com

o Centro de Pesquisa e Desenvolvimento de Segurança das Comunicações (CEPESC), que

busca promover a pesquisa científica e tecnológica aplicada a projetos de segurança das

comunicações.

4) Departamento de Segurança da Informação e Comunicações (DSIC) – o DSIC

tem como atribuições planejar, implantar e coordenar políticas de segurança da informação e

comunicações na APF; regulamentar a segurança de informações e comunicações para toda a

APF; capacitar os servidores públicos federais, bem como os terceirizados, sobre segurança

da informação e comunicações (SIC); realizar acordos internacionais de troca de informações

sigilosas; representar o país junto à Organização dos Estados Americanos (OEA) para

assuntos de terrorismo cibernético; e manter o Centro de Tratamento e Resposta a Incidentes

de Redes da APF (CTIR.Gov).

5) Rede Nacional de Segurança da Informação e Criptografia (RENASIC) –

funciona coordenada pela Assessoria de Ciência e Tecnologia do GSI/PR e se constitui em

uma rede virtual de troca de informações sobre o tema, na qual participam pesquisadores,

profissionais de entidades públicas e privadas, do meio acadêmico, e outros interessados

nestas atividades. Conforme o site da RENASIC, a rede tem gerado sinergia na discussão de

problemas e soluções práticas de Tecnologia da Informação e Comunicações (TIC) e de SIC

(CRUZ JUNIOR, 2013).

Mandarino Jr. (2009) salienta o papel destacado e especializado do DSIC na

estruturação de uma Estratégia de Segurança Cibernética, uma vez que a sua missão é a mais

compatível e especializada para a configuração das necessárias “medidas de proteção, o

desenvolvimento de capacidade de dissuasão e um amplo programa de capacitação, que se

inicia nas ações de conscientização e tem seu auge no preparo especifico e aprofundado de

todos que têm responsabilidade pela gestão da infraestrutura crítica de informações na APF”.

Já no que concerne à Defesa Cibernética, esta considerada uma atividade

inalienável para a devida manutenção da soberania nacional, o Estado Brasileiro publicou, no

ano de 2008, a Estratégia Nacional de Defesa (END) que veio a estabelecer o Setor

Cibernético como um dos três pilares de importância estratégica para a Defesa Nacional,

delegando a liderança estratégica do referido setor, no campo industrial e militar, ao Exército

Brasileiro (EB) (BRASIL, 2008).

Page 40: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

39

Em Brasil (2008) ainda se é possível encontrar a expressa recomendação para

envidação de esforços, de maneira sinérgica, por todas as instâncias do Estado brasileiro em

prol do “aperfeiçoamento dos dispositivos e procedimentos de segurança que reduzam a

vulnerabilidade dos sistemas relacionados à Defesa Nacional contra ataques cibernéticos e, se

for o caso, que permitam seu pronto restabelecimento”, estando este processo, de maneira

complementar e assessória, também a cargo da Casa Civil da Presidência da República, dos

Ministérios da Defesa, das Comunicações e da Ciência e Tecnologia e do GSI/PR.

Neste caminho, Nogueira (2012) esclarece que após a Diretriz Ministerial MD nº

014/2009 atribuir ao EB a responsabilidade executiva pela integração e coordenação do Setor

Cibernético do MD, o Comandante do EB, General Enzo Peri, aprovou em 22 de junho de

2010 a diretriz para a implantação do Setor Cibernético no EB, que conforme descrito por

Carvalho (2011b, p. 16) abrange oito projetos-base:

1) Organização do Centro de Defesa Cibernética do Exército (CDCiber); 2) Planejamento e Execução da Segurança Cibernética; 3) Estrutura de Apoio Tecnológico e Desenvolvimento de Sistemas; 4) Arcabouço Documental; 5) Estrutura de Capacitação e de Preparo e Emprego Operacional; 6) Estrutura para Produção do Conhecimento oriundo da Fonte Cibernética; 7) Estrutura de Pesquisa Científica na Área Cibernética; e 8) Gestão de Pessoal.

Contudo, a efetiva concretização ocorreu apenas a partir da criação do CDCIBER,

através da Portaria nº 666, de 4 de agosto de 2010, tendo este Centro como principal

premissa: a integração e coordenação dos esforços dos vetores da Defesa Cibernética nacional

(REVISTA VERDE-OLIVA, 2013).

Cruz Junior (2013, p. 25), em relação à estrutura disponível ao EB para fomentar

e instrumentalizar estratégias viáveis para a área cibernética em conjunto ao CDCIBER,

discorre que:

Em sua estrutura, para o apoio tecnológico, o Exército conta com o Centro de Desenvolvimento de Sistemas (CDS). Quando se decide pela elaboração de um deter-minado projeto no âmbito interno, por exemplo, é no CDS que os engenheiros militares vão desenvolver as linhas códigos de acordo com os padrões, requisitos técnicos e operacionais do sistema. Na parte de pesquisa, o Exército conta com o Instituto Militar de Engenharia (IME), com cursos de graduação, mestrado e doutorado.

Não obstante, o CDCIBER como condutor do Setor Cibernético no âmbito da

Defesa vem buscando também estabelecer parcerias e acordos com os demais centros

acadêmicos e de pesquisa, organizações privadas e órgãos governamentais de segurança, a

fim de se valer da capacidade e expertise da indústria nacional para o desenvolvimento em

conjunto de ferramentas estratégicas para atendimento ao projeto de segurança nacional

proposto pela END.

Sobre isto, Pagliusi (2014) é ferrenho defensor da importância da priorização de

sistemas nacionais para a defesa e cibersegurança brasileira, uma vez que a seu ver, é urgente

a necessidade de se reduzir “o alcance de gigantes estrangeiras de tecnologia ao governo e às

Page 41: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

40

grandes empresas nacionais”, pois somente as empresas locais poderão estar “sujeitas às

nossas leis, menos suscetível a backdoors e passíveis de sofrer auditoria local”.

Destacam-se ainda entre os principais objetivos de curto e médio prazo atualmente

do CDCIBER: “a criação de um simulador de guerra cibernética, a elaboração de antivírus

nacional, o desenvolvimento de um sistema de criptografia e a capacitação de militares para

situações críticas” (CRUZ JUNIOR, 2013).

Cruz Junior (2013) ainda salienta que “estes objetivos vêm sendo atingidos com o

apoio da iniciativa privada nacional, com alguns sistemas já em operação”, assim, o

CDCIBER “pretende atuar como gerente operacional da proteção dos sistemas

computacionais [...] nas Olimpíadas, em 2016, [...], e na Copa do Mundo, em 2014”.

Carvalho (2011b, p. 15), em relação ao futuro vislumbrado para Defesa

Cibernética no Brasil, argumenta que:

Visualiza-se a criação do Comando de Defesa Cibernética das FA, o qual poderá realizar a supervisão, a coordenação e a orientação técnica e normativa das atividades do SMDC, particularmente no tocante aos seguintes aspectos: capacitação de talentos humanos; doutrina; operações; inteligência; e ciência, tecnologia e inovação. Poderá, ainda, encarregar-se da interação do MD com o GSI-PR, para fins de participação na Segurança Cibernética e obtenção da indispensável cooperação dos setores público e privado e da comunidade acadêmica no esforço nacional de Defesa Cibernética.

Já o Coronel Luiz Gonçalves, Subchefe do Centro de Defesa Cibernética, sobre a

necessidade do governo formar mão de obra especializada nesta área estratégica, afirma que:

[...] Sim, é uma realidade a nossa deficiência, tanto no nível técnico, básico, como também na especialização, quer dizer, lato sensu, stricto sensu, mestrados e doutorados. [...] Bem, a Escola Nacional de Defesa Cibernética tem como embrião o Instituto de Defesa Cibernética. Este Instituto nos próximos meses vai ser ativado. [...] O projeto já está definido, que a Escola Nacional de Defesa Cibernética será em Brasília. [...] A Estratégia Nacional de Defesa nos compulsou a trabalhar criando um complexo acadêmico, militar e empresarial. Nós temos para a Escola alguns projetos que já iniciamos, mas desses projetos, vou citar apenas um, que é o projeto da construção civil, projeto de construção da própria Escola, esse projeto executivo fica pronto de vinte e quatro a trinta e seis meses (PORTAL BRASIL, 2014).

Em complemento retórico, cabe ainda apresentar as funções específicas de outros

importantes órgãos de Estado e de Governo que com suas particulares contribuições, também

influem decisivamente no processo de viabilização de meios para a efetiva Segurança e

Defesa Cibernética nacional. Tais órgãos são assim apresentados por Carvalho (2011b, p.10):

- CONSELHO DE DEFESA NACIONAL (CDN): Trata-se de um órgão de consulta do

Presidente da República nos assuntos relacionados à soberania nacional e à defesa do Estado

democrático de direito. Constitui um órgão de Estado e não de Governo, com sua secretaria

executiva sendo exercida pelo Ministro-Chefe do GSI/PR;

- CÂMARA DE RELAÇÕES EXTERIORES E DEFESA NACIONAL (CREDEN): A

CREDEN é um órgão de assessoramento do Presidente da República nos assuntos pertinentes

às relações exteriores e à defesa nacional, tratando-se de um órgão de governo. Sua

Page 42: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

41

presidência cabe ao Ministro-Chefe do Gabinete de Segurança Institucional da Presidência da

República (GSI/PR) e, dentre suas atribuições, encontra-se a Segurança da Informação,

atividade essa que se insere no escopo do Setor Cibernético;

- CASA CIVIL DA PRESIDÊNCIA DA REPÚBLICA: Dentre as atribuições da Casa Civil

da Presidência da República (PR), merece destaque, por sua inequívoca relação com o Setor

Cibernético, a relacionada com a execução das políticas de certificados e de normas técnicas

e operacionais aprovadas pelo Comitê Gestor da Infraestrutura de Chaves Públicas

Brasileiras (ICP-Brasil). Tal atribuição é da competência do Instituto Nacional de Tecnologia

da Informação (ITI), que é uma autarquia federal, vinculada à Casa Civil da Presidência da

República, com o objetivo de manter a ICP-Brasil, sendo a sua primeira autoridade da cadeia

de certificação, ou seja, a Autoridade Certificadora Raiz (AC Raiz).

Já no tocante à evolução das normas legais brasileiras frente às demandas e novos

problemas sociais emergentes do Ciberespaço, já é possível perceber alguns avanços – ainda

que incipientes. Dentre os principais avanços identificados estão:

- A sanção pela Presidente Dilma Rousseff das Leis nº 12.735/12 e nº 12.737/12

que preveem diversas mudanças na legislação dos crimes praticados com a utilização dos

meios eletrônicos, dentre elas a necessidade das Polícias Civis dos Estados estruturarem

setores especializados para “combate à ação delituosa em redes de computadores, dispositivo

de comunicação ou sistema informatizado” e, a tipificação de uma série de delitos

cibernéticos até então carentes de enquadramento normativo;

- A importância atribuída ao tema com a tramitação em caráter de urgência e

aprovação no Congresso Nacional do projeto de lei que visa regulamentar o Marco Civil da

Internet, uma espécie de Constituição Cibernética, que objetiva principalmente à

“neutralidade” nas relações entre os diversos atores no Ciberespaço – empresas, usuários,

governo etc. – e a previsão de uma via legal mais célere para retirada de conteúdos

inapropriados da web que firam a honra de indivíduos, sem a necessidade de se aguardar uma

decisão judicial transitada em julgado (AGÊNCIA BRASIL, 2013).

Como mais recente capítulo sobre esta temática, surge como contundente o teor

do relatório final da Comissão Parlamentar de Inquérito (CPI), instalada em setembro de 2013

para apurar a série de revelações de espionagem no Brasil pela a NSA, com base nos

documentos exfiltrados por Edward Snowden. Sobre isto, Mendes (2014) expõe que:

O relatório final da CPI da Espionagem confirma a vulnerabilidade do Brasil e sugere uma lei que determine o fornecimento de dados de cidadãos e empresas nacionais a organismos no exterior apenas mediante autorização judicial, segundo mostra documento obtido com exclusividade pela Reuters. [...] "Os acontecimentos que motivaram esta CPI assinalam... o despreparo do poder público no Brasil para fazer frente às ações de inteligência de outros governos e organizações". [e que] Ao apontar que há "profunda vulnerabilidade do Estado brasileiro e de nossa população a ações de espionagem" e que isso continuará a ocorrer, a CPI conclama que o país "desenvolva mecanismos de proteção do conhecimento e de segurança cibernética".

Page 43: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

42

4 CONCLUSÃO

Neste vertiginoso “admirável mundo novo” em que estamos inseridos, cada vez

mais complexo e permeado exponencialmente por inúmeros sistemas informatizados,

permanecer desconectado a tais sistemas deixou de ser uma alternativa plausível a ser

adotada.

Porém, as diferentes formas de ameaças cibernéticas, principalmente aquelas

instrumentalizadas por poderosos órgãos de inteligência governamentais com auxílio de

corporações privadas voltadas à pesquisa e desenvolvimento de soluções para monitoramento

e vigilância massiva, assumem um papel potencialmente peremptório para manutenção da

liberdade de expressão e da privacidade nas relações entre nações, empresas e indivíduos em

tal lócus assimétrico.

O Brasil não permanece incólume em tal cenário cibernético. Maior economia da

America Latina e sétima do mundo por PIB nominal32, após a realização da pesquisa, foi

possível concluir que o “gigante” sul-americano está exposto ciberneticamente, constituído-se

assim, um alvo vulnerável e de grande valor para ação de cibercriminosos, mais

incisivamente, de órgãos de inteligência governamentais em busca de informações

estratégicas para obtenção de vantagens políticas, econômicas e/ou militares.

Este estado de vulnerabilidade se acentua muito em decorrência da configuração

atual dos meios estruturais e institucionais voltados à Segurança e Defesa Cibernética das ICN

que ainda se mostram bastante expostas e carentes de maior atenção por parte dos dignitários

brasileiros, ainda que já se perceba algumas ações espaças na direção de se acompanhar a

constante mutabilidade tecnológica e de intenções no Ciberespaço.

Esta dicotômica situação vivenciada hoje no Brasil, em relação à abordagem

adotada para Segurança e Defesa Cibernética, na qual as referidas atividades encontram-se

praticamente separadas, sob coordenação estanque do GSI/PR e do CDCIBER, sinaliza

claramente um potencial risco negativo para difusão de informações sensíveis interagências,

uma vez que tal afastamento pode vir a impelir retardos contraproducentes na definição de

medidas tempestivas para o tratamento de acidentes/incidentes cibernéticos eventualmente

ocorridos contra as redes da APF.

Contudo, uma solução para tentar mitigar os efeitos desta vulnerabilidade

coordenativa constatada pode se consubstanciar na alocação das duas atividades sob a

coordenação-geral de um perene e superior Órgão de Estado capaz de abarcar sob a sua égide

ambas as atividades, de maneira similar ao que hoje é encontrado nos EUA, no seu Comando

32 Informação disponível em:< http://pt.wikipedia.org/wiki/Brasil#cite_note-16>. Acesso em 20 jan. 2014.

Page 44: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

43

Cibernético (U.S. Cyber Comm). Tal perspectiva também é compartilhada e fortemente

defendida por Cruz Junior (2013).

Desta forma, poderia melhor se adequar, com sinergia e celeridade, as necessárias

e requeridas ações, como o estabelecimento de uma Política Nacional de Segurança e Defesa

Cibernética que contemple: os necessários planejamentos estratégicos, táticos e operacionais a

fim de se criar e implementar a Doutrina Cibernética brasileira; a perene capacitação dos

recursos humanos ligados a segurança e defesa no Ciberespaço; e a constante evolução e

adaptação tecnológica dos recursos de TIC nacionais à medida que ocorram o surgimento de

novas ameaças cibernéticas.

É oportuno também expor o papel preponderante que a Inteligência Cibernética

assumirá nos próximos anos devido à intensificação da pesquisa e desenvolvimento de

ferramentas destinadas a mineração e filtragem de metadados, bem como também à

especialização de recursos humanos e doutrinários, tanto em suporte à exploração e análise de

cenários, estruturas e recursos TIC de outras nações, quanto no apoio direto às Forças

Armadas no desenrolar de uma campanha militar.

Por isso, o domínio de tal especialidade se impõe ainda mais como inadiável para

a proteção dos interesses do Estado brasileiro, principalmente após o depreendido do teor dos

inúmeros arquivos sigilosos trazidos à tona pela organização Wikileaks e o ex-analista de

inteligência Edward Snowden, que como já se sabe publicamente, vieram a revelar detalhes

sobre a atuação dos principais métodos/técnicas de vigilância e monitoramento utilizados

pelos principais órgãos de inteligência anglófonos no âmbito cibernético, sobretudo aqueles

comuns à comunidade de informações norte-americana e suas congêneres (Prism,

UPSTREAM, XKeyscore, geolocalização de telefones móveis etc.).

Ainda nesta direção, também deverá ser priorizado pelo Estado brasileiro o

desenvolvimento de Doutrina específica para o uso da Inteligência no ambiente cibernético, o

fomento de parcerias entre empresas privadas, Forças Armadas e Universidades, a fim de se

aprofundar a pesquisa e desenvolvimento de soluções de hardware, software e procedimentos

que venham a proporcionar a necessária independência tecnológica em Ciberinteligência.

Como proposição transversalmente complementar, também é tempestivo citar a

necessidade de um maior incremento da participação brasileira em discussões e fóruns no

mais alto nível entre nações em assuntos que se relacionem a governança da Internet, a defesa

dos direitos civis e da liberdade de expressão, bem como a efetiva e oportuna previsão em

normas legais internas dos diversos delitos Cibernéticos.

Por último, cabe ressaltar que este trabalho não tem a intenção de estabelecer

definições e conclusões dogmáticas e definitivas, mas sim, de contribuir para a obtenção de

um entendimento atualizado, claro e coerente sobre o funcionamento dos instrumentos

Page 45: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

44

coercitivos e dissuasivos hoje existentes no Brasil no que concerne à Segurança e Defesa

Cibernética, e desta forma, estimular o fomento e desenvolvimento de outros estudos mais

específicos e aprofundados em tal área disruptiva.

REFERÊNCIAS

ABIN. Agência Brasileira de Inteligência. Disponível em: <http://www.abin.gov.br/modules/mastop_publish/?tac=Evolu%E7ao_organizacional>. Acesso em 05 jan. 2014.

ABNT. NBR ISO/IEC 27002:2005: Tecnologia da Informação: Código de Prática para a Gestão da Segurança da Informação. Rio de Janeiro, 2005.

AGÊNCIA BRASIL. Decisão sobre Marco Civil da Internet é empurrada para 2014. 2013. Terra Tecnologia. Disponível em: < http://tecnologia.terra.com.br/internet/decisao-sobre-marco-civil-da-internet-e-empurrada-para-2014,e498190631633410VgnCLD2000000ec6eb0aRCRD.html>. Acesso em: 19 jan. 2014.

APPELBAUM, Jacob et al. Agência de espionagem dos EUA usou pen drives grampeados e erro do Windows. 2013. Disponível em http://noticias.uol.com.br/internacional/ultimas-noticias/derspiegel/2013/12/31/agencia-de-espionagem-dos-eua-usou-pen-drives-grampeados-e-erros-do-windows.htm>. Acesso em: 31 dez. 2013.

ASSANGE, Julian. Interview with Julian Assange – The Man behind Wikileaks (legendado em português). Entrevistador: Steve Kroft. Grã-Bretanha, 60 Minutes, 2011. Disponível em: <http://www.youtube.com/watch?v=jV3fc6KcYH4>. Acesso em: 09 jan. 2014.

ASSANGE, Julian et al. Cypherpunks: liberdade e o futuro da internet. São Paulo: Boitempo, 2013.

BALZA, Guilherme. “Brasil é o grande alvo dos EUA”, diz jornalista que obteve documentos de Snowden. 2013. Disponível em: < http://noticias.uol.com.br/internacional/ultimas-noticias/2013/09/04/brasil-e-o-grande-alvo-dos-eua-diz-jornalista-que-obteve-documentos-de-snowden.htm>. Acesso em: 21 dez. 2013.

BAMFORD, James. O mundo orwelliano da NSA. 2013. Disponível em: <http://outraspalavras.net/posts/o-mundo-orwelliano-da-nsa/>. Acesso em: 21 dez. 2013.

BRUNEAU, Thomas. Intelligence and democratization: the chalenge of control in new democracies: ocasional paper #5. Monterey/California: The Center for Civil-Military Relations – Naval Postgraduate School, March, 2000.

BBC BRASIL. Espionagem: como as agências de inteligência coletam dados?. 2013. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/10/131030_inteligencia_coleta_dados_cc.shtml>. Acesso em: 20 dez. 2013.

BRASIL. Lei n. 9.883, de 7 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência de Inteligência – ABIN, e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/Leis/L9883.htm>. Acesso em: 03 dez. 2013.

Page 46: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

45

__________. Decreto n. 4.376, de 13 de setembro de 2002. Dispõe sobre a organização e o funcionamento do Sistema Brasileiro de Inteligência, instituído pela Lei n. 9.883, de 7 de dezembro de 1999, e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/Decretos/D4376.htm>. Acesso em: 04 jan. 2013.

____________. Ministério da Defesa. Estratégia Nacional de Defesa – END, Brasília, 2008, 59 p.

__________. CANOGIA, Claudia (Org.); MANDARINO JUNIOR, Raphael (Org.). Livro Verde: segurança cibernética no Brasil. Brasília: GSIPR/SE/DSIC, 2010.

___________Gabinete de Segurança Institucional da Presidência da República – GSI/PR. Estatísticas de incidentes de rede na APF: 4º trimestre/2013. Brasil: CTIR/DSIC/GSI/PR, 2014. Disponível em: < http://www.ctir.gov.br/arquivos/estatisticas/2013/Estatisticas_CTIR_Gov_4o_Trimestre_2013.pdf>. Acesso em: 14 jan. 2014.CANALTECH. NSA instalou programa de espionagem em milhares de computadores no mundo todo. 2014. Disponível em: < http://www.modulo.com.br/comunidade/noticias/3630-nsa-instalou-programa-de-espionagem-em-milhares-de-computadores-no-mundo-todo>. Acesso em: 17 jan. 2014.

CARDOSO, Luiz Henrique Filadelfo. Metodologia de atuação hacker empregada para a invasão de sistemas web: um estudo de caso para a Faculdade Porto Velho. 2011. 93 f. Monografia (Graduação em Sistema de Informação) – Faculdade Porto Velho, Porto Velho, 2011.

CARR, Jeffrey. Inside Cyber Warfare. California: O’Reilly, 2009. CARVALHO, Paulo Sergio Melo de. Tendência O setor cibernético nas forças armadas brasileiras. In: REUNIÃO TÉCNICA SOBRE SEGURANÇA E DEFESA CIBERNÉTICA. 2011a, Brasília. Desafios estratégicos para a segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011a. p. 13-34. Disponível em: <http://www.sae.gov.br/site/wp-content/uploads/Seguranca_Cibernetica_web.pdf>. Acesso em: 13 jan. 2014.

CARVALHO, Paulo Sergio de Melo de. A Defesa Cibernética e as Infraestruturas Críticas Nacionais. Artigo Cientifico. Brasília, 2011b, 20 f. Disponível em: < http://www.eceme.ensino.eb.br/ciclodeestudosestrategicos/index.php/CEE/XCEE/paper/viewFile/5/7>. Acesso em: 16 jan. 2014.

CEPIK, Marco A. C. Espionagem e Democracia. Rio de Janeiro: Editora FGV, 2003.

CHANG, Welton; BILLO, Charles. Cyber Warfare: an analysis of the means anda motivatinos of selected nation states. Institute for Security Technology Studies at Dartmouth College, 2004, 142 f.

COTRIM, Gilberto. História Global: Brasil e Geral. 7. ed. São Paulo: Saraiva, 2003

CRUZ JUNIOR, Samuel Cesar da. A segurança e defesa cibernética no Brasil e um revisão das estratégias dos Estados Unidos, Rússia e Índia para o espaço virtual. 2013. 58 f. Texto Técnico para discussão – IPEA, Brasília, 2013.

DA SILVA, Otávio Carlos Cunha. A segurança e as ameaças cibernéticas: uma visão holística. In: REUNIÃO TÉCNICA SOBRE SEGURANÇA E DEFESA CIBERNÉTICA.

Page 47: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

46

2011, Brasília. Desafios estratégicos para a segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011. p. 129-143. Disponível em:<http://www.sae.gov.br/site/wp-content/uploads/Seguranca_Cibernetica_web.pdf>. Acesso em: 02 dez. 2013.

DEMPSEY, L; HEERY, R. A review of metadata: survey of current resource description formats. Work Package 3 of Telematics for Research Project DESIRE (RE1004), 1997.

FARAH, Camel André de Godoy. Logística, ações e operações de inteligência: livro digital. 1. ed. Palhoça: UnisulVirtual, 2012.

FIGUEIREDO, Lucas. Ministério do Silêncio. Rio de Janeiro: Record, 2005.

FONSECA, Bruno et al. Wikileaks: quem lucra com a espionagem digital. 2013. Disponível em: < http://www.apublica.org/2013/09/wikileaks-quem-lucra-espionagem-digital/>. Acesso em: 02 dez. 2013.FRANCO, Luis Henrique Santos. A atividade de inteligência na segurança cibernética às infraestruturas críticas nacionais do setor de energia elétrica. Revista A Lucerna: Escola de Inteligência Militar do Exército, Brasília, Ano I, n. 2, p. 07-22, dez 2012.

G1. Entenda o caso de Edward Snowden, que revelou espionagem dos EUA. 2013. Disponível em: < http://g1.globo.com/mundo/noticia/2013/07/entenda-o-caso-de-edward-snowden-que-revelou-espionagem-dos-eua.html>. Acesso em: 04 dez. 2013.

GOLDSTEIN, Guy-Philippe. How cyberattacks threaten real-world peace: Guy-Philippe Goldstein on TED.com. 2011. Disponível em: < http://blog.ted.com/2011/10/19/how-cyberattacks-threaten-real-world-peace-guy-philippe-goldstein-on-ted-com/>. Acesso em: 17 jan. 2014.

GONÇALVES, Joanisval Brito. Políticos e espiões: o controle da atividade de inteligência. Niterói: Impetus, 2010.

__________. Atividade de Inteligência e legislação correlata. 2. ed. Niterói: Impetus, 2011.

GREENWALD, Gleen. XKeyscore: NSA tool collects ‘nearly everything a user does on the internet’. The Guardian, 2013. Disponível em: < http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data>. Acesso em: 11 jan. 2014.

GREENWALD, Gleen; MACASKILL, Ewen. NSA Prism program taps in to user data of Apple, Google and others. The Guardian, 2013. Disponível em: <http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data>. Acesso em: 11 jan. 2014.

HEICKERO, Roland. Emerging Cyber Threats and Russian Views on Information Warfare and Information Operations. Relatório FOI-R-2970-SE, 2010.

HYPPONEN, Mikko. How the NSA betrayed the world’s trust – time to act. Bruxelas, TED, 2013. Disponível em: <http://www.ted.com/talks/mikko_hypponen_how_the_nsa_betrayed_the_world_s_trust_time_to_act.html>. Acesso em: 19 jan. 2014.

INFO. Revista INFO EXAME: para uma nova realidade, São Paulo: Abril, ago. 2011.

Page 48: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

47

KIM, Joon Ho. Cibernética, Ciborgues e Ciberespaço: notas sobre as origens da cibernética e sua reinvenção cultural. Horizontes Antropológicos, Porto Alegre, ano 10, n. 21, p. 199-219, jan./jun. 2004.

KRIEGER, César Amorim (Org.) et al. Inteligência de Segurança – Estratégia de Segurança: livro digital. 2. ed. Palhoça: UnisulVirtual, 2011.

LÉVY, Pierre. Cibercultura. Trad. Carlos Irineu da Costa. São Paulo: Ed. 34, 1999.

LIBICKI, Martin C. What is information warfare? ACIS Paper 3. Washington D.C. National Defense University Press, 1995.

MACHADO, Jussara de Oliveira. Inteligência e Ciberespaço: desafios do século XXI. In: CEPIK, Marco (Org.). Inteligência Governamental: contextos nacionais e desafios contemporâneos. Niterói: Impetus, 2011. p. 271-317. MADSEN, Wayne. Como os EUA invadiram as redes mundo afora. 2013. Disponível em: http://www.publico.pt/mundo/noticia/unidade-secreta-do-exercito-chines-acusada-de-ciberespionagem-1585008>. Acesso em: 22 dez. 2013.

MANDARINO JR., Raphael. Um Estudo sobre a segurança e a defesa do espaço cobernético. 2009. 156 f. Monografia (Especialização em Ciência da Computação: Gestão da Segurança da Informação e Comunicações) – Universidade de Brasilia (UnB), Brasília, 2009.

MEDEIROS, Francisco José Fonseca de. A Atividade de Inteligência no mundo atual. 2011. Disponível em: <http://www.administradores.com.br/_resources/files/_modules/academics/academics_3552_201011141848586457.pdf>. Acesso em: 01 jan. 2014.

MENDES, Karla. CPI da Espionagem aponta Brasil vulnerável e propõe nova legislação. Reuters Brasil. Brasília, 2014. Disponível em: < http://br.reuters.com/article/internetNews/idBRSPEA3304820140404?sp=true>. Acesso em 15 abr. 2014.

NOGUEIRA, Alexandre Fernandes Lobo. A Inteligência militar na defesa cibernética: um estudo sobre as possibilidades de apoio da inteligência aos planejamentos das ações de defesa cibernética. Revista A Lucerna: Escola de Inteligência Militar do Exército, Brasília, Ano I, n. 2, p. 23-36, dez 2012.

OLIVEIRA, João Roberto. Sistema de segurança e defesa cibernética nacional: abordagem com foco nas atividades relacionadas à defesa nacional. In: REUNIÃO TÉCNICA SOBRE SEGURANÇA E DEFESA CIBERNÉTICA. 2011, Brasília. Desafios estratégicos para a segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011. p. 105-128. Disponível em:<http://www.sae.gov.br/site/wp-content/uploads/Seguranca_Cibernetica_web.pdf>. Acesso em: 02 dez. 2013.

PAGLIUSI, Paulo. A importância de priorizar sistemas nacionais para cibersegurança brasileira. 2014. Disponível em: < http://segurancadainformacao.modulo.com.br/a-importancia-de-priorizar-sistemas-nacionais-para-a-ciberseguranca-brasileira>. Acesso em: 14 jan. 2014.

PEREIRA, Ana Fonseca. Unidade secreta do exército chinês acusada de ciber-espionagem. 2013. Disponível em: <http://www.publico.pt/mundo/noticia/unidade-secreta-do-exercito-chines-acusada-de-ciberespionagem-1585008>. Acesso em: 04 dez. 2013.

Page 49: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

48

PORTAL BRASIL. NBR Entrevista conversa com o subchefe do Centro de Defesa Cibernética, Coronel Luiz Gonçalves. 2014. Disponível em: < http://www.brasil.gov.br/defesa-e-seguranca/2014/02/brasil-tera-escola-nacional-de-defesa-cibernetica>. Acesso em 15 abr. 2014

RAZA, Salvador Ghelfi. A Cassandra cibernética ou porque estamos na contramão da tecnologia e ninguém quer acreditar. 2013. Disponível em: <http://www.sul21.com.br/jornal/cassandra-cibernetica-ou-porque-estamos-na-contramao-da-tecnologia-e-ninguem-governo-quer-acreditar-por-salvador-raza/>. Acesso em 14 jan. 2014.

REVISTA VERDE-OLIVA: Projetos estratégicos indutores da transformação do Exército. Brasília: Centro de Comunicação Social do Exército, 3 Ed., n. 217, ago. 2013. Disponível em: < http://www.epex.eb.mil.br/doc-interesse.php>. Acesso em: 15 jan. 2014.

SAMPAIO, Fernando G. Sampaio. Ciberguerra, guerra eletrônica e informacional: um novo desafio estratégico. Escola Superior de Geopolítica e Estratégia (ESGE). 2001, 21 p. Disponível em: http://www.defesanet.com.br/esge/ciberguerra.pdf>. Acesso em: 02 jan. 2014.

SASSINE, Vinicius. Exército monitorou líderes de atos pelas redes sociais. 2013. Disponível em: <http://oglobo.globo.com/pais/exercito-monitorou-lideres-de-atos-pelas-redes-sociais9063915>. Acesso em: 02 dez. 2013.

SÊMOLA, Marcos. Gestão da Segurança da Informação: visão executiva da segurança da informação – Security Officer. Rio de janeiro: Elsevier, 2003.

SHAKARIAN, Paulo. Análise da campanha cibernética da Rússia contra Geórgia, em 2008. Military Review, EUA, p. 67-73, nov./dez. 2011. Disponível em: < http://usacac.army.mil/CAC2/MilitaryReview/Archives/Portuguese/MilitaryReview_20111231_art011POR.pdf>. Acesso em: 11 jan. 2014.

SNOWDEN, Edward. Entrevista para o The Guardian (legendado em português). Entrevistador: Glenn Greenwald. Hong Kong, The Guardian, 2013. Disponível em: <http://www.youtube.com/watch?v=-JAmXFLZadE>. Acesso em: 02 jan. 2014.

SOUZA, Josias. Serviço de Inteligência do Brasil é “pobre”, afirma assessor da Casa Branca. 2013. Disponível em: < http://josiasdesouza.blogosfera.uol.com.br/2013/12/20/servico-de-inteligencia-do-brasil-e-pobre-declara-assessor-da-casa-banca/>. Acesso em: 30 dez. 2013.

TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003.

TEIXEIRA, Carlos Augusto Ramires. O Combatente e o Ciclo de Inteligência. 2013. Disponível em: < http://www.defesanet.com.br/inteligencia/noticia/11441/O-Combatente-e-o-Ciclo-de-Inteligencia/>. Acesso em: 05 jan. 2014.

TZU, Sun. A Arte da Guerra. Porto Alegre: L&PM, 2000.

UGARTE, Jóse Manuel. Control Público de la actividad de Inteligencia:Europa y América Latina, uma vision comparativa. (Trabalho apresentado no Congresso Internacional “Post-Globalización: Redefinición de la Seguridad y Defensa Regional el Cono Sur”), Buenos Aires, 2002.

Page 50: O BRASIL E O CIBERESPAÇO:  UMA ANÁLISE SOBRE A ATUAÇÃO BRASILEIRA NO LOCUS PRINCIPALIS DA ATIVIDADE DE INTELIGÊNCIA NESSE INÍCIO DE SÉCULO XXI

49

WEIMANN, Gabriel. Cyberterrorism: how real is the threat? Special report 119 written to the United States Institute of Peace. 2004. Disponível em: < http://dspace.cigilibrary.org/jspui/bitstream/123456789/15033/1/Cyberterrorism%20How%20Real%20Is%20the%20Threat.pdf?1>. Acesso em: 03 jan. 2014.

WENDT, Emerson. Ciberguerra, inteligência cibernética e segurança virtual: alguns aspectos. Revista Brasileira de Inteligência: ABIN, Brasília, n. 6, p. 15-26, abr. 2011.

ZUCCARO, Paulo Martino. Tendência Global em segurança e defesa cibernética – reflexões sobre a proteção dos interesses brasileiros no ciberespaço In: REUNIÃO TÉCNICA SOBRE SEGURANÇA E DEFESA CIBERNÉTICA. 2011, Brasília. Desafios estratégicos para a segurança e defesa cibernética. Brasília: Secretaria de Assuntos Estratégicos da Presidência da República, 2011. p. 49-78. Disponível em: <http://www.sae.gov.br/site/wp- - content/uploads/Seguranca_Cibernetica_web.pdf>. Acesso em: 03 dez. 2013.