quarta-feira, 31 de julho de 2013

DEFESA E SEGURANÇA CIBERNÉTICA NO BRASIL - REVISÃO DAS ESTRATÉGIAS - RESUMO - Estudo analisa a segurança cibernética brasileira - Ipea - Blogoosfero

Estudo analisa a segurança cibernética brasileira - Ipea - Blogoosfero:

'via Blog this'

O estudo em (TI) tecnologia da informação a partir da Estratégia Nacional de Defesa apresenta um panorama metodológico e atual sobre a questão. Contempla os conceitos de Segurança e Defesa cibernética do Governo e do Estado brasileiro para além dessas fronteiras onde se inclui a sociedade civil, a academia e o setor produtivo industrial.

A Defesa Cibernética, no âmbito da soberania nacional “diz respeito ao conjunto de ações defensivas, exploratórias e ofensivas, no contexto de um planejamento militar, realizadas no espaço cibernético, com as finalidades de proteger os sistemas de informação, obter dados para a produção de conhecimento de inteligência e causar prejuízos aos sistemas de informação do oponente (Brasil, 2011)”. (p.11).

A Segurança Cibernética como um conceito complementar faz “referência a infraestruturas críticas, as quais são definidas como instalações, serviços, bens e sistemas que, caso sejam interrompidos ou destruídos, provocam sério impacto econômico, político e social à segurança do Estado e da sociedade (Brasil, 2011)” (p.11).

A partir de uma constatação de que a sociedade é cada vez mais dependente da internet e de seu ambiente, o trabalho procura apresentar de forma exploratória os riscos de sistema operacionais e de informações correntes, ou por sabotagem, por espionagem militar e industrial, e, ou, das conseqüências instáveis de uma dependência da administração pública complexa e integrada.

A partir do cenário internacional, (casos como o de “Snowden”, “Manning”, “Wikileaks”, “Irã-Stuxnet”, “Caças F-35/22”, etc, alguns utilizados no documento e tratados como incidentes), “...percebe-se que segurança e defesa cibernética buscam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade dos ativos de informações”. (p.9).

O documento aponta claramente para a possibilidade da existência de armas digitais de efeito devastador tal qual uma bomba nuclear, de forças militares cinéticas, da existência de uma guerra fria cibernética em evolução com ataques apócrifos e assimétricos aos sistemas multinacionais internacionais: “Frequentemente, redes de países sem acordo diplomático são utilizadas para dificultar uma eventual sequência investigativa. Por esta razão, a maioria dos ataques ocorridos até hoje ainda não foram oficialmente atribuídos a algum país, uma vez que ninguém assume sua autoria (Kramer, Starr e Wentz, 2009)”. (p.10).

Além disso, o mercado negro (0-day.com) comandado por hackers mercenários exploram buracos e vulnerabilidades em sistemas customizados que somente através da interação e da cooperação entre a sociedade civil, governo, academia e setor empresarial é que a defesa e segurança cibernética poderá obter sucesso. “Outro aspecto a ser destacado é que proteção cibernética refere-se muito mais à capacitação de pessoas do que a investimentos em equipamentos. Portanto, o foco de uma política nacional de segurança da informação deve ser no treinamento de pessoal e formação de especialistas (Takemura, Osajima e Kawano, 2009)”. (p.13).

Dentro desse contexto internacional onde EUA e CHINA disputam hegemonia, o estudo embasou-se em documentos oficiais dos países pesquisados, optando por excluir a China, que não disponibiliza dados públicos sobre regras de seu sistema e limita o acesso das redes nacionais, optando por EUA, RUSSIA e INDIA como caso comparativo de país em desenvolvimento como o Brasil.

Em seguida faz um apanhado do organograma institucional e estatal de cada um desses países a partir de sua estrutura formal dada ao conhecimento público, sua fronteiras, ações e foco, como nos EUA, por exemplo, que conta com um arsenal de dezesseis agências e órgão dessa natureza, sendo que National Security Agency (NSA), uma das pioneiras e responsável há sessenta anos pelo próprio financiamento para criação da internet, formando uma Comunidade de Inteligência (U.S. Intelligence Community): “O esforço coletivo dessas organizações é direcionado para adquirirem informações nas mais diversas áreas – por exemplo, militar, política, terrorismo internacional, hacktivismo7 (junção de hack e activismo: promoção ou divulgação de ideais políticos, ideologias, luta pela liberdade de expressão ou informação ética) etc. Os órgãos citados já são tradicionais e muitos deles existem há décadas. Entretanto, apenas em junho de 2009 foi criado o U.S. Cyber Command (USCyberComm), órgão responsável pela coordenação das ações de prevenção e defesa cibernética norte-americanas”. (p.16).

“No início de 2011, os Estados Unidos anunciaram o lançamento da sua Estratégia Internacional para o Espaço Cibernético (United States, 2011). O documento inicia destacando a importância do tema para o desenvolvimento da humanidade e condiciona os benefícios das tecnologias da informação e comunicação a um ambiente confiável e seguro. Valoriza, ainda, aspectos relacionados à promoção da liberdade de expressão e associação, privacidade e o livre fluxo de informações”. (p. 17).

Os EUA não descartam ações defensivas militares, não diplomáticas, e procuram dar garantias às redes internas e coibir a pirataria com medidas coercitivas contra o setor privado e com o controle de trafego de dados entre cidadãos.

Nesse mesmo sentido a RUSSIA adotou o caminho da formalização conceitual de procedimentos e protocolos.

Na INDIA “O documento reconhece que as soluções em segurança cibernética devem estar à frente de tecnologias tradicionais como antivírus e firewalls”. (p.20).

Ao abordar a questão a que se propõe, DEFESA E SEGURANÇA CIBERNÉTICA NO BRASIL E SUA REVISÃO ESTRATÉGICA, cita o decreto lei N°. 6.703/2008 que cria a Estratégia Nacional de Defesa.

Em comparação com EUA que contam tecnicamente com dezesseis órgãos com comando único para a defesa e para a segurança, articulados com suas competências, no Brasil, intui-se, que a defesa ficou a cargo do Exército Brasileiro e que a segurança ficou a cargo do Gabinete de Segurança Institucional (GSI-PR) da Presidência da República, que ações e comando ficaram diluídos em áreas de interesse civil e que não há, nos diversos órgãos, nem de longe, estratégias consolidadas de articulação e de políticas de imersão global no universo cibernético, dentro do contexto analisado pelo documento.

“O Brasil mantém uma postura internacional de promoção da paz e utilização das Forças para proteger ou repelir ameaças estrangeiras. Todavia, não se sabe, a priori, quais seriam as medidas a serem tomadas caso o Brasil se torne vítima de ataques cibernéticos identificáveis. Para cada grupo de ameaças – hackers, ativistas, grupos internacionais, países estrangeiros etc. –, acredita-se que o país irá definir a forma como proceder”. (p.29).

Além da desorganização e burocratização organizacional com vários órgãos e agências se sobrepondo a infraestrutura de tecnologia da informação no Brasil sempre fora muito vulnerável.

“Ataques de natureza exploratória, por busca de informações ou obtenção de lucro indevido, já são uma realidade não apenas no Brasil, mas também no restante do mundo. Conforme informações do GSI/PR, as redes da administração pública federal atualmente recebem cerca de 3 mil ataques virtuais por mês (Brasil, 2013a). Organismos nacionais e internacionais de vigilância de rede analisam que o Brasil tem uma das infraestruturas de rede mais vulneráveis e desprotegidas do mundo (Hoepers, 2011; Symantec Corp., 2011; Falliere, Murchu e Chien, 2011)”. (P.30).


Em suma: um caos!

Nenhum comentário:

Postar um comentário