Defesa Cibernética Comparada: Um Estudo do Brasil e da ...€¦ · Segundo Joseph Nye (2011), um...
Transcript of Defesa Cibernética Comparada: Um Estudo do Brasil e da ...€¦ · Segundo Joseph Nye (2011), um...
1
Defesa Cibernética Comparada: Um Estudo do Brasil e da África do Sul
Arthur Victor Baptista Carvalho Soares Machado1
Iago Ribeiro Leiria Costa2
Isabella Casado Retamero Marques3
Marcella Germano de Assis4
Taís Teixeira Moreira Agra5
Virgínia Bento Gonçalves6
Resumo:
O presente artigo tem como objetivo comparar o comportamento brasileiro e sul-
africano no que diz respeito à defesa cibernética e analisar se suas estratégias de defesa
correspondem ao nível de ameaça que lhes é imposto. Para atender aos objetivos foram
utilizados trabalhos acadêmicos como artigos e livros, publicações oficiais dos governos
brasileiro e sul-africano, bem como fontes de notícias de grandes jornais. Como resultado,
conclui-se que embora ambos os países possuam muitas características em comum, seus
comportamentos, assim como suas estratégias de ciberdefesa, são muito diferentes.
Palavras-chave: Ciberdefesa, Ameaça Cibernética, Estratégia de Defesa, Brasil, África do Sul
1. Introdução A partir dos anos 2000 houve um significativo avanço no campo da troca de informação
e da disseminação de formas mais eficientes de se conectar à internet. Com isso, indivíduos e
até Estados passaram a depositar suas informações, confidenciais ou não, no espaço cibernético.
Em decorrência desse grande depósito de informação no ciberespaço ampliou-se a atuação dos
hackers, programadores especializados em atacar e invadir sistemas de forma anônima seja para
fins lucrativos ou políticos.
Diante dessas mudanças causadas pelos avanços da tecnologia, os atores das relações
internacionais têm a necessidade de se adaptarem para continuarem inseridos nesse novo
sistema. Isso porque a tecnologia digital mudou a maneira como as empresas conduzem
negócios, os indivíduos conduzem as relações sociais, as Forças Armadas conduzem estratégias
de defesa e também a forma como os Estados conduzem a governança interna e na sua política
externa (BJOLA; HOLMES, 2015).
Embora o avanço tecnológico tenha um lado muito positivo, como a velocidade da
internet, a fácil comunicação para negociações entre países, uma melhor troca de informações
e a integração da população mundial, há também o impacto negativo nas relações
internacionais. Um exemplo são os ataques cibernéticos, visto que muitos Estados buscam
coletar cada vez mais informação dos outros países. Os ataques cibernéticos são utilizados para
tentar obter, manipular ou destruir informações, configurando o que Steve Winterfeld e Jason
Andress (2002) chamam de guerra cibernética. (WINTERFELD; ANDRESS, 2002)
Até a presente data, nenhum Estado declarou, formalmente, uma guerra cibernética
contra outro, e apesar de alguns governos já terem demonstrado preocupações com atividades
suspeitas no campo cibernético, Estado algum alegou ter sofrido um ato de guerra. Contudo,
1 Arthur Victor Baptista Carvalho Soares Machado é graduando do 7º semestre de Relações Internacionais do
Unilasalle-RJ. 2 Iago Ribeiro Leiria Costa é graduando do 7º semestre de Relações Internacionais do Unilasalle-RJ. 3 Isabella Casado Retamero Marques é graduanda do 7º semestre de Relações Internacionais do Unilasalle-RJ. 4 Marcella Germano de Assis é graduanda do 7º semestre de Relações Internacionais do Unilasalle-RJ. 5 Taís Teixeira Moreira Agra é graduanda do 7º semestre de Relações Internacionais do Unilasalle-RJ. 6 Virgínia Bento Gonçalves é graduanda do 8º semestre de Relações Internacionais do Unilasalle-RJ.
2
apesar de não se declarar formalmente a existência de uma guerra cibernética, existem muitos
exemplos de ataques realizados por serviços de inteligência ao redor do mundo, tais como: (i)
Stuxnet, um vírus supostamente desenvolvido pelos serviços de inteligência estadunidense e
israelense, que infectou a instalação nuclear Iraniana de Natanz em 2010, causando a destruição
de aproximadamente mil centrífugas de urânio, atrasando o programa nuclear iraniano em 2
anos (GRAYSON, 2011); (ii) a espionagem direta da Agência Nacional de Segurança
estadunidense (NSA na sigla em inglês) sobre o governo e setores estratégicos do Estado
brasileiro no ano de 2013; (iii) o vazamento de informações sensíveis relativas à inteligência
sul-africana e seus diálogos com outras entidades ou agências de inteligência internacionais,
principalmente com a CIA, em 2012.
Em 2010, um analista de inteligência do Exército dos Estados Unidos supostamente
copiou um grande acervo de documentos do governo americano e os enviou para o site
WikiLeaks. Os arquivos incluiam centenas de milhares de documentos militares e telegramas
de embaixadas, muitos dos quais eram confidenciais. O WikiLeaks compartilhou os documentos
com vários jornais importantes e começou a distribuição pública em um ritmo lento projetado
para arrastar essa emissão de documentos por anos. O lançamento do documento resultou em
investigações e manobras legais, mas também causou uma desavença no espaço cibernético
entre o WikiLeaks, seus críticos e seus apoiadores. Embora limitado em escopo, o incidente
incluiu um nível de interatividade pouco visto anteriormente: ataques online, conflitos e
represálias que continuaram ao longo de vários meses e foram amplamente divulgados pela
mídia (EZEKIEL; PALFREY; ZITTRAIN, 2012).
Com o nome baseado no WikiLeaks, o Vatileaks é um site dedicado à publicação de
informações desconhecidas e suprimidas que foram ocultadas ao povo pelo alto escalão do
Vaticano numa tentativa de esconder a verdade sobre o seu passado. O escândalo do Vatileaks
envolve inicialmente documentos do Vaticano vazados para jornalistas italianos, expondo
suposta corrupção no ano de 2015. Os então jornalistas foram acusados de violar a lei do
Vaticano, solicitando os documentos e pressionando os funcionários do Vaticano para lhes dar
documentos secretos (VATILEAKS, 2017).
Considerando este cenário, marcado pelo avanço da tecnologia e pelos novos desafios
que são impostos à segurança e defesa dos Estados, o presente artigo se propõe a realizar um
estudo comparativo do comportamento do Brasil e da África do Sul no que tange suas
estratégias de proteção do âmbito cibernético para verificar se essas estratégias correspondem
às suas reais ameaças e necessidades. Para tanto são apresentados alguns episódios em que tanto
a defesa brasileira como sul-africana estiveram ameaçadas no âmbito cibernético.
É importante salientar que a escolha dos estudos de caso, referentes ao Brasil e à África
do Sul, não foi realizado ao acaso, mas por serem países com características e desafios
semelhantes. Ambos são democracias, potências regionais, países não nucleares e em
desenvolvimento. Ademais, passaram por processos semelhantes de inserção no cenário
internacional, inserindo-se mais ativamente nas relações internacionais a partir dos anos 1990,
após a redemocratização no Brasil, pós ditadura militar, e após o regime do apartheid na África
do Sul e integram o BRICS (Brasil, Rússia, Índia, China e África do Sul) e o IBAS (Índia,
Brasil e África do Sul). Por serem também países não nucleares, tradicionalmente não possuem
expressivo hard power, embora em suas regiões sejam os países que mais se destacam em
termos de capacidades bélicas. Contudo, tanto a África do Sul como o Brasil buscam se inserir
em suas regiões e no sistema internacional através do recurso ao soft power. Por último, é
importante destacar que tanto o Brasil como a África do Sul sediaram eventos esportivos de
3
grande porte, que dependiam de um alto fluxo de dados, e de segurança e se tornaram possíveis
alvos de ataques cibernéticos devido à visibilidade internacional que ganharam esses eventos.7
Também é significativo destacar a importância do tema em tela. Estudos sobre
ciberguerra e ciberdefesa além de serem contemporâneos, são pouco abordados pela literatura
na academia brasileira. Contudo, apesar de não ser amplamente discutido, verifica-se uma
tendência que com o avanço da tecnologia o tema ganhe cada vez mais espaço na agenda de
defesa dos países e a academia e os militares busquem uma melhor compreensão sobre o estudo
de segurança. No levantamento bibliográfico realizado para este estudo, obteve-se como fontes
relevantes sobre o tema os autores estrangeiros Jeffrey Carr, Robert D. Blackwill, Jennifer M.
Harris e Barry Buzan. Deste modo, este artigo busca contribuir para os estudos da área através
de uma análise comparativa.
Para realizar a análise comparativa dos dois países em foco, indaga-se a seguinte
questão: as estratégias do governo brasileiro e sul-africano em relação à ciberdefesa são
eficientes e correspondem ao nível de ameaça que lhes é imposto?
Para responder esta questão, a hipótese que este trabalho busca investigar é que apesar
de serem países com muitas semelhanças, Brasil e África do Sul possuem comportamentos
diferentes que levam a resultados diferentes no campo da ciberdefesa.
Este artigo é dividido em quatro seções, além desta breve introdução: 1. quadro
analítico, apresentando os principais conceitos que serão abordados; 2. estudo de caso
envolvendo um episódio de espionagem direto do Estado brasileiro; 3. estudo de caso
envolvendo o vazamento de informações sensíveis do serviço de inteligência sul africano; 4.
comparação dos dois Estados em relação à efetividade da defesa cibernética e considerações
finais sobre o tema estudado.
2. Quadro Analítico
Para discutir a ciberdefesa é importante clarificar o significado de dois conceitos
centrais, como Segurança e Defesa nacional para os governos brasileiro e sul-africano. Para o
Brasil esses conceitos são definidos da seguinte forma:
I – Segurança é a condição que permite ao país preservar sua soberania
e integridade territorial, promover seus interesses nacionais, livre de
pressões e ameaças, e garantir aos cidadãos o exercício de seus direitos
e deveres constitucionais;
II – Defesa Nacional é o conjunto de medidas e ações do Estado, com
ênfase no campo militar, para a defesa do território, da soberania e dos
interesses nacionais contra ameaças preponderantemente externas,
potenciais ou manifestas (BRASIL, 2012, s.p.).
Ao contrário do governo brasileiro, o governo sul-africano não possui um conceito de
defesa e segurança estabelecido, porém em seu Defence Review de 2015, são definidos os
objetivos da defesa nacional. O objetivo da defesa nacional é assegurar a soberania nacional e
7 Os conceitos de Hard e Soft Power desenvolvidos por Joseph Nye em seu livro “Soft Power: The Means to
Success in World Politics” (2004) são a capacidade de coagir outros Estados e moldar suas atitudes e preferências,
seja diretamente ou indiretamente através de instrumentos ideológicos ou militares. É possível atrelar essa
estratégia de expansão cultural dentro da definição de smart power. Segundo Joseph Nye (2011), um Estado pode
alcançar seus objetivos quando consegue realizar a combinação de hard power com soft power. O smart power é
exatamente a capacidade de impactar na agenda política ou econômica de outros estados, de forma direta ou
indireta, podendo ser através de uma difusão ideológica ou cultural para obter vantagens ou benefícios,
relacionando os dois poderes abordados anteriormente. O Brasil, país em desenvolvimento, pode ser considerado
dependente de grandes centros como os EUA no que se refere à economia, política ou cultura (NYE, 2011).
4
a integridade territorial do Estado sul-africano seja seu território nacional, suas ilhas, mar
territorial e zona exclusiva de comércio.
No âmbito de defesa nacional, existe no governo brasileiro o conceito de Defesa
Cibernética que significa:
Comunicação e controle, atualmente relacionado ao uso de
computadores, sistemas computacionais, redes de computadores e de
comunicações e sua interação. No campo da Defesa Nacional, inclui os
recursos de tecnologia da informação e comunicações de cunho
estratégico, tais como aqueles que compõem o Sistema Militar de
Comando e Controle (SISMC2), os sistemas de armas e vigilância, e os
sistemas administrativos que possam afetar as atividades operacionais
(BRASIL, 2014).
Além de defesa cibernética, também é importante apresentar as definições de espaço
cibernético e ameaça cibernética. Abrange-se como espaço cibernético o espaço virtual que é
composto por sistemas computacionais interligados por uma mesma rede onde informações são
transmitidas, processadas ou armazenadas. Ameaças cibernéticas são, nesse contexto, uma
causa potencial de incidente, podendo ser danoso ao espaço cibernético de interesse (BRASIL,
2014).
Com a elaboração do National Cyber Security Policy Framework for South Africa
(NCPF) o governo da África do Sul também define seus conceitos relacionados à
cibersegurança, definindo defesa cibernética e espaço cibernético. O espaço cibernético é
interpretado pelo documento como o espaço que é criado ou composto por computadores, redes
e sistemas de informação. A partir desse conceito é elaborado a ciberdefesa, que pode ser
definida como:
A prática de fazer as redes que constituem o ciberespaço seguras contra
invasões, mantendo a confidencialidade, disponibilidade e integridade
de informações, também a detecção de intrusões e incidentes que
ocorram, e respondendo a partir deles (SOUTH AFRICA, 2012).
O artigo aborda também o conceito de guerra cibernética, esse conceito ainda não é
consensualmente definido pois, por ser um evento relativamente novo no cenário mundial,
ainda não existe um conceito legal, fazendo com que cada país tenha seu próprio conceito de
ciberguerra. Segundo Jeffrey Carr, o conceito de cyber warfare mais utilizado na literatura é o
do Departamento de Defesa dos EUA, que define ciberguerra como o uso de operações
cibernéticas com o objetivo de negar aos adversários o uso efetivo dos seus sistemas e rede
(CARR, 2010).
Dentro desse âmbito de ciberdefesa, o governo Brasileiro adota seu próprio conceito e
define que Guerra Cibernética corresponde ao:
Uso ofensivo e defensivo de informação e sistemas de informação para
negar, explorar, corromper, degradar ou destruir capacidades de C² do
adversário, no contexto de um planejamento militar de nível
operacional ou tático ou de uma operação militar. Compreende ações
que envolvem as ferramentas de Tecnologia da Informação e
Comunicações (TIC) para desestabilizar ou tirar proveito dos Sistemas
de Tecnologia da Informação e Comunicações e Comando e Controle
(STIC2) do oponente e defender os próprios STIC2. Abrange,
5
essencialmente, as Ações Cibernéticas. A oportunidade para o emprego
dessas ações ou a sua efetiva utilização será proporcional à dependência
do oponente em relação à TIC (BRASIL, 2014).
E risco Cibernético é compreendido pela doutrina de defesa cibernética como:
A probabilidade de ocorrência de um incidente cibernético associado à
magnitude do dano por ele provocado. E segurança cibernética, é a arte
de assegurar a existência e a continuidade da sociedade da informação
de uma nação, garantindo e protegendo, no Espaço Cibernético, seus
ativos de informação e suas infraestruturas críticas (BRASIL, 2014).
O governo da África do Sul também tem sua definição e interpreta guerra cibernética
como “ações de Estados para penetrar os sistemas e redes de outra nação com o propósito de
causar danos ou rompimentos de serviços. ” (SOUTH AFRICA, 2012, s.p.).
É possível já estabelecer uma comparação entre os conceitos brasileiros e sul-africanos
uma vez que os conceitos brasileiros são muito mais específicos e bem definidos que os
propostos pela África do Sul. Isso tem relação com o investimento tardio sul-africano na área
cibernética, que será melhor abordado na seção do estudo de caso da África do Sul.
A preocupação e o investimento no campo da defesa cibernética são importantes e
devem ser considerados como uma área estratégica pelas características que o campo
cibernético possui. Essas características são:
1. Insegurança latente, ou seja, nenhum sistema é completamente seguro sendo
vulnerável a um ataque cibernético;
2. Alcance global, que significa que o espaço cibernético possibilita a condução de
ações em escala global, simultaneamente, em diferentes frentes;
3. Vulnerabilidade das fronteiras geográficas, as ações de Defesa Cibernética não se
limitam à fronteiras geograficamente definidas, pois os agentes podem atuar a partir
de qualquer local e provocar efeito em qualquer lugar;
4. Mutabilidade, não existem leis de comportamento imutáveis no Espaço
Cibernético, pois podem adaptar-se as condições ambientais e da criatividade do ser
humano;
5. Incerteza, uma vez que as ações no espaço cibernético podem não alcançar o
objetivo desejado;
6. Dualidade, uma vez que as mesmas tecnologias podem ser usadas por hackers para
explorar essas brechas ou por programadores para reforçar a segurança do sistema;
7. Paradoxo Tecnológico, ao mesmo tempo que um sistema de maior complexidade se
torna mais difícil de ser invadido, esse mesmo sistema fica cada vez mais dependente
da área de Tecnologia de Informação (TI);
8. O Dilema do Atacante se enquadra na dúvida, entre o sim e o não, em corrigir uma
vulnerabilidade identificada pelo atacante. Enquanto a correção fará sua defesa ser
mais eficiente, a não correção aprimorará sua chance de ataque
9. Função de assessoria, as ações de defesa cibernética não são dotadas de um fim em
si mesmas, servindo como apoio a outros tipos de operação;
10. Assimetria, baseada no desbalanceamento de forças, causado pela introdução de um
ou mais elementos de ruptura tecnológicos, metodológicos ou procedimentais que
podem vir a causar danos tão prejudiciais quanto aqueles perpetrados por Estados
ou organizações com maiores condições econômicas, por exemplo.
6
Por essas características, existem limitações na defesa cibernética, como: a limitada
capacidade de identificação das origens dos ataques cibernéticos; a existência de inúmeras
vulnerabilidades nos sistemas computacionais; dificuldade na identificação de talentos
humanos; grande vulnerabilidade a ações de oponentes com poder assimétrico; dificuldade de
acompanhamento da evolução na área cibernética; possibilidade de ser surpreendido com base
na vulnerabilidade dos próprios sistemas.
O Brasil desenvolveu uma doutrina de defesa cibernética que prevê três tipos de ações
cibernéticas: ataque cibernético, proteção cibernética e exploração cibernética. A primeira
compreende qualquer ação para interromper, negar, manipular, corromper ou destruir
informações e sistemas computacionais que estejam conectados à rede; a segunda compreende
ações para neutralizar ataques cibernéticos contra os dispositivos computacionais e redes de
computadores e de comunicações, sendo um dever permanente das Forças Armadas
incrementarem as ações de Segurança, Defesa e Guerra Cibernética; a terceira consiste em
ações de busca ou coleta na rede a fim de obter as informações disponíveis no espaço
cibernético com o objetivo de produção de conhecimento ou identificar vulnerabilidades em
outro sistema de forma a evitar ser rastreado.
O Sistema Militar de Defesa Cibernética (SMDC) do Brasil é divido em quarto níveis
de decisão, sendo esses: Nível Político, Nível Estratégico, Nível Operacional e Nível Tático.
Tabela 1 – Níveis de decisão do Sistema Militar de Defesa Cibernética (SMDC)
Nível de decisão Ações Atores
Nível político Segurança da Informação e
Comunicações: Segurança
Cibernética
Presidência e Comitê Gestor
de Internet
Nível estratégico Defesa Cibernética Estado Maior Conjunto das
Forças Armadas, Centro de
Tratamento de Incidentes de
Redes (CTIR)
Nível operacional Guerra Cibernética Comandos Operacionais e
Estados Maiores
Nível tático Guerra Cibernética Destacamento Conjunto de
Guerra Cibernética
Fonte: Elaboração fonte a partir dos dados disponíveis na Doutrina Militar de Defesa
Cibernética Brasileira (2014)
O NCPF também divide os papéis e responsabilidades dos diversos atores da sociedade.
Diferente do Brasil, a África do Sul inclui em seu Framework, responsabilidades para os
setores civis e privados, enquanto o Brasil foca somente no setor Estatal.
Tabela 2 – Divisão de papéis e responsabilidades Segundo National Cyber Security Policy
Framework for South Africa (NCPF)
Nível Papel e Responsabilidade
Estado
Facilitar os julgamentos de cibercrimes
bem como prevenção, investigação e
combate dos mesmos de acordo com a
lei.
Coordenar, desenvolver e implementar
medidas de cibersegurança,
7
Setor Privado Implementar medidas de segurança
cibernéticas equivalentes à do Estado e
cooperar com o setor estatal para
desenvolvimento da segurança de
informação
Sociedade Civil Cada pessoa tem o dever de manter seus
aparelhos de acesso à rede, livres de
malwares, também tem o dever de
reportar as autoridades quaisquer crime
envolvendo o roubo de suas informações
Fonte: Elaboração fonte a partir dos dados disponíveis no National Cyber Security
Policy Framework for South Africa (2012)
3. O Brasil e a ciberdefesa
Categorizado como potência regional sul-americana, o Brasil é um alvo em potencial de
ataques cibernéticos oriundos de diversas partes do globo. Isso porque o país conta com uma
grande extensão territorial e população, além de ser a nona maior economia do mundo (BANCO
MUNDIAL, 2015); também possui uma grande riqueza em recursos naturais, como a segunda
maior reserva de petróleo da América Latina. O país também tem a capacidade de impactar a
agenda política de seus países vizinhos. No território brasileiro, encontra-se a Amazônia, uma
região que compreende parte do território brasileiro, sendo uma área de interesse para diversos
países do sistema internacional, principalmente por conta da sua biodiversidade em abundância
em fauna, flora e grandes redes fluviais. Além disso, a Amazônia azul, extensa área oceânica
que agrega vasta diversidade de riquezas e bens naturais, é considerada uma grande região
estratégica para o Brasil (MARINHA, 2017).
O Brasil possui parcerias com diversas economias emergentes, como Rússia, China, Índia
e África do Sul no âmbito dos mecanismos de cooperação como o BRICS e o IBAS, sendo um
país emergente, que não possui alinhamento total de seus interesses econômicos ou políticos
com quaisquer países, o Brasil, ao exercer uma política diversificada e autônoma, pode ser um
interessante alvo de investigação das grandes potências, como ocorreu no episódio em que o
país e sua principal empresa estatal, a Petrobras, foram objetos de espionagem pela agência de
inteligência americana, a NSA, no ano de 2013.
Nos últimos anos, o Brasil também ganhou mais visibilidade internacional, sobretudo por
sediar eventos de reconhecimento internacional, como a Rio+20, a Copa do Mundo FIFA 2014
e os Jogos Olímpicos do Rio em 2016. Embora seja um país pacífico, que utiliza o soft power,
não ser alvo tradicional de atos terroristas ou hospedar grupos terroristas, se tornou mais visado
no campo externo, aumentando progressivamente sua projeção internacional. Em decorrência
de suas riquezas naturais, potencial econômico, político e maior ativismo internacional, é
necessário atuar não apenas no campo tradicional da defesa, mas também na defesa cibernética.
3.1. Funcionamento da defesa cibernética brasileira Desde a década de 1990, o Ministério da Defesa brasileiro desfruta de um orçamento médio
anual de 1,5% do PIB, e o gasto com segurança cibernética está inserido nessa porcentagem. A
Estratégia Nacional de Defesa (END) considera desde 2008 que existem três setores
estratégicos da Defesa: o nuclear, o cibernético e o espacial. A partir de então, a defesa do setor
cibernético foi considerada prioritária para o Exército Brasileiro (IME, 2017). 8 A Defesa
Cibernética foi implantada pelo Ministério da Defesa em 2009, por intermédio da Estratégia
8 O tema no Brasil emergiu de acordo com os avanços tecnológicos e necessidades internacionais diante desse fato.
8
Nacional de Defesa (END), sendo o Exército quem recebeu a missão de coordenar e integrar
os programas e as ações do Setor no âmbito da Defesa Nacional (DEFESANET, 2015).
Instituído em 2012, o Centro de Defesa Cibernética (CDCiber) é encarregado da
manutenção da segurança virtual no Brasil. É um órgão de coordenação e integração, que tem
como objetivo se associar com entidades da internet9 para fornecer a segurança das redes
públicas. Por ser um centro limitado no que se refere à defesa em geral, Fragola (2016) afirma
que, o Brasil precisaria de um novo órgão, com as virtudes do CDCiber, porém com foco na
segurança empresarial e na capacitação da indústria (FRAGOLA, 2016).
Em 2013, o então ministro da Defesa, Celso Amorim, afirmou durante audiência conjunta
das comissões de Relações Exteriores da Câmara e do Senado, que o Centro de Defesa
Cibernética recebia um orçamento de R$ 100 milhões por ano, o qual ele declarou insuficiente
para garantir a inviolabilidade dos dados informacionais gerados e transmitidos pelo Brasil
(FLECK, 2013). De acordo com o general José Carlos dos Santos, chefe do CDCiber em 2014,
este havia uma expectativa de receber R$ 400 milhões em investimentos até 2015, cujo dinheiro
seria destinado aos seus projetos principais. Os 41% da verba teria como fim o desenvolvimento
da estrutura e da segurança de rede, 30% para investir no treinamento e capacitação do corpo
efetivo, além do desenvolvimento de ferramentas, como o simulador de defesa cibernética e os
29% restantes seriam distribuídos em divisões menores, como pesquisa, inteligência
cibernética, sistema de criptografia, gestão de pessoas e arcabouço documental (BERNARDO,
2014).
O Exército Brasileiro criou dois núcleos de Defesa Cibernética, em 2015, no Comando
Militar do Planalto (CMP), em Brasília. As instalações são provisórias, mas representam um
passo importante para o setor, porque além do contexto atual de uma era digital, passa-se a
contar com militares das três Forças Armadas trabalhando no mesmo ambiente físico. O Núcleo
do Comando de Defesa Cibernética (NuComDCiber) e o Núcleo da Escola Nacional de Defesa
Cibernética (NuENaDCiber) contam com militares das três Forças Armadas trabalhando no
mesmo ambiente físico. As estruturas integram o Sistema Militar de Defesa Cibernética do país
e sua finalidade é proteger e explorar o Setor Cibernético, atuando em cinco áreas de
competência: 1) Doutrina; 2) Operações; 3) Inteligência; 4) Ciência; e 5) Tecnologia e
Capacitação de Recursos Humanos.
A primeira missão do Centro de Defesa Cibernética foi o monitoramento de rede da
Conferência das Nações Unidas sobre Desenvolvimento Natural (CNUDN), conhecida também
como Rio+20, para o desenvolvimento sustentável. A conferência foi um teste determinante
para a defesa cibernética brasileira, já que era de extrema importância, pois reuniu cerca de cem
chefes de Estado e de governo. Para uma defesa cibernética iniciante, a Rio+20 foi uma
preliminar que ajudaria na desenvoltura da estrutura de defesa cibernética brasileira para os
eventos mundiais seguintes, como a Copa do Mundo e as Olimpíadas.
O Exército Brasileiro hoje trabalha com 10 projetos e alguns desses projetos são
estratégicos, como o Proteger, que busca a proteção das infraestruturas críticas, a segurança
física, a proteção das hidrelétricas, dos gasodutos, das torres de transmissão e o Sistema de
Proteção de Fronteiras (Sisfron). Os projetos do exército se cruzam a partir do momento em
que esses sistemas de transmissão, de telemetria, de controle e monitoramento passam pelo
setor cibernético (SÁ, 2012).
A defesa cibernética não se limita no país aos eventos internacionais, vai muito além. O
tema ganhou relevância diante dos ataques que aconteceram em países como o Irã - cujo
programa nuclear foi atingido pelo vírus Stuxnet em 2010, creditado aos Estados Unidos e a
Israel - e a Geórgia, cujos sites teriam sido derrubados pela Rússia, em 2008 (SÁ, 2012).
9 Atores relevantes que atuem no espaço cibernético.
9
Em 2009, o Brasil foi alvo de um ataque contra a infraestrutura de energia no Espírito Santo
e no Rio de Janeiro. O governo e o exército brasileiro são relutantes em expor fraqueza referente
a essa área, mas as vulnerabilidades do país a ataques cibernéticos são reais. O sistema
SCADA10, o qual começou a ser implantado no Brasil em meados dos anos de 1980 - quando
diversas empresas estrangeiras começaram a atuar no mercado nacional - é usado para o
controle de hardware por meio de software e é o mais comum na área de energia, esse, tem sido
o alvo atingido pelo Stuxnet, no Irã (SÁ, 2012).
Além do exército, há outros setores envolvidos com a defesa cibernética no Brasil. Um deles
é a Agência Brasileira de Inteligência (ABIN), um órgão da Presidência da República,
vinculado ao Gabinete de Segurança Institucional. A ABIN é o órgão central do Sistema
Brasileiro de Inteligência (SISBIN), que reúne unidades de inteligência de 38 órgãos da
administração pública federal. Dois exemplos de fóruns, grupos de trabalho e iniciativas do
governo federal e dos estados em temas relacionados à atividade de inteligência que a agencia
participa é a Rede Nacional de Segurança e Criptografia (RENASIC) e o Comitê Gestor da
Segurança da Informação (CGSI) (ABIN, 2017).
A RENASIC é uma iniciativa do Centro de Defesa Cibernética (CDCiber), para promover
avanço cientifico-tecnológico na segurança das informações, criptografia e defesa cibernética.
Já o CGSI, assessora a Secretaria Executiva do Conselho Nacional de Defesa Nacional
estabelecendo diretrizes de segurança para órgãos e entidades da Administração Pública
Federal. A segurança da informação compreende ações de proteção dos sistemas de
comunicação, visando assegurar a disponibilidade, integridade, autenticidade e
confidencialidade das informações governamentais (ABIN, 2017).
Devido à importância dos Jogos Olímpicos de 2016 e ao receio da possibilidade de um
ataque de hackers, a ABIN, o Comitê Gestor da Internet no Brasil (CGI) e o exército, se uniram
para garantir a segurança cibernética do evento (FLORENZANO, 2016). Todos os sistemas
responsáveis pelo evento eram online, como por exemplo, o sistema de fornecimento de
energia, a segurança das informações, as vendas de ingressos e o monitoramento de dados dos
esportes; também podemos citar todo o sistema de controle do Rio 2016 disponibilizado pela
Olympic Broadcasting Services (OBS) e o sistema da OMEGA11, responsável pelos serviços de
calibragem, tempo, placar, e calendário online. Logo, em consequência da dependência do
sistema digital estrangeiro, havia a necessidade de uma melhor formulação e implementação da
política de segurança cibernética brasileira; para garantir o sucesso e a estrutura do evento.
Acerca dos fatos citados a cima, pode-se observar que o Brasil investe em mecanismos de
ciberdefesa, entretanto de forma insuficiente, o levando a uma maior vulnerabilidade a ataques
no âmbito cibernético. No tópico seguinte, essa afirmação será ressaltada através da exposição
de casos de grande relevância, ocorridos no país.
3.2. Casos da vulnerabilidade na defesa cibernética brasileira
Em 2005 e 2007, na região do Espírito Santo e Rio de Janeiro, foi especulado pela Central
de Inteligência Americana (CIA), o que viria a ter sido um ataque cibernético a uma das grandes
empresas distribuidora da energia da região sudeste do Brasil, a Furnas Centrais Elétricas S.A.
(FURNAS). A Agência Nacional de Energia Elétrica (ANEEL) e o Operador Nacional do
10 Supervisory Control And Data Aquisition, ou simplesmente supervisório, é um sistema de software cujo objetivo
é controlar e supervisionar sistemas industriais através da aquisição de dados do sistema e envio de comandos para
o sistema (NAMMUR, 2015). 11 Omega é uma empresa suiça que cuida da cronometragem dos Jogos Olímpicos desde 1932.
10
Sistema Elétrico (ONS), assim como a própria empresa negaram terem sido alvo de ataques
cibernéticos, atribuindo sempre as quedas de energia a eventos climáticos. A distribuição de
energia brasileira é baseada em uma central de controle administrada por uma rede de
computadores. O sistema mais conhecido para esse monitoramento industrial é o SCADA, da
Siemens, que permite o controle de hardware por meio de um software, de forma reduzida.
Como todo software, está vulnerável a ser alvo de um ataque cibernético (SÁ, 2012).
Contudo, é notável que ataques cibernéticos a setores de energia ocorram em diversos
países, inclusive nos EUA. A esse respeito, o presidente Barack Obama uma vez afirmou: "Nós
sabemos que esses invasores cibernéticos têm colocado à prova nosso sistema interligado de
energia e que, em outros países, ataques assim jogaram cidades inteiras na escuridão”
(OBAMA, 2009).
Em 2013, o ex-técnico de segurança da NSA, Edward Snowden, divulgou arquivos
confidenciais da agência estadunidense que comprovava a prática de espionagem pelo governo
norte-americano em diversos países, incluindo o Brasil. Entre os objetos de espionagem
estavam o e-mail pessoal da então presidente Dilma Rousseff e a principal empresa brasileira,
a Petrobrás, que na época passaria por um leilão de partes do pré-sal. Após o ocorrido, foram
defendidos vários métodos de proteção, como a solicitação urgente da presidente para que fosse
estabelecido um Marco Civil da internet, a criação de um serviço de dados nacional para evitar
a dependência das empresas estrangeiras e o desenvolvimento de uma rede de comunicação
própria entre os países da União de Nações Sul-Americanas (UNASUL), mediante a um tratado
(ISTO É, 2013). Diante do episódio de espionagem, tendo sido reconhecido como um ato de
violação do direito à privacidade mundial, a presidente cancelou sua visita diplomática ao país
logo em seguida. Dilma ressaltou o constrangimento sentido através de seu discurso na abertura
da 68ª Assembleia-Geral das Nações Unidas, em Nova York, afirmando que o ataque fere a
soberania e direito internacional.
No Brasil, é possível encontrar também registros de um grupo organizado de hackers,
intitulados Anonymous, que em agosto de 2016 afirmaram por meio de uma página virtual ter
hackeado páginas de seis sites do governo brasileiro (incluindo da prefeitura do Rio de Janeiro),
obtendo dados sigilosos como forma de protesto às Olimpíadas que ocorreriam no Brasil nesse
mesmo ano. A IplanRio (2016), que administra os recursos de tecnologia da informação da
prefeitura do Rio afirmou: “Nenhum dado foi suprimido da base de dados e que técnicos estão
trabalhando para normalizar os sites o mais rápido possível”. O Centro de Tecnologia da
Informação e Comunicação do Estado do Rio de Janeiro (Proderj) informou que o domínio do
site ‘rj.gov.br’, vinha sofrendo ataques de hackers intensamente e que por isso alguns dos sites
ficariam fora do ar por precaução. (EBC, 2016)
Brasil e África do Sul sediaram eventos esportivos de grande porte, que dependiam de um
alto fluxo de dados e de segurança. Enquanto o Brasil já possuía a Agência Brasileira de
Inteligência (ABIN), a África do Sul ainda não tinha um centro de cyber comando.
Após a exposição da ciberdefesa brasileira e de suas vulnerabilidades, a seção a seguir
apresenta o estudo de caso da África do Sul.
4. A África do sul e a ciberdefesa
A República da África do Sul, assim como o Brasil, é uma potência em sua região, sendo
a segunda maior economia de toda a África (BANCO MUNDIAL, 2015), ficando apenas atrás
do Egito. A África do Sul também procura se integrar na região através de um discurso de
cooperação, para tanto em 2009 o Departamento de Relações Internacionais da África do Sul
mudou de nome para Departamento de Relações Internacionais e Cooperação (DICO), essa
11
mudança de nome daria uma maior ênfase aos objetivos sul-africanos de cooperação e
desenvolvimento. “A África do Sul, de 2009 aos dias atuais, consolidou seu papel essencial
como representante do continente africano na maioria das organizações internacionais e nos
fóruns de diálogo internacionais. ” (RIZZI; SCHÜTZ, 2014, p.192) O país também hospedou
a Copa do Mundo durante 2010 e após a data não sediou nenhum outro evento de grande porte
que estimulasse o país a investir mais em cibersegurança, como o ocorrido no Brasil, que já
havia sediado os jogos Pan-Americanos em 2007 e aumentou seus investimentos em
segurança para hospedar a Copa do Mundo em 2014 e os Jogos Olímpicos em 2016, que
necessitavam de uma rede segura de fluxo de dados pela transmissão dos jogos em tempo real
pela OMEGA.
A África do Sul, em conjunto com Brasil, Rússia, Índia e China, faz parte do bloco
econômico dos BRICS e é um grande país exportador de petróleo, possui certa independência
agrícola e é um dos maiores países em produção agrícola e petrolífera no continente africano.
Essas características tornam o país um alvo mais atrativo para ataques cibernéticos. O
território sul-africano possui uma grande reserva mineral, que conta com os principais
minérios de exploração como o ouro, a platina e o diamante. Portanto, quando se trata de
produção de ouro e prata a África do Sul é posta como a primeira no mundo.
O país com seu grande interesse pela ampliação da exploração de minerais acabou
influenciando o desenvolvimento de outros setores da área industrial que acabaram
contribuindo no avanço do país sul-africano. Desde a década de 1990 o país passou a investir
na exploração de metais com maior valor agregado e com isso obteve maior dinamização de
seu processo produtivo, favorecendo então sua ampliação tecnológica no setor de exploração
para que atualmente possa ser visto como um dos países com maior potencial de investimentos
em larga escala na área de mineração. Recentemente a África do Sul é colocada em 36º lugar
como maior no ranking de economia de exportação no mundo e em 46º lugar como economia
mais complexa segundo o Índice de Complexidade Econômico (ICE) (OEC, 2017). Apesar
de ser uma grande economia e um país importante na região, segundo um estudo realizado em
2016 pela empresa de segurança Rapid7 que identificou os cinquenta países com maior
propensão a sofrer ataques baseados em seu risco cibernético, a África do Sul ocupa a oitava
posição, sendo considerado um dos países com maiores falhas de segurança cibernética do
mundo.
4.1. Funcionamento da defesa cibernética sul-africana
A África do Sul não possuía um centro de comando cibernético e, embora possuísse
pequenas estruturas para lidar com cibersegurança, não era suficiente para garantir a segurança
de dados do governo da ameaça cibernética. O país lidou com a falta de abrangência na área
de seu ciberespaço até 7 de março de 2012, data na qual o National Cyber Security Policy
Framework for South Africa (NCPF) foi aprovado pelo gabinete da Agência de Segurança do
Estado.
De acordo com o NCPF, a África do Sul já está trabalhando para desenvolver suas
capacidades de defesa cibernética. O Departamento de Defesa finalizou sua estratégia contra
ciberguerra no período de 2015-2016 e está estabelecendo seu centro de cibercomando até o
período de 2018-2019. O programa será estabelecido pelo programa de inteligência de defesa
e o custo do projeto é de US$ 833, 554,70 (HELFRICH, 2015).
A África do Sul demorou para adaptar suas políticas ao espaço cibernético, como é
evidenciado no rascunho de políticas de cibersegurança do país, e ainda na presente data, não
há uma estrutura coordenada para lidar com a política de cibersegurança e com intervenções
nos níveis operacionais e estratégicos. Há a necessidade de fornecer uma abordagem nacional
integrada e coordenada em relação à questão de cibersegurança. Em resposta a essa necessidade
de ciberespaço seguro foi providenciado pelo governo sul-africano o estabelecimento do
12
National Cybersecurity Advisory Council (NCAC) para coordenar todas as iniciativas de
cibersegurança ao nível estratégico (ÁFRICA, 2010, tradução livre).
O documento Africa Cyber Security Report realizado pela organização Serianu Cyber
Threat Security Team, enfatiza as falhas do Sistema de Infraestrutura Crítica de Informação nos
países mais desenvolvidos da África, apontando que mesmo que a legislação tenha aumentado,
ainda assim não é o suficiente. Essa revisão de cibersegurança da África afirma que não há leis
e regulamentos rígidos o suficiente para que a cibersegurança seja abordada de forma mais
ampla, argumentando que ao mesmo tempo que as indústrias de telecomunicações são os
principais alvos de ciberataques devido ao seu grande tráfego e armazenamento de informação,
elas não têm estruturas que as protejam. O Report também afirma que muitas companhias de
telecomunicação, por sua vez, também não fazem o suficiente para conter ameaças cibernéticas
(AFRICA CYBER SECURITY REPORT, 2016).
No entanto a Defesa Cibernética da África do Sul está em construção, o Departamento de
Defesa está desenvolvendo um aparato tanto para as ações ofensivas quanto para as defensivas.
Durante o FY2016/201712, o Departamento de Defesa irá desenvolver
um Compreensivo departamento de estratégia de cyber guerra alinhado
com a política nacional a respeito da postura e das capacidades em
relação a informações ofensivas de ações de guerra. A Estratégia de
Guerra Cibernética irá ser submetida para consideração pela Justice,
Crime, Prevention and Strategy (JCPS) durante o FY2016/2017. O
Departamento de Defesa além disso desenvolverá um departamento de
estratégia de sensor durante o FY2016/2017. ” (ÁFRICA,2016,
tradução livre).
Segundo o Plano de Performance Anual do Departamento de Defesa da África do Sul,
informações necessitam de uma proteção adequada. Devem ser providas medidas que garantam
a proteção das mesmas contra qualquer dano que possa ser causado de forma acidental ou não.
A África do Sul pretende estabelecer o Cyber Security Incident Response Team (CSIRT) para
proteção e recuperação de informação.
4.2. Casos de vulnerabilidade da defesa cibernética na África do Sul
Segundo o NCPF, estatísticas levantadas em 2011 indicaram que a África do Sul, junto dos
EUA e Reino Unido, foram os principais alvos de phishing13. O especialista da universidade de
Nairobi, Ken Obura, afirma que as grandes empresas e governos da África, principalmente as
empresas da África do Sul, são muito vulneráveis a ataques cibernéticos, afirmando que a
inteligência africana, embora esteja evoluindo, ainda está muito atrasada quando se trata de
questões de defesa (OBURA, 2017).
Recentemente empresas como Jhonny Bags Food Manufacturers, DSV Global and Gebers
& Partners foram alvos de phishing e tiveram seus dados roubados. Além de um ataque número
de ataques a empresas de telecomunicações e mineração da África do Sul, responsáveis por tirar
muitos desses sistemas do ar durante a #OpMonsato realizada pelo grupo Anonymous. A
#OpMonsato surgiu devido ao escândalo envolvendo a suposta venda de comida estragada para
a população da África do Sul, o grupo criminoso foi responsável pela invasão da State
12 FY2016/2017 ou Ano Fiscal 2016/2017 é o espaço temporal em que o governo sul-africano contabilizará
receitas e efetuará gastos orçamentários. 13 Maneira fraudulenta de tentar adquirir informação sensível como nomes de usuários, senhas e informações de
cartões de crédito por alguém disfarçado como uma organização segura em um dispositivo eletrônico com o
objetivo de atrair pessoas desavisadas.
13
Information Technology Agency (SITA), uma das principais empresas responsáveis por prover
informação e serviços relacionados a internet da África.
O caso mais grave de vazamento de dados envolvendo África do Sul foi o caso do Spy
Cables (2012), um grupo que dizia ser formado por antigos membros do Serviço Israelense
(MOSSAD) que ameaçou lançar um ataque cibernético massivo contra a África do Sul caso o
país não diminuísse a campanha crescente de boicote a Israel, devido a questão da Palestina.
Durante esse período houve um vazamento massivo de informações confidenciais do governo
sul-africâner em cooperação com serviços de inteligência norte-americanos como CIA e NSA
(Al-Jazeera, 2015).
A África do Sul também foi alvo do grupo de hacker associados a Anonymous, esse
grupo iniciou seu ataque, em 2016, durante a #OpAfrica. A #OpAfrica surgiu, segundo o porta
voz do grupo criminoso, para combater a corrupção do governo, abusos a crianças e o trabalho
infantil nos países africanos, a operação foi responsável por vazar cerca de 95 arquivos PDF e
DOCX, totalizando um total de 1TB de informação (DAS, 2016). Essa operação foi responsável
por lançar um ataque de DDoS14 que tomou o controle do site do Departamento de Distribuição
de Água da África do Sul. Os hackers não vazaram nenhuma informação sensível, como dados
de funcionários ou credenciais de acesso.
5. Conclusão
Considerando os casos citados anteriormente, conclui-se que embora os dois países,
Brasil e África do Sul, compartilhem muitos elementos em comum tais como: serem potências
regionais, que não possuem armas nucleares, fazem parte dos mesmos blocos, como o BRICS
e o IBAS, e sediaram eventos esportivos mundiais recentemente, são países com estratégia e
níveis de ciberdefesa muito diferentes. Enquanto a África do Sul é mais vulnerável no âmbito
cibernético, sendo mais suscetível a ataques que podem prejudicar seu governo, empresa e
sociedade civil, o Brasil após 2013 desenvolveu uma melhor estrutura para suportar ataques
cibernéticos, contando como uma série de agências governamentais e das Forças Armadas para
uma possível manobra de contrainteligência.
Os dois países se adaptaram de formas diferentes à nova realidade da informação e do
espaço cibernético, tendo o Brasil incorporado esse processo de forma mais rápida e abrangente
do que a África do Sul. Para efeitos de comparação, o Brasil já havia criado a ABIN em 1999,
enquanto a África do Sul ainda não possui um centro de inteligência, com previsão da criação
deste para 2018/2019. Enquanto no Brasil há um esquema centralizado onde os sistemas de
defesa cibernética são integrados respondendo a um comando de defesa cibernética único, na
África do Sul, no tempo em que não é criado o centro de cibercomando, o trabalho é divido
entre pequenas organizações de defesa cibernética.
Acerca dos acontecimentos esportivos, pode-se dizer que o Brasil se prontificou a
cumprir com suas responsabilidades e garantiu a segurança e defesa do ciberespaço brasileiro,
realizando com excelência seus serviços no evento. Ao mesmo tempo a África do Sul deu maior
ênfase na melhora de questões de infraestrutura e comunicações, sendo que durante o evento
houve fornecimento de redes como wireless e wire line, mas não se tem garantias de que essas
redes eram seguras o suficiente ao ataque de hackers, o que se tivesse ocorrido poderia
prejudicar o evento.
Portanto pode-se concluir que as estratégias de Ciberdefesa brasileiras correspondem às
imposições e as ameaças existentes no cenário internacional, uma vez que como evidenciado
pela Rapid7, uma das maiores empresas de cibersegurança do mundo, o Brasil não está presente
14 DDoS ou ataques de negação de serviços tentam derrubar sites ou redes inteiras sobrecarregando-as com tráfego
proveniente de milhares de computadores infectados, que fazem parte de redes conhecidas como botnets, o objetivo
do ataque DDoS é tornar o site ou serviço indisponível para os usuários.
14
nem entre os cinquenta países mais vulneráveis a ciberataques, principalmente nos eventos pós
2013. Mas, ainda é prudente continuar investindo em ciberdefesa, pois surgem novos riscos na
área a todo momento. Já a África do Sul está muito abaixo da sua real necessidade por
ciberdefesa cibernética, porém com uma melhoria nos últimos anos e uma visão otimista para
o futuro.
Referência Bibliográfica:
BACOCCINA, Denize. Petrobras vigiada. ISTO É, 2016. Disponível em:
<http://www.istoedinheiro.com.br/noticias/negocios/20130913/petrobras-vigiada/129577>.
Acesso em 21 de abril de 2017;
BAMBENEK, Cadence. Here's how vulnerable the US is to hackers compared to the rest of
the world. BUSINESS INSIDER, 2016. Disponível em:
<http://www.businessinsider.com/vulnerable-united-states-hackers-compared-to-the-rest-of-
the-world-2016-6>. Acesso em: 20 de abril de 2017;
BEARDSLEY, Tod; RUDIS, Bob; HART, Jon. National Exposure Index Inferring Internet
Security Posture by Country through Port Scanning. RAPID7, 2016. Disponível em:
<https://information.rapid7.com/rs/495-KNT-277/images/rapid7-research-report-national-
exposure-index-060716.pdf>. Acesso em 28/04/2017;
BERNARDO, Kaluan. Por dentro do CDCiber do Centro de Defesa Cibernética do Exército
Brasileiro. MEDIUM, 2014. Disponível em: <https://medium.com/brasil/por-dentro-do-
cdciber-o-centro-de-defesa-cibernetica-do-exercito-brasileiro-40ce637d119>. Acesso em: 20
de abril de 2017;
BJOLA, Corneliu; HOLMES, Marcus. Digital Diplomacy. 1. ed. Routledge, 2015.
BRASIL. Amazônia Azul. Disponível em: <https://www.marinha.mil.br/content/amazonia-
azul-0>. Acesso em: 20 de abril de 2017;
BRASIL. Cooperação Nacional. Disponível em:
<http://www.abin.gov.br/pt/atuacao/cooperacao/cooperacao-nacional/>. Acesso em: 20 de
abril de 2017;
BRASIL. Defesa Cibernética. Disponível em: <http://defesacibernetica.ime.eb.br/>. Acesso
em: 20 de abril de 2017;
BRASIL. Doutrina Militar de Defesa Cibernética. 2014. Disponível em:
<http://www.defesa.gov.br/arquivos/legislacao/emcfa/publicacoes/doutrina/md31_m_07_defe
sa_cibernetica_1_2014.pdf>. Acesso em: 20 de abril de 2017;
CAPITAL NEWS, 2017. Disponível em:
<http://www.capitalfm.co.ke/news/2017/03/cyberspace-latest-conflict-frontier-african-
continent/>. Acesso em: 20 de abril de 2017;
CARR, Jeffrey. Inside Cyber Warfare: Mapping the Cyber Underworld. 2ed. O'Reilly Media,
2011;
DAS, Samburaj. #OpAfrica Sees Anonymous Leak 1TB of Data from Kenyan Ministry.
HACKED, 2016. Disponível em: https://hacked.com/opafrica-sees-anonymous-leak-1tb-of-
data-from-kenyan-ministry/. Acesso em 28/04/2017;
DATABREACHES.NET. Anonymous Hacks South African Government Contractor for
#OpMonsanto. 2015. Disponível em: <https://www.databreaches.net/anonymous-hacks-south-
african-government-contractor-for-opmonsanto/>. Acesso em: 20 de abril de 2017;
DEFESANET. EB - Defesa Cibernética entra em nova fase. 2015. Disponível em:
<http://www.defesanet.com.br/cyberwar/noticia/19849/EB---Defesa-Cibernetica-entra-em-
nova-fase/>. Acesso em: 20 de abril de 2017;
EZEKIEL, Alan; PALFREY, John; ZITTRAIN, Jonathan. The WikiLeaks Incident:
Background, Details, and Resources. Harvard Law School, 2012;
15
FLECK, Isabel. Gastar R$ 100 mi em ciberdefesa significa comprar tecnologia de fora, diz
Amorim. FOLHA, 2013. Disponível em:
<http://www1.folha.uol.com.br/mundo/2013/07/1312345-gastar-r-100-mi-em-ciberdefesa-
significa-comprar-tecnologia-de-fora-diz-amorim.shtml>. Acesso e, 27/04/2017;
FLEMES, Daniel. A visão brasileira da futura ordem global, 2010;
FLORENZO, Claudio. Exército, Abin e CGI.br farão a defesa cibernética nas Olimpíadas Rio
2016. CBSI, 2016. Disponível em: <http://www.cbsi.net.br/2016/04/seguranca-da-informacao-
rio-2016.html>. Acesso em 27/04/2017;
FOLHA. Para EUA, hacker causou apagão no Brasil. 2009. Disponível em:
<http://www1.folha.uol.com.br/fsp/dinheiro/fi0811200905.htm>. Acesso em: 20 de abril de
2017;
FRAGOLA, Rodrigo. Os Próximos Passos da Estratégia Cibernética de Defesa do Brasil.
DEFESANET, 2016. Disponível em:
<http://www.defesanet.com.br/cyberwar/noticia/21837/Os-Proximos-Passos-da-Estrategia-
Cibernetica-de-Defesa-do-Brasil/>. Acesso em 20/04/2017;
FURTADO, João; URIAS, Eduardo. Recursos naturais e desenvolvimento: estudos sobre o
potencial dinamizador da mineração na economia brasileira. 1. ed. São Paulo, 2013;
GRAYSON, James. Stuxnet and Iran's Nuclear Program. Stanford University, 2011.
Disponível em: <http://large.stanford.edu/courses/2011/ph241/grayson2/>. Acesso em 20 de
abril de 2017;
HELFRIC, Kim. Defence allocation in National Budget not enough. DEFENCE WEB, 2015.
Disponível em:
<http://www.defenceweb.co.za/index.php?option=com_content&view=article&id=38166:def
ence-allocation-in-national-budget-not-enough&catid=111:sa-defence&Itemid=242>. Acesso
em: 20 de abril de 2017;
JOORDAN, Will; RADHAKRISHNAN, Rahul. 'Ex-Israeli agents' threatened cybernattack on
S Africa. AL JAZEERA, 2015. Disponível em:
<http://www.aljazeera.com/news/2015/02/agents-threatened-cyber-attack-africa-
150224153915523.html>. Acesso em: 20 de abril de 2017;
NYE, Joseph. O futuro do poder. Editora Benvirá, 2011;
NYE, Joseph. Soft Power: The Means to Success in World Politics, 2004;
OBURA, Ken. Is cyberspace the latest conflict frontier on the African continente. CAPITAL
NEWS, 2017. Disponível em: <http://www.capitalfm.co.ke/news/2017/03/cyberspace-latest-
conflict-frontier-african-continent/>. Acesso em: 20 de abril de 2017;
NAMMUR, Rafael. O que é um sistema SCADA?. PLC SCADA, 2015. Disponível em:
<http://plcescada.com/automacao/o-que-e-um-sistema-scada/>. Acesso em 27/04/2017.
OEC. África do Sul. Disponível em: <http://atlas.media.mit.edu/pt/profile/country/zaf/>.
Acesso em: 28 de abril de 2017;
RADHAKRISHNAN, Rahul; JORDAN, Will. Spy Cables: South African spies wary of Iran
operations. AL JAZIRA, 2015. http://www.aljazeera.com/news/2015/02/spy-cables-south-
africa-spies-iran-operations-guardian-ssa-tehran-undercover-carpet--150219184023503.html.
Disponível em: Acesso em 28/04/2017;
REPUBLIC OF SOUTH AFRICA. DEPARTMENT OF DEFENSE Annual Performance Plan
for 2016. 2016. Disponível em:
<http://www.dod.mil.za/documents/app/2016/Dept%20of%20Defence%20APP%202016.pdf
>. Acesso em: 27 de abril de 2017;
REPUBLIC OF SOUTH AFRICA. South African Defence Review 2015. Disponível em:
<http://www.dod.mil.za/documents/defencereview/defence%20review%202015.pdf>. Acesso
em 28/04/2017;
16
RIZZI, Kamilla Raquel; SHÜTZ, Nathaly Xavier. Política Externa da nova África do Sul:
reinserção e integração regional, 2014;
SÁ, Nelson de. CDCiber - Centro de Defesa Cibernética inicia em Junho. DEFESANET, 2012.
Disponível em: <http://www.defesanet.com.br/cyberwar/noticia/5954/CDCiber---Centro-de-
Defesa-Cibernetica-inicia-em-Junho->. Acesso em: 20 de abril de 2017;
____________. CDCiber –Entrevista com o General José Carlos dos Santos. DEFESANET,
2012. Disponível em: <http://www.defesanet.com.br/cyberwar/noticia/5953/CDCiber-
%E2%80%93-Entrevista-com-o-General--Jose-Carlos-dos-Santos>. Acesso em: 20 de abril de
2017;
SERIANU. Africa Cyber Security Report. 2016. Disponível em:
<http://www.serianu.com/downloads/AfricaCyberSecurityReport2016.pdf>. Acesso em: 20 de
abril de 2017;
SOLMS, Basie Von. What South Africa is doing to make a dent in cyber crime. THE
CONVERSATION, 2015. Disponível em: <http://theconversation.com/what-south-africa-is-
doing-to-make-a-dent-in-cyber-crime-49470>. Acesso em: 20 de abril de 2017;
SRSA. 2010 FIFA Word Cup Country Report. 2010. Disponível em:
<http://www.srsa.gov.za/MediaLib/Home/DocumentLibrary/SRSACountryReport2013-
withcover.pdf>. Acesso em: 20 de abril de 2017;
STATE SECURITY AGENCY. The National Cybersecurity Policy Framework (NCPF).
GOVERNMENT GAZETTE, 2015. Disponível em:
<http://www.gov.za/sites/www.gov.za/files/39475_gon609.pdf>. Acesso em: 20 de abril de
2017;
VATILEAKS. 2017. Disponível em: <http://www.vatileaks.com/>. Acesso em 28/04/2017;
VERMEULEN, Jan. Anonymous hacks and leaks South African government data.
MYBROADBAND, 2016.Disponível em: <https://mybroadband.co.za/news/security/155278-
anonymous-hacks-and-leaks-south-african-government-data.html>. Acesso em: 20 de abril de
2017;
VILLELA, Flávia.Em redes sociais, Anonymous Brasil diz que invadiu sites do governo do Rio.
EBC, 2016. Disponível em: <http://agenciabrasil.ebc.com.br/geral/noticia/2016-08/o-grupo-
de-hackers-anonymous-brasil-informou-hoje-9-pelas-redes-sociais-invadi>.Acesso em: 20 de
abril de 2017;
WAQAS. Anonymous Hacks South African Government Contractor for OpMonsanto.
HACKREAD, 2015. Disponível em: https://www.hackread.com/opmonsanto-anonymous-
hacks-south-african-govt/. Acesso em 28/04/2017;
WINTERFIELD, Steve; ANDRESS, Jason. The Basics of Cyber Warfare, 2013;
WORLD BANK. World Development Indicators database.2015. Disponível em:
<http://databank.worldbank.org/data/download/GDP.pdf>. Acesso em: 20 de abril de 2017;