domingo, 29 de setembro de 2013

Notícia: Arma do Brasil contra espionagem digital seria tecnologia nacional

Dependência de servidores externos e falta de tecnologia própria deixam o país vulnerável. Implantação do Centro de Defesa Cibernética brasileiro só ficará pronta em 2016

Especialistas ouvidos pela Deutsche Welle Brasil são unânimes ao afirmar que só é possível garantir autonomia cibernética a partir do momento em que o país dominar a tecnologia de produção destas inovações e investir em políticas que contemplem toda a sociedade. "Nós não temos no Hemisfério Sul nenhuma plataforma tecnológica como Android, IOS, por exemplo. Se não gerarmos plataformas globais, sempre seremos dependentes", destaca José Carlos Cavalcanti, professor da Universidade Federal de Pernambuco e consultor em inovação e tecnologia, que desenvolve serviços para órgãos federais, como Exército.

As recentes denúncias de espionagem das comunicações da Presidência da República e Petrobrás pelos Estados Unidos ressaltou a vulnerabilidade da defesa cibernética brasileira. O país reagiu falando em aumento dos investimentos no setor e diminuição da dependência de servidores e redes de transmissão de dados.

Até agora, o Brasil possui o Centro de Defesa Cibernética, mantido pelo Exército. Criado oficialmente a partir de um decreto em setembro de 2012, é responsável por coordenar e integrar as atividades de defesa cibernética, no âmbito do Ministério da Defesa. O órgão desenvolve ações específicas em grandes eventos, mas sua implantação só deve estar concluída em 2016.

A vulnerabilidade cibernética brasileira só entrou em pauta recentemente. Cavalcanti alerta que a estratégia de defesa nacional está focada apenas na área militar, o campo civil está desatendido. "O mais preocupante não é a defesa militar, é a sociedade. As informações mais importantes estão no domínio das empresas. E para isso não há nenhuma estratégia de defesa, nem política de ação".

Jorge Machado, da Universidade de São Paulo, aponta que já existem iniciativas governamentais que buscam garantir a proteção de dados sensíveis, mas elas ainda estão aquém do ideal. "Hoje o Brasil está mais amadurecido neste ponto. Existem os dados criptografados e que estão armazenados em sites do governo, mas ainda há comunicações que podem ser acessadas facilmente. Como também há informações que não são protegidas e, assim, é possível invadir os dados trocados entre agentes públicos e políticos", enfatiza Machado.

"Código é a lei"

O uso de softwares desenvolvidos por empresas como Microsoft, Google, Yahoo, podem ser usados como brecha para a espionagem de dados. Machado explica que como estas organizações estão situadas nos Estados Unidos, elas devem obedecer às legislações locais que autorizam o governo a acessar todo e qualquer dado trocado por meio desses canais. Caso contrário, os gestores podem ser punidos. Por isso, Machado defende que o ideal seria migrar para sistemas com tecnologia brasileira ou de código aberto.

"O código é a lei. Quem faz o código controla o dispositivo, por isso, usar o formato aberto, como o Linux, por exemplo, garante um pouco mais de segurança", defende. Conforme o pesquisador, como o desenvolvimento destes sistemas é feito por uma comunidade mundial de desenvolvedores, há mais controle no código e é mais fácil conseguir identificar se algum comando inserido pode facilitar a intrusão de dados.

"Todos nós somos vulneráveis, em qualquer lugar do mundo", afirma Custódio. "Como não temos grandes problemas de invasão, a gente não levou tão a sério a privacidade dos dados", sentencia.

Para o pesquisador, tanto governo quanto sociedade devem adotar boas práticas para manter o sigilo das informações fornecidas na grande rede. Além da criptografia de dados, o uso de filtros, sistemas que identificam a invasão e garantam formas de controle precisam ser adotados por instituições que possuam dados sensíveis.

Lei que seja aplicada no mundo todo

Ricardo Custódio, da Universidade Federal de Santa Catarina, salienta que é necessário também avançar em uma política nacional de defesa cibernética. "Hoje, a legislação está sendo rediscutida. É preciso fazer acordos internacionais para a privacidade de dados, organizar e tratar melhor estas informações. Os sistemas hoje não tem fronteiras. É preciso um marco regulatório para tratar isso internacionalmente".

Na última Assembleia-Geral das Nações Unidas, em Nova Iorque, nos Estados Unidos, a presidente Dilma Rousseff pediu que a soberania cibernética dos países seja discutido globalmente. Ela garantiu que o "Brasil apresentará propostas para o estabelecimento de um marco civil multilateral para a governança e uso da internet e de medidas que garantam uma efetiva proteção dos dados que por ela trafegam".

Leia mais...

domingo, 22 de setembro de 2013

Artigo: Brasil pode levar espionagem dos EUA à OMC

Por João Paulo de Oliveira

A imprensa brasileira tem divulgado notícias consistentes alusivas à espionagem conduzida pelos EUA contra o governo e empresas brasileiras, notadamente a Petrobras. A fonte destas informações é sobretudo um ex-funcionário da National Security Agency, a NSA, que abandonou suas funções carregando consigo milhares de documentos alusivos à massiva espionagem internacional patrocinada pelo governo dos EUA.

A bisbilhotagem norte-americana era de largo espectro. Albergava a espionagem tradicional é aquela por meio da qual um Estado busca conhecer, clandestinamente, informações protegidas de outro Estado, exemplarmente representada pelos avanços desleais da agência NSA, sobre as comunicações de email, telefônicas e congêneres da Presidência da República.

Outra modalidade a que parece ter se dedicado a NSA é a da espionagem de cunho econômico. Esta consiste no avanço indevido dos EUA sobre as informações protegidas de empresas brasileiras. Em função do envolvimento de um governo, ela difere da espionagem corporativa ou industrial, em que uma empresa espiona os segredos de outra.

A questão da espionagem econômica parece sempre ter assombrado os norte-americanos. No começo de 2013, curiosamente, eram os EUA que alardeavam se sentir ameaçados pela espionagem da China. Antes, em 1996, os EUA cunharam uma legislação penal específica, o chamado Economic Espionage Act, de 1996, para proteção de suas empresas da espionagem econômica e do furto de segredos comerciais por agentes e governos estrangeiros.

Espionagem e a OMC
O fato é que, graças à indiscrição do agente Snowden, que meritoriamente vem revelando a invasão de privacidade sistematicamente conduzida pelos EUA não apenas contra governos, cidadãos e empresas estrangeiras, mas também contra os estadounidenses, o Brasil tomou tenência da necessidade de construir melhores barreiras à curiosidade alheia.

Concomitantemente, o Brasil viu-se colocado na incomoda situação de ter de responder assertiva e altivamente a uma intrusão desleal daquela que ainda é a maior potência econômica do mundo. Além de cogitar a suspensão da visita de Estado que está prevista para outubro, aventa-se denunciar o ocorrido em diversos foros internacionais e vitupera-se contra a afronta à soberania nacional.

Não se viu, todavia, ainda ser ventilada a hipótese da espionagem contra a Petrobras ser levada ao âmbito da OMC.

Uma das formas cogitáveis de confrontar a espionagem patrocinada por governos contra segredos industriais é a invocação de tratados internacionais que protejam a propriedade intelectual. No âmbito da normativa que rege a OMC há o acordo Trips (Agreement on Trade-Related Aspects of Intellectual Property Rights) que impõe aos membros da instituição o dever de proteger os direitos de propriedade intelectual. O Trips ingressou no arcabouço normativo que regula o comércio internacional muito em função de um esforço específico dos EUA para combater a chamada pirataria. A proteção à propriedade intelectual está difusa em todo o texto do tratado,e a proteção da informação secreta está contundentemente anotada no artigo 39 do tratado:
SEÇÃO 7: PROTEÇÃO DE INFORMAÇÃO CONFIDENCIAL
Artigo 39
1. Ao assegurar proteção efetiva contra competição desleal, como disposto no Artigo 10bis da Convenção de Parias (1967), os Membros protegerão informação confidencial de acordo com o parágrafo 2 abaixo, e informação submetida a Governos ou Agências Governamentais de acordo com o parágrafo 3 abaixo.
2. Pessoas físicas e jurídicas terão a possibilidade de evitar que informação legalmente sob seu controle seja divulgada, adquirida ou usada por terceiros, sem seu consentimento, de maneira contrária a práticas comerciais honestas, desde que tal informação:
a) seja secreta, no sentido de que não seja conhecida em geral nem facilmente acessível a pessoas de círculos que normalmente lidam com o tipo de informação em questão, seja como um todo, seja na configuração e montagem específicas de seus componentes;
b) tenha valor comercial por ser secreta; e
c) tenha sido objeto de precauções razoáveis, nas circunstâncias, pela pessoa legalmente em controle da informação, para mantê-la secreta.
A um desavisado, a propósito, o dispositivo parecerá ter sido cunhado sob encomenda para reprovar a noticiada espionagem conduzida pela NSA contra as informações da Petrobras.

Todos os membros da OMC, EUA inclusive, submetem-se às regras do Trips.

A vantagem de se buscar no arcabouço normativo da OMC uma resposta digna à violação dos interesses nacionais e ao vilipêndio ao esforço científico dos brasileiros reside no fato de que a OMC dispõe de um mecanismo razoavelmente efetivo de imposição de suas normas.

Com efeito, o chamado Sistema de Solução de Controvérsias da OMC tem sido considerado, desde sua criação, com satisfatoriamente autônomo, imparcial e técnico, e atuando quase como um judiciário do comércio internacional, já deu ao Brasil expressivas vitórias, inclusive em litígios com os EUA.

Um possível argumento contra a aplicação do dispositivo do Trips em casos de espionagem econômica é o de que as normas da OMC são cunhadas para serem aplicadas pelos membros da organização dentro dos respectivos territórios. A espionagem, poder-se-ia argumentar, foi conduzida pelos EUA em território estrangeiro — no caso, o brasileiro — o que a poria a salvo da proibição aludida. Este tipo de argumentação, todavia, não é insuperável. Toda a decisão de violação de segredos empresariais brasileiros terá sido tomada no coração do território norte-americano, e a sua perpetração muitas vezes por meio da própria internet torna inequívoco que a violação ocorreu, muitas vezes, no próprio território dos EUA.

Ainda que a reclamação brasileira não atingisse, ao final, pleno êxito, só o fato de expor o tema no âmbito da OMC já seria bastante reparador para a nação brasileira.

O Brasil, cujas entranhas foram irremediavelmente remexidas pela curiosidade norte-americana, faria bem em levar, ao âmbito da Organização Mundial do Comércio, o debate sobre a pirataria de Estado conduzida pelos Estados Unidos.

João Paulo de Oliveira é procurador da Fazenda Nacional. Tem experiência na área de Direito Processual e Direito Internacional Público, atuando principalmente em temas ligados à OMC, blocos regionais e comércio internacional.

Fonte: Conjur

Leia mais...

Dois ministros e chefe da Abin debaterão medidas contra espionagem

A cúpula da área de segurança do governo pode vir à Câmara na terça-feira (24) para debater as medidas adotadas pelo Brasil após as denúncias de espionagem praticadas pela Agência Nacional de Segurança dos Estados Unidos (NSA, na sigla em inglês). Foram convidados para uma audiência pública conjunta, promovida pelas comissões de Constituição, Justiça e Cidadania; de Relações Exteriores e de Defesa Nacional; e de Ciência e Tecnologia, Comunicação e Informática, os ministros da Justiça, José Eduardo Cardozo, e do Gabinete de Segurança Institucional, José Elito Siqueira, e o diretor-geral da Agência Brasileira de Inteligência (Abin), Wilson Roberto Trezza. 

O deputado Mendonça Filho (DEM-PE), autor de um dos requerimentos da audiência, defendeu a urgência de discutir “as políticas e os investimentos em segurança da informação que são ou que deveriam estar sendo adotados pelo Brasil”.

Segurança cibernética

A audiência foi pedida também pelo deputado Nelson Pellegrino (PT-BA), com o objetivo de “avaliar a estrutura e o funcionamento da defesa cibernética do Brasil, suas vulnerabilidades e desafios à segurança digital e aos interesses do país”. Segundo ele, “o Brasil conta tão somente com um incipiente Centro de Defesa Cibernética, do Exército, e um departamento de repressão aos cibercrimes, da Polícia Federal”.

Pellegrino alertou para “o perigo de sabotagem das nossas infraestruturas críticas, como redes de energia, gás, água, os transportes públicos, as transações financeiras, a produção industrial, a diversidade biológica e a produção de alimentos”.

A audiência será realizada às 14h30, no Plenário 1.

Leia mais...

segunda-feira, 1 de outubro de 2012

Evento: Cyber Warfare & Security Forum

Acontece, no final de outubro, Cyber Warfare & Security Forum, voltado para as discussões sobre a defesa cibernética, com avaliações sobre os cenários existentes. Veja a programação e agende-se:

Dia 1 - terça-Feira, 30 de Outubro de 2012

08:30 Recepção e credenciamento

09:00 Quais as estratégias do Brasil para a defesa cibernética e como o país está se preparando para se defender de possíveis ataques

  • A Estratégia Nacional de Defesa
  • O papel do CDCiber
General-de-Divisão José Carlos dos Santos
Comandante
CENTRO DE DEFESA CIBERNÉTICA - CDCIBER

10:00 Segurança Cibernética do Estado Brasileiro

  • Cenário global das infraestruturas críticas
  • Sistema nacional de certifi cação digital
  • Como reduzir a incidência de fraudes
Eduardo Lacerda
Assessor
INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO - ITI CASA CIVIL DA PRESIDÊNCIA DA REPÚBLICA

11:00 Networking Break

11:30 Negócios de defesa em guerra cibernética: modelos de fi nanciamento e estímulo a start-ups de guerra cibernética/eletrônica, para complementar o modelo de off -set.

  • Porque a guerra cibernética pode ser um bom negócio
  • Análise de uma Arquitetura Corporativa
  • Estímulo ao Start-Up de empresas focadas em guerra cibernética/ eletrônica
CMG (EM-RM1) Antonio Dias de Macedo Filho
PhD e Professor
Socio da Empresa Alfadelta-Rio Desenvolvimento de Sistemas.
CMG (EN-RM1) José Ricardo R. T. Alves Doutor em Política e Estratégia Marítimas
Analista de Processos Sr.
Consultor de Tecnologias da Informação e Comunicações.

Leia mais...

sábado, 5 de maio de 2012

Defesanet: Especialistas temem guerra cibernética no futuro



Um exercício militar internacional, realizado em março em uma base militar na Estônia, tentou prever as consequências de um novo tipo de conflito, uma guerra cibernética.


Michael Gallagher

A operação Locked Shields não envolveu explosões, tanques ou armas. Na operação, uma equipe de especialistas em TI atacou outras nove equipes, espalhadas em toda a Europa.

Nos terminais da equipe de ataque, localizados no Centro de Excelência da Otan em Defesa Cibernética Cooperativa, foram criados vírus ao estilo "cavalo de Tróia" e outros tipos de ataques pela internet que tentavam sequestrar e extrair dados das equipes inimigas.

O objetivo era aprender como evitar estes ataques em redes comerciais e militares e mostrou que a ameaça cibernética está sendo levada a sério pela aliança militar ocidental.

O fato de a Otan ter estabelecido seu centro de defesa na Estônia também não é por acaso. Em 2007 sites do sistema bancário, da imprensa e do governo do país foram atacados com os chamados DDoS (sigla em inglês para "distribuição de negação de serviço") durante um período de três semanas, o que agora é conhecido como 1ª Guerra da Web.

Leia mais...

terça-feira, 24 de abril de 2012

Avaliação: Depois da SOPA, a CISPA

Por Carla Peralva

Mais uma sigla surgiu para preocupar a internet. Depois de Sopa, Pipa e Acta, agora é vez da Cispa suscitar protestos na rede.

SÃO PAULO – O Cyber Intelligence Sharing and Protection Act (Lei de Proteção e Compartilhamento de Inteligência Cibernética) – ou Cispa – é um projeto de lei que dispõe sobre o “compartilhamento de informações e inteligência sobre segurança digital” e que está em trâmite na Câmara dos Deputados dos Estados Unidos desde o fim do ano passado, ainda sem data para ser votado.

A proposta pretende melhorar o poder dos EUA para combater crimes e ataques virtuais, promovendo e incentivando a troca de informações entre governo federal, agências de segurança e empresas privadas. Ficaria, assim, permitido que provedores de internet, redes sociais e qualquer outra entidade privada repassem (e troquem entre si) informações “que digam respeito a ciberameaças” para o governo qualquer ordem judicial. E que o governo faça o mesmo, compartilhando com empresas as pistas sobre possíveis ataques.

Quaisquer informações – incluindo dados pessoais de usuários estrangeiros publicados em redes sociais – podem entrar nessa rede de troca de dados. Basta que alguma das entidades contempladas pela lei julgue necessário divulgá-las para manter a segurança de redes dos EUA. E não há garantias de como essas informações serão usadas.

Leia mais...

segunda-feira, 8 de agosto de 2011

Artigo: “Ciberguerra, Inteligência Cibernética e Segurança Virtual”


Um artigo sobre Inteligência Cibernética foi publicado na Revista Brasileira de Inteligência n.º 6, da editoria da ABIN (Agência Brasileira de Inteligência).

O artigo disserta sobre os problemas atuais de ataques às instituições, privadas ou governamentais, via internet, e discute o conceito do que seria uma “Inteligência Cibernética“.

Resumo do artigo:
“A Internet trouxe melhorias na comunicação e na interação social jamais imagináveis. Com esse advento, também vieram as situações incidentes, de vulnerabilidades de segurança e exploração de suas falhas. Grande parte dos serviços essenciais estão disponíveis graças às redes de computadores, interligados e gerenciados remotamente. A vulnerabilidade desses serviços frente à insegurança virtual é uma preocupação, somente combatida com ações proativas e de controle/monitoramento por meio de análise de Inteligência. Insere-se aí um novo conceito, de Inteligência cibernética, com o objetivo de subsidiar decisões governamentais ou não nas ações preventivas de segurança no mundo virtual e de repressão aos delitos ocorridos.“
O artigo completo da RBI, em PDF, pode ser acessado aqui

Leia mais...

Acompanhe as novidades sobre Inteligência Cibernética

Acompanhe o site Inteligência Cibernética. Critique, indique temas e envie sugestões.

  ©Inteligência Cibernética - Todos os direitos reservados.

Template by Dicas Blogger | Topo  

Real Time Web Analytics