0 ÍNDICE DE ABREVIAÇÕES AGNU – Assembleia Geral das Nações Unidas ARPA – Advanced Research Projects Agency ARPANET - Advanced Research Projects Agency Network CDSI – Comitê de Desarmamento e Segurança Internacional CIA - Central Intelligence Agency CPI – Comissão Parlamentar de Inquérito CSIS – Centro de Estudos Estratégicos e Internacionais DDoS - Distributed Denial of Service EUA – Estados Unidos da América EW - Eletronic Warfare FBI – Federal Bureau of Investigation GPS – Global Position System HTML – Hypertext Markup Language HTTP – Hypertext Transfer Protocol IO – Information Operations IP – Internet Protocol IRA – Ireland Republic Army IW – Information Warfare KGB - Comitê de Segurança do Estado NSA – National Security Agency ONU – Organização das Nações Unidas OTAN – Organização do Tratado do Atlântico Norte P2P - Peer-to-Peer SOI – Simulação de Organizações Internacionais SUS – Sistema Único de Saúde TCP – Transmission Control Protocol TOR - The Onion Route UE – União Europeia UIT – União Internacional das Telecomunicações URSS – União das Repúblicas Socialistas Soviéticas WWW – World Wide Web 1 CARTA DE APRESENTAÇÃO Bem-vindos e bem-vindas! Nós, diretores do Comitê de Desarmamento e Segurança Internacional (CDSI), com muita alegria, apresentamos aos senhores e às senhoras o nosso Guia de Estudos, advindo de muito pão de queijo, ousadia e alegria. Para debater “Os avanços na tecnologia da informação como ameaça a segurança internacional”, fundamental um time de diretores de dar inveja a qualquer seleção da FIFA. Em nossa equipe, temos Analice Grilo Soares [idade censurada] no rol de seguidores fundamentalistas do eixo Y. Meio filósofa, quase internacionalista e diversas outras semiclassificações; é o suporte técnico do comitê e decerto o estômago, digamos, mais entusiasmado. A despeito de suas inabilidades culinárias e despreparo social para linguagem fática, é participante dedicada de debates e investigações quando o assunto for nerd e quando abastecida com bons drinks (aviso: prover apenas destilados; fermentados podem causar reações adversas). Esta é a sua terceira simulação e estréia em função de diretora; Fernanda Waleska Cavalcante Bernardo, que apesar de cursar o quinto período de Direito na UFRN, sucesso mesmo faz com sua segunda carreira, a de cantora de funk, mais conhecida como Waleska Popozuda! Além de cantora internacionalmente reconhecida, Fernanda entrou nesse comitê pra desviar um pouco das atenções de outra diretora conhecida por suas passações. A diretora mais eficiente do comitê, que levou nove horas pra escrever três laudas do Guia, é muito romântica, e para conquistar o coração dessa gata você tem que ser muito paciente (muito mesmo, porque essa moça também adora um mimimi), ser fã de seus sucessos musicais - obviamente -, e fazer uma serenata com qualquer música de sua banda favorita, Bruno e Marrone. Já se você quiser só uma companhia pra balada, soltinha que nem arroz Fernanda cumpre perfeitamente o papel. No mais, vocês descobrirão as outras virtudes dessa jovem ao decorrer da simulação e das apresentações que ela fará nos eventos da SOI. Beijinho no ombro a todxs; Heloísa Bezerra Lima, com seus 19 anos de idade é contra a hierarquia dentro desse comitê (exceto quando não dormiu direito noite passada e estamos em reunião) e 2 sempre tem algum atalho novo para ensinar a sua companheira na diretoria acadêmica, Sarah Carol. Também conhecida como a DireFoca desse comitê, é famosa por sua frase “Geeeeente!” e incrível habilidade de deixar palestrantes esperando sentados na plateia enquanto quer a mesa apenas para si. Além disso, adora dormir muito e, se possível, hibernaria 6 meses tranquilamente, mas seus deveres não permitem, pois além de DireFoca, ela trabalha, paralelamente, no projeto Motyrum, junto de seus penifriends. No mais, nossa DireFoca está sempre fashion e sua combinação de pares de sapatos é sua especialidade, pois utilizar um único par de sapatos não a deixa satisfeita, então porque não pegar um pé de cada?; Lucas Freire Duarte Figueiredo, também atende pela alcunha de Tio Jo, é conhecido como o fenômeno do Kung Fu brasileiro. Este rapaz é muito famoso por seus inúmeros afazeres diários, que se resumem a ser professor em uma escola de artes marciais e... é isso. Uma figura marcante nas reuniões por suas habilidades musicais com o violão, Lucas está com o coração disponível para novos romances, garantindo fazer lual para a sortuda e tudo. Dentre as inúmeras qualidades desse diretor, a que mais se destaca, sem sombra de dúvidas, é a habilidade de colocar 100 referências bibliográficas em ordem alfabética manualmente. Lucas também é um guerreiro que conseguiu agüentar durante um ano a TPM de cinco garotas, tornando-se um expert em entender a alma feminina. Mas ainda assim, nossas diretoras ainda não conseguiram fazê-lo desistir da combinação de camisa listrada e bermuda xadrez, o senso de moda do nosso diregalã ainda precisa ser trabalhado, da mesma forma que sua resistência ao álcool, como fontes revelaram às diretoras! No mais, alertamos vocês à possibilidade do nosso diredorminhoco pegar no sono durante a simulação, já que é um hábito dele fazer isso durante as aulas (esperávamos mais de você, Lucas). Ainda poderíamos discorrer mais fatos curiosos da vida do nosso 9nho, mas pelo bem da sua dignidade, deixaremos vocês descobrir depois; Maria Gabriela Seabra Santos de Araújo, 19 anos, cursa o 5º período de Direito na UFRN, solteira (pelo menos até a data que este guia foi finalizado) e afirma que só namoraria alguém que a acordasse ao som de “bom dia meu bebê, te amo meu bebê”... A sua intuição e experiência lhe renderam o slogan de “Gabi tem sempre razão”, por isso, delegados, tenham cuidado, as palavras de Gabi são piores que praga de mãe! Gabi toca violão, é fã da Banda Uó e de Lucas Lucco, entende mais de futebol do que muito homem e não vê a hora de botar uma mochila nas costas e partir pra 3 Europa. Para os interessados, nossa Diregata dos olhos azuis pira num boy magia de barba e blusa xadrez (oferecer sorvete pra ela também é uma boa estratégia). Gabi provavelmente será a protagonista dos foras, cortadas e julgadas mais tensas que vocês já receberam nessa vida de simulações, mas não se assustem, por trás dessa máscara de Direbruta, tem uma menina meiga e, até mesmo, fofa! Enfim, em nome do decoro e dos bons costumes isso é tudo que pode ser revelado sobre Gabriela, o resto a gente deixa vocês descobrirem sozinhos; Sarah CAROLine Batista Rodrigues, a diretora mais tecnológica (e aperreada) do comitê. Cursando o sétimo período do curso de direito da UFRN, após descobrir a função da tecla “delete” na SOI XVIII, essa diretora busca agora vôos mais altos. Comprometidíssima, essa diretora conhece bem o amor verdadeiro, tendo um companheiro que a acompanhou incontáveis vezes apenas para que ela pudesse concretizar a missão (quase) impossível de acertar sozinha o caminho do estágio. Para ela, toda pessoa que conheça mais do que dois atalhos de teclado se transformou em uma espiã em potencial. Sarah Passação, mais conhecida com Sarahdinha, tem grandes expectativas (inclusive revolucionárias, em termos de português) para essa “sexuagésima” reunião do CDSI. Patrocinadora dos pães de queijos grudados deste comitê, essa diretora Old School é responsável pelo resgate histórico de expressões como “morta com farofa”, despertando, por esses e outros motivos, toda a inveja e o recalque de outros comitês (quatro ligações para o Secretário Geral foram feitas durante o tempo de leitura dessa mensagem). Pois bem, caros delegados, realizada as descontraídas apresentações, desejamos um ótimo estudo, e esperamos ansiosamente por outubro! Até lá! Atenciosamente, Diretoria do Comitê de Desarmamento e Segurança Internacional – XIV SOI 4 SUMÁRIO 1 O COMITÊ DE DESARMAMENTO E SEGURANÇA INTERNACIONAL 7 1.1 LIGA DAS NAÇÕES OU SOCIEDADE DAS NAÇÕES 7 1.2 A ORGANIZAÇÃO DAS NAÇÕES UNIDAS E A CARTA DAS NAÇÕES UNIDAS 8 1.3 ASSEMBLEIA GERAL 10 2 CRIAÇÃO, DESENVOLVIMENTO E ATUAÇÃO DO COMITÊ DE DESARMAMENTO E SEGURANÇA INTERNACIONAL – CDSI 11 3 NOÇÕES ESSENCIAIS E BREVE HISTÓRICO DAS TECNOLOGIAS DA INFORMAÇÃO 13 4 CIBERATIVISMO 19 5 PRIMAVERA ÁRABE 20 5.1 TUNÍSIA 20 5.2 EGITO 22 5.3 LÍBIA 24 5.4 SÍRIA 25 6 MOBILIZAÇÕES NA TURQUIA 26 7 MANIFESTAÇÕES OCORRIDAS EM 2013 NO BRASIL 27 8 CIBERTERRORISMO 32 8.1 PRINCIPAIS CASOS DE CIBERTERRORISMO NA ATUALIDADE 36 9 CIBERTERRORISMO X CIBERATIVISMO 36 10 ESPIONAGEM 37 10.1 CASOS RECENTES DE ESPIONAGEM E CIBERATAQUES 40 11 DEEP WEB E ANONIMIDADE 41 12 TENSÕES DIPLOMÁTICAS 46 12.1 ESTADOS UNIDOS, CHINA - 2003 46 12.2 ESTÔNIA, RÚSSIA - 2007 47 12.3 GEÓRGIA, RÚSSIA - 2008 47 12.4 IRÃ, ISRAEL, ESTADOS UNIDOS - 2010 48 12.5 ESTADOS UNIDOS, CHINA - 2013 49 12.6 BRASIL, ALEMANHA, ESTADOS UNIDOS - 2013 49 12.7 ESTREITO DE TAIWAN 51 5 13 REGULAMENTAÇÃO INTERNACIONAL ACERCA DA INTERNET 51 13.1 INTERNET COMO DIREITO HUMANO FUNDAMENTAL 52 13.2 RESOLUÇÃO “O DIREITO À PRIVACIDADE NA ERA DIGITAL” 53 13.3 CONVENÇÃO INTERNACIONAL DE CIBERCRIMES 54 13.4 TRATADO INTERNACIONAL DE TELECOMUNICAÇÕES 55 13.5 DIRETIVA EUROPEIA INFORMAÇÃO (2013/40/EU) SOBRE ATAQUES A SISTEMAS DE 55 13.6 DIRETIVA EUROPEIA RELATIVA À PROTEÇÃO DAS PESSOAS SINGULARES NO QUE DIZ RESPEITO AO TRATAMENTO DE DADOS PESSOAIS E À LIVRE CIRCULAÇÃO DESSES DADOS (95/46/CE) 56 CONSIDERAÇÕES FINAIS 57 REFERÊNCIAS 58 6 1 O COMITÊ DE DESARMAMENTO E SEGURANÇA INTERNACIONAL 1.1 LIGA DAS NAÇÕES OU SOCIEDADE DAS NAÇÕES Com o objetivo de proporcionar um melhor entendimento acerca da criação, desenvolvimento e atuação do Comitê de Desarmamento e Segurança Internacional (CDSI), traçar-se-á um delineamento histórico, apresentando as principais instituições e fenômenos influentes na matéria. Para tanto, faz-se relevante tratar, inicialmente, de importante precursora da Organização das Nações Unidas, a saber, a Liga das Nações, ou Sociedade das Nações, instituição criada no contexto do pós-Primeira Guerra Mundial, mais especificamente em 1919, através do Tratado de Versalhes – principal documento elaborado na Conferência de Paz de Paris. Não se pode esquecer, ainda, que a criação de um organismo internacional que tivesse por escopo precípuo a manutenção da paz e da ordem mundial, por meio da mediação e arbitramento na resolução de conflitos internacionais, tal qual a Liga das Nações, teve como um de seus principais idealizadores o presidente norte-americano Woodrow Wilson. Esse fato, no entanto, não impediu que os EUA não ingressasse na Sociedade das Nações, uma vez que não ratificaram o Tratado de Versalhes1. Posto isso, configurando-se como uma organização internacional, detentora das finalidades anteriormente expostas, a Liga das Nações detinha em sua estrutura organizacional o Secretariado, a Assembleia Geral e o Conselho Executivo 2. Ademais, estabelecia sanções econômicas e militares que deveriam ser aplicadas pela comunidade internacional em desfavor dos Estados que infringissem as obrigações estabelecidas pela instituição, circunstância que levou à redefinição da noção de soberania estatal absoluta3. Nos anos de 1934 e 1935, a supracitada organização contou com seu maior contingente de membros, sendo, ao total, 584, todavia, em abril de 1946 veio a ser dissolvida devido ao insucesso em impedir a ocorrência da Segunda Guerra Mundial, 1 CENTRO DE PESQUISA E DOCUMENTAÇÃO DE HISTÓRIA CONTEMPORÂNEA DO BRASIL FGV. Liga das Nações. Disponível em: <http://cpdoc.fgv.br/producao/dossies/AEraVargas1/anos20/CentenarioIndependencia/LigaDasNacoes>. Acesso em: 31 mar. 2014. 2 Idem. 3 MONTEIRO, Adriana Carneiro. A Primeira Guerra Mundial e a Criação da Liga das Nações. Disponível em: <http://www.dhnet.org.br/dados/cursos/dh/br/pb/dhparaiba/1/1guerra.html#_ftnref2>. Acesso em: 31 mar. 2014. 4 H.HISTORY. Rússia é admitida na Liga das Nações. Disponível em: <http://hojenahistoria.seuhistory.com/russia-e-admitida-na-liga-das-nacoes>. Acesso em: 31 mar. 2014. 7 tendo suas responsabilidades transmitidas à recém-constituída Organização das Nações Unidas5. Reunião da Liga das Nações, em 1920, em Genebra (Suíça) Fonte: <http://www.onu.org.br/conheca-a-onu/a-historia-da-organizacao/>. 1.2 A ORGANIZAÇÃO DAS NAÇÕES UNIDAS6 E A CARTA DAS NAÇÕES UNIDAS7 Diante das consequências devastadoras que a Segunda Guerra Mundial provocou em diversos países e suas populações, a comunidade internacional despertou para a necessidade de se encontrar um meio mais eficaz de arbitramento e mediação na resolução de novos conflitos internacionais, do que aqueles viabilizados pela Liga das Nações8, a fim de garantir a paz e a ordem mundial e, com isso, coibir profundos impactos em caso de novas contendas. Para tanto, no período de 25 de abril a 26 de junho de 1945, 50 países se reuniram na Conferência sobre Organização Internacional, em São Francisco, que tinha por objetivo encontrar meios para a manutenção da paz e segurança internacional, garantir proteção aos direitos humanos, bem como discutir sobre a substituição da Liga das Nações por um organismo internacional que atendesse de forma eficiente tais 5 ONU BR. NAÇÕES UNIDAS NO BRASIL. A história da Organização. Disponível em: <http://www.onu.org.br/conheca-a-onu/a-historia-da-organizacao/>. Acesso em: 31 mar. 2014. 6 Disponível em: <http://www.un.org/>. Acesso em: 31 mar.2014 7 Disponível em: <http://www.un.org/en/documents/charter/index.shtml>. Acesso em: 31 mar. 2014. 8 ALTMAN, Max. Hoje na História - 1945: A Carta das Nações Unidas torna-se efetiva e pronta para ser posta em prática. Disponível em: <http://operamundi.uol.com.br/conteudo/noticias/7145/hoje+na+historia++1945+a+carta+das+nacoes+un idas+tornase+efetiva+e+pronta+para+ser+posta+em+pratica+.shtml>. Acesso em: 31 mar. 2014. 8 prerrogativas9. Essa Conferência culminou com a elaboração da Carta das Nações Unidas que, após ratificada, deu origem à Organização das Nações Unidas em 24 de outubro de 1945. Vale ressaltar que as principais finalidades descritas nesse documento dizem respeito à manutenção da paz e segurança internacional, ao fomento da amizade e das boas relações entre as nações, ao desenvolvimento dos direitos humanos e à cooperação como meio de solucionar problemáticas internacionais10. Ademais, importante destacar que a Carta das Nações Unidas é tida como a “constituição” da ONU, uma vez que não apenas organiza estruturalmente e define os principais intentos desse organismo, mas também regulamenta as relações estatais11. A ONU, por sua vez, constitui-se como uma Organização Intergovernamental que, apesar de possuir vocação universal, não detém a pretensão de ocupar o cargo dos Estados, tampouco se firmar como um governo mundial. Além disso, em observância ao artigo primeiro da Carta das Nações Unidas, é possível extrair diversos objetivos atribuídos a tal organização, que vão muito além da manutenção da paz e segurança internacional, abarcando também questões concernentes à cooperação econômica e técnico-científica, por exemplo 12. Brasão da Organização das No que tange aos princípios norteadores das ações Nações Unidas. Fonte: < das Nações Unidas, ressaltem-se a igualdade soberana de http://www.onu.org.br/conhec a-a-onu/conheca-a-onu/> todos os Estados Membros, a obediência destes à Carta, pautados pela boa-fé, a utilização de meios pacíficos para a resolução de controvérsias internacionais, a não recorrência à ameaça ou emprego de força, a não intervenção da 9 FOLHA DE SÃO PAULO. Conheça a história da ONU e veja livros sobre diplomacia. Disponível em: <http://www1.folha.uol.com.br/livrariadafolha/2013/08/1333593-conheca-a-historia-da-onu-e-vejalivros-sobre-diplomacia.shtml>. Acesso em: 31 mar. 2014. 10 UNICEF BRASIL. Sistema das Nações Unidas. Disponível em: <http://www.unicef.org/brazil/pt/overview_9539.htm>. Acesso em: 31 mar. 2014. 11 XAVIER, Ana Isabel; RODRIGUES, Ana Luísa; OLIVEIRA Filipe; OLIVEIRA Gonçalo; COELHO Inês; COUTINHO Inês; MATOS, Sara. A Organização das Nações Unidas. HUMANA GLOBAL Associação para a Promoção dos Direitos Humanos, da Cultura e do Desenvolvimento, 2007. p. 30. Disponível em: <http://www.dhnet.org.br/educar/mundo/portugal/a_pdf/humana_global_onu.pdf>. Acesso em: 31 mar. 2014. 12 Idem. 9 Organização em assuntos que dizem respeito a questões internas de um Estado e a garantia de assistência por parte dos países às Nações Unidas 13. Atualmente, a ONU conta com 193 Estados-membros e possui diversas sedes e escritórios ao redor do mundo, tendo sua estrutura central localizada na cidade de Nova York14. A referida organização é dividida em seis órgãos principais, estabelecidos pelo seu ato constitutivo, quais sejam: Secretariado, Assembleia Geral, Conselho de Segurança, Conselho Econômico e Social, Corte Internacional de Justiça e o Conselho de Tutela, este, originariamente, só se reunindo frente à grande necessidade, porém, atualmente estando inativo, apesar de não oficialmente extinto. 1.3 ASSEMBLEIA GERAL15 Surgida em 1945, respaldada pela Carta das Nações Unidas, a Assembleia Geral teve como sede de sua primeira reunião a cidade de Londres, em 194616, e hoje configura-se como o maior órgão deliberativo da ONU17. Composta por 193 possuem países-membros, que equiparidade de representação e de direito a voto – cada Estado é detentor de um voto, não havendo poder de veto –, as resoluções discutidas, votadas e aprovadas por esse órgão possuem A Assembleia Geral. Fonte:<https://www.un.org/cyberschoolbus/untour/subgen. caráter recomendatório, de natureza htm> não vinculante18. 13 CENTRO REGIONAL DE INFORMAÇÕES DAS NAÇÕES UNIDAS. UNIRIC. Os princípios das Nações Unidas. Disponível em: <http://www.unric.org/pt/informacao-sobre-a-onu/26500>. Acesso em: 31 mar. 2014. 14 ONU BR. NAÇÕES UNIDAS NO BRASIL. A história da Organização. Disponível em: <http://www.onu.org.br/conheca-a-onu/a-historia-da-organizacao/>. Acesso em: 31 mar. 2014. 15 GENERAL ASSEMBLY OF THE UNITED NATIONS. About the General Assembly. Disponível em: <http://www.un.org/en/ga/about/index.shtml>. Acesso em: 31 mar. 2014. 16 ONU BR. NAÇÕES UNIDAS NO BRASIL. A história da Organização. Disponível em: <http://www.onu.org.br/conheca-a-onu/a-historia-da-organizacao/>. Acesso em: 31 mar. 2014. 17 GENERAL ASSEMBLY OF THE UNITED NATIONS. About the General Assembly. Disponível em: <http://www.un.org/en/ga/about/index.shtml>. Acesso em: 31 mar. 2014. 18 ONU BR. NAÇÕES UNIDAS NO BRASIL. Como funciona? Disponível em: <http://www.onu.org.br/conheca-a-onu/como-funciona/>. Acesso em: 31 mar. 2014. 10 Diante do exposto, poder-se-ia pensar que as decisões produzidas pela Assembleia Geral, por não deterem uma natureza obrigatória, não seriam relevantes, de forma prática, no âmbito interno dos países e no contexto internacional. Tal entendimento, contudo, encontra-se equivocado, uma vez que, para que os documentos sejam aprovados por esse órgão, necessita-se de uma maioria simples ou até mesmo de uma maioria qualificada, quando de algumas questões específicas a serem discutidas, a exemplo das recomendações sobre paz e segurança internacional, eleição dos membros não permanentes do Conselho de Segurança e dos membros do Conselho Econômico Social e questões orçamentárias19. Imperioso, ainda, ressaltar fato atual, relativo à busca pelo consenso nas questões postas em discussão na Assembleia Geral, em detrimento de uma mera votação formal, como meio de fortalecer ainda mais as decisões 20. Há uma vasta gama de temas discutidos pelo órgão, compreendendo as questões mais diversas, tais como sociais, políticas, culturais, ambientais, e até mesmo de estrutura interna, entre outras. Dessa forma, à Assembleia Geral é cabível a discussão das mais variadas matérias insertas na Carta das Nações Unidas, respeitando-se as ressalvas estabelecidas pela mesma21. Frente a esse extenso leque de competências, a Assembleia Geral, com o intuito de promover um adequado desenvolvimento de suas funções, criou seis órgãos subsidiários especializados, são eles: Comitê de Desarmamento e Segurança Internacional (Primeiro Comitê); Comitê Econômico e Financeiro (Segundo Comitê); Comitê Social, Cultural e Humanitário (Terceiro Comitê); Comitê Especial de Políticas e Descolonização (Quarto Comitê); Comitê Administrativo e Orçamentário (Quinto Comitê) e Comitê Jurídico (Sexto Comitê). 2 CRIAÇÃO, DESENVOLVIMENTO E ATUAÇÃO DO COMITÊ DE DESARMAMENTO E SEGURANÇA INTERNACIONAL – CDSI O dia 2 de setembro de 1945 estabeleceu o término da Segunda Guerra Mundial, marcado pela rendição do Japão, após sofrer ataques nucleares dos Estados Unidos, nas 19 GENERAL ASSEMBLY OF THE UNITED NATIONS. Op. Cit. Idem. 21 Artigo 10 “A Assembléia Geral poderá discutir quaisquer questões ou assuntos que estiverem dentro das finalidades da presente Carta ou que se relacionarem com as atribuições e funções de qualquer dos órgãos nela previstos e, com exceção do estipulado no Artigo 12, poderá fazer recomendações aos Membros das Nações Unidas ou ao Conselho de Segurança ou a este e àqueles, conjuntamente, com referência a qualquer daquelas questões ou assuntos.”. Ver mais em: <http://unicrio.org.br/img/CartadaONU_VersoInternet.pdf>. Acesso em: 31 mar. 2014. 20 11 cidades de Hiroshima e Nagasaki. Nesse mesmo período, iniciou-se a Guerra Fria, que se consistiu num embate ideológico entre os Estados Unidos da América (EUA) e a União das Repúblicas Socialistas Soviéticas (URSS), perdurando até o ano de 1991, com a dissolvição do bloco soviético. Esse foi um tempo em que as preocupações centravam-se também na corrida tecnológica e armamentista, principalmente pela evolução das armas nucleares e pelas consequências devastadoras que poderiam sobrevir da utilização delas novamente. Nesse contexto, a Organização das Nações Unidas, que desde sua criação possuía por finalidade precípua a manutenção da paz, ordem e segurança internacional, criou no ano de 1946, através da primeira resolução da Assembleia Geral, a Comissão de Energia Atômica, que buscava lidar com as novas problemáticas advindas da energia nuclear 22. Posteriormente, em 1947, por meio de decisão do Conselho de Segurança, foi fundada a Comissão para Armamentos Fonte: Convencionais, órgão que tinha por <http://www.un.org/disarmament/HomePage/ODAPublica tions/ODAUpdate/2011/Fourth-Quarter/> objetivo a redução e controle de armamentos e forças armadas. Como embrião do que viria a ser o Comitê de Desarmamento e Segurança Internacional, a Assembleia Geral das Nações Unidas, no ano de 1952, criou a Comissão de Desarmamento. Tal órgão consistia na união das duas comissões anteriormente citadas, tendo por escopo a limitação, regulamentação e redução dos mais diversos tipos de armamentos23. Apenas em junho de 1978, quando da primeira sessão 22 ONU BR. NAÇÕES UNIDAS NO BRASIL. A ONU e a energia atômica. Disponível em: < http://www.onu.org.br/a-onu-em-acao/a-onu-em-acao/a-onu-e-a-energia-atomica/>. Acesso em: 02 abr. 2014. 23 Assembleia Geral das Nações Unidas. Comitê de Desarmamento e Segurança Internacional. Desarmamento e Desenvolvimento. Disponível em: <http://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=24&ved=0CDoQFjADOBQ& url=http%3A%2F%2Fconvenio.cursoanglo.com.br%2FDownload.aspx%3FTipo%3DDownload%26Extr anet%3Dtrue%26Arquivo%3DE39E1385-FF21-472C-BDB9 FC0583E13516%2FDesarmamento%2520e%2520desenvolvimento.doc&ei=zAgU9HqK4W50AHglYH YCA&usg=AFQjCNHN8KR3Dp0vD5OXJw4vK8pH4crc0w&bvm=bv.64125504,d.dmQ> Acesso em: 02 abr. 2014. 12 especial da Assembleia Geral, que se voltava exclusivamente à questão do desarmamento, é que surge o CDSI, tendo como intuito o desarmamento e a garantia da paz e segurança mundial, e sendo composto por todos os membros das Nações Unidas 24. Respaldado pela Carta das Nações Unidas, o CDSI 25 configura-se, portanto, como o primeiro comitê especializado estabelecido pela Assembleia Geral da ONU. Atualmente é composto por 193 países membros, os mesmos que integram a AGNU, e, assim como neste órgão, existe igualdade entre os Estados, isto é, cada um possui equiparidade de representação e de direito a voto. No que concerne às decisões tomadas pelo CDSI, estas possuem caráter recomendatório e deverão, com essa natureza, ser encaminhadas em forma de resolução à AGNU ou ao Conselho de Segurança, conforme o caso, para sua aprovação, como meio de respaldar tais documentos. Para que haja tal remissão, as resoluções propostas pelo Comitê deverão ser aprovadas, neste, por maioria simples26. Abordando questões primordiais em torno da manutenção da paz e segurança internacional, o CDSI norteia-se pelos princípios da cooperação internacional e respeito à soberania dos Estados. Sua agenda expandiu-se e o órgão ampliou sua competência, passando a discutir qualquer assunto correlato à garantia da paz, ordem e segurança em nível global, emitindo recomendações, por exemplo, acerca da utilização de novas tecnologias, ameaças químicas e biológicas, além de ter incorporado o terrorismo às suas discussões27. 3 NOÇÕES ESSENCIAIS E BREVE HISTÓRICO DAS TECNOLOGIAS DA INFORMAÇÃO Para abordar o tema “Os avanços na tecnologia da informação como ameaça à segurança internacional”, faz-se necessário entender como funcionam as ditas 24 NOTICIA UNIVERSIA. CDSI: História e Estrutura do Comitê de Desarmamento e Segurança Internacional da ONU. Disponível em: <http://noticias.universia.com.br/destaque/noticia/2004/05/18/509041/cdsi-historia-e-estrutura-do-comitdesarmamento-e-segurana-internacional-da-onu.html>. Acesso em: 02 abr. 2014. 25 Disponível em: <http://www.un.org/en/ga/first/index.shtml>. Acesso em: 02 abr. 2014. 26 GENERAL ASSEMBLY OF THE UNITED NATIONS. Rules of Procedure. Disponível em: < http://www.un.org/en/ga/about/ropga/cttees.shtml>. Acesso em: 02 abr. 2014. 27 NOTICIA UNIVERSIA. CDSI: História e Estrutura do Comitê de Desarmamento e Segurança Internacional da ONU. Disponível em: <http://noticias.universia.com.br/destaque/noticia/2004/05/18/509041/cdsi-historia-e-estrutura-do-comitdesarmamento-e-segurana-internacional-da-onu.html>. Acesso em: 02 abr. 2014. 13 tecnologias da informação, para posteriormente compreender sua influência no cenário global do século XXI. Inicialmente, podemos definir tecnologia da informação como o conjunto de todas as ferramentas computacionais capazes de permitir o armazenamento, acesso, uso e gerenciamento das informações. Isto é, como o próprio nome já induz, é o uso das tecnologias para possibilitar a utilização das informações existentes e conhecidas, e da maneira como melhor convir ao usuário 28. Foi através das tecnologias da informação que se construíram meios capazes de transmitir conhecimentos. Um dos mais importantes mecanismos de comunicação, o qual conseguiu interligar o mundo, rompendo barreiras físicas previamente existentes e reformulando todos os campos de atuação humana na Terra, consagrando um grande passo para a humanidade, foi denominado Internet. A Internet surgiu por volta da década de 1960, durante o período da Guerra Fria, com finalidade militar. Nesse período, os EUA – na iminência de um ataque às suas bases militares pela URSS – precisava garantir que as informações consideradas sigilosas pelo seu governo permanecessem confidenciais e em segurança. Dessa forma, idealizou-se um sistema de compartilhamento de dados, que findou no surgimento da Internet29. O protótipo desse mecanismo foi desenvolvido pela agência norte-americana ARPA (Advanced Research and Projects Agency) e recebeu o nome de ARPANET, a qual era, inicialmente, capaz de interligar computadores do departamento de pesquisa da própria agência30. Entretanto, ao perceberem que não existiriam bombardeios, o protótipo começou a ser usado entre as universidades do país, as quais viram a possibilidade de conversar entre si através dessa rede e compartilharem Computadores usados na época do TCP/IP Fonte: <http://carnygeeks.tumblr.com/post/3312610 691/early-70s-computer-geeks> 28 GARCIA, Rodrigo Ramos. Mas afinal, o que é “Tecnologia da informação”? Disponível em: <http://www.apinfo.com/artigo82.htm>. Acesso em: 14 fev. 2014. 29 CASTELLS, Manuel. A Galáxia da Internet. Rio de Janeiro: Zahar, 2013. 30 Idem. 14 assim suas pesquisas31. Na década de 1970, a grande demanda sobre a ARPANET gerou uma sobrecarga no sistema, criando-se, assim, o TCP/IP (Transmission Control Protocol / Internet Protocol) como uma forma de desafogar o sistema. O TCP/IP funciona como um conjunto de redes de câmbio de pacotes com maior velocidade e que acabaram servindo como base para a Internet até hoje32. Atualmente, a Internet ocupa papel de extrema relevância no cenário mundial, alterando o modo de vida de toda a população com acesso a ela. Entretanto, algumas diferenciações conceituais para os diversos termos utilizados hoje como sinônimos desse sistema são necessárias. Enquanto a maioria das pessoas utiliza os termos “Web” e “Internet” como se possuíssem o mesmo significado, a web foi criada por Tim Berners-Lee, na década de 1990, com o intuito de unificar o formato usado pelos pesquisadores para transmitirem seus estudos. Dessa forma, Berners-Lee apresentou o projeto de um modelo clienteservidor, bem como de um protocolo de transmissão de dados – o HTTP –, uma linguagem capaz de gerar as páginas da web (HTML) e também um protótipo de navegador para interpretar essa linguagem. Assim, Berners-Lee permitiu a popularização da web através da facilitação no uso e transmissão do conteúdo que nela circulava33. Portanto, a Internet e a web são sistemas diferentes. Enquanto a web depende da Internet para existir, o oposto não se mostra verdadeiro. Além disso, a web não foi criada com intuito militar, mas sim para programadores e cientistas compartilharem ideias, sua arquitetura não foi formulada com o objetivo de manter privadas as informações de bancos e governos. A web é um serviço de comunicação que depende da Internet ou de qualquer outra rede para funcionar, enquanto a Internet é o meio pelo qual os computadores do mundo podem ser interligados. Uma série de outras ferramentas inventadas, ligadas à tecnologia da informação, foram imprescindíveis para uma reformulação do cenário internacional. É o caso dos 31 Idem. SEVERANCE, Charles. Vint Cerf: A Brief History of Packets. Computer Magazine, v. 47, n.6, p. 1012, dez. 2012. Disponível em: <http://www.computer.org/csdl/mags/co/2012/12/mco2012120010.pdf>. Acesso em: 14 fev. 2014. 33 GLOBO RADIO. Qual a diferença entre web e Internet? Disponível em: <http://cbn.globoradio.globo.com/programas/revista-cbn/2013/05/05/REVISTA-GALILEU-QUAL-ADIFERENCA-ENTRE-WEB-E-INTERNET.htm>. Acesso em: 14 fev. 2014. 32 15 satélites e Sistema de Posicionamento Global (GPS), ambos criados em um período pós Segunda Guerra Mundial, por exemplo. O primeiro se apresenta como um equipamento lançado ao espaço, movimentando-se ao redor da Terra ou de outro corpo celeste, e cuja função pode variar entre uso científico e de transmissão dos sinais de comunicação no planeta. Através dos satélites, os estudos de áreas de difícil acesso, incluindo as do Funcionamento do satélite e do GPS. espaço sideral, assim como a transmissão Fonte: <http://clickeaprenda.uol.com.br/portal/mostrarCo de redes de compartilhamento de dados – nteudo.php?idPagina=32438> seja de telefonia, Internet ou televisivas – tornou-se mais rápido e fácil, contribuindo para a dinamização das informações no mundo 34. Já o Sistema de Posicionamento Global, o GPS, é outro instrumento que surgiu com escopo inicial militar, na década de 1960, e com o intuito de orbitar na Terra em pontos fixos, enviando sinais para qualquer um no planeta com um receptor. Dessa forma, tornou-se possível saber exatamente – através de sinais com código de tempo e coordenadas geográficas – a localização de um ser humano, bem como a velocidade e o tempo em qualquer ponto do globo 35. Desse modo, outra distinção deve ser feita entre satélite e GPS, sendo o segundo uma espécie do primeiro. Todo GPS é um satélite, mas a recíproca não é verdadeira. Assim como existe a distinção entre o dispositivo GPS e o sinal de GPS, sendo o segundo uma consequência do primeiro. Feitas as devidas ressalvas, mostra-se necessário também falar um pouco sobre a segurança mundial e a internet. Diante da, cada vez maior, liberdade oferecida aos internautas36, do crescente contingente populacional com acesso à rede e do crescente número de funções adquiridas – enquanto antigamente ela era usada com intuito militar e educacional, passou a ser também meio de comunicação, compras, entretenimento e serviços bancários, por exemplo –, os seus usuários se tornaram mais suscetíveis a 34 MIO EXPLORE MORE. History Of Gps. Disponível em: <http://www.mio.com/technology-historyof-gps.htm>. Acesso em: 16 fev. 2014. 35 STILLMAN, Dan. What Is a Satellite? Disponível em: <http://www.nasa.gov/audience/forstudents/58/features/what-is-a-satellite-58.html#.UwaBt6VpuOM>. Acesso em: 16 abr. 2014. 36 Internauta: Aquele que utiliza de forma regular a Internet. 16 sofrerem golpes de estelionatários e terem seus computadores invadidos por desconhecidos em busca de informações pessoais. Essa invasão pode ser feita, principalmente, por programas maliciosos, os malwares, tais como os vírus, que são fragmentos de códigos anexados a arquivos e, no momento em que começam a ser executados, duplicam-se e associam-se a outros arquivos do computador. Os vírus atacam apenas o software37 do computador, não causando danos ao hardware38-39 Worms, por outro lado, dizem respeito a um malware que se multiplica dentro das redes, sem necessitar de nenhum outro programa; ele espalha-se por conta própria. No fato de ele não depender de que algum usuário tenha o programa, em que ele se encontra, para que possa se multiplicar, é que reside a principal diferença para o vírus 40. Felizmente, também existem tecnologias que evitam a entrada desses vírus nos sistemas dos computadores. Elas seriam, principalmente, o servidor proxy e o firewall. O primeiro caracteriza-se por ser um intermediário entre o usuário e a web, funcionando como filtro para uma rede (assim como ferramenta para a navegação anônima) 41. O firewall, cujo funcionamento se dá pela análise dos pacotes de dados transmitidos da Internet para o computador, impede que documentos ou programas indesejáveis ou suspeitos sejam instalados no computador e protege, assim, o seu sistema42. Ainda assim, mesmo com a utilização de programas de proteção no computador, eles não garantem, em sua totalidade, um impedimento no que tange ao arranque de informações importantes de pessoas, governos ou empresas, representando um problema para esses entes, uma vez que algumas informações são sigilosas ou economicamente estratégicas. A exemplo disso, podemos destacar o zero-day attack, nomenclatura dada ao processo no qual os hackers encontram brechas em novos 37 Software: Conjunto de instruções armazenadas em discos ou chips internos do computador que determinam os programas básicos, utilitários ou aplicativos que ele tem para serem usados. 38 Hardware: Conjunto de componentes eletrônicos de um computador. 39 GUILHERME, Luís Miguel Borges. A Segurança na Internet: Noções básicas. Disponível em: <http://student.dei.uc.pt/~lmborges/cp/artigo.pdf>. Acesso em: 10 mar. 2014. 40 Idem 41 Idem 42 Idem 17 programas lançados no mercado, utilizando-as, em alguns casos, para invadir computadores e pegar informações privadas ou danificá-los43. Essa invasão às redes para conseguir informações confidenciais – de caráter social, militar ou econômico – é denominada de ciberespionagem44. Alguns dos casos tomaram proporções internacionais, como o da China, que em 2009 foi acusada de estar utilizando uma rede denominada “GhostNet” para invadir computadores de cerca de 103 países ao redor do mundo e, mais recentemente, o caso da Agência Nacional de Segurança (NSA) dos Estados Unidos da América, em 2013, que possuía tecnologia para espionar tanto os cidadãos do país, como também cidadãos e empresas de outros países ao redor do mundo 45. Entretanto, como já foi dito anteriormente, a Internet não possui apenas desvantagens. Apesar da incerteza estar ou não totalmente protegido ao navegar pela rede, ela – além dos fins supracitados – vem adquirindo um papel importante perante à sociedade, sendo usada como um meio de os cidadãos reivindicarem seus direitos. Dessa forma, o uso da Internet como um meio de propagar ideias, de conscientizar a população sobre o que ela pode exigir dos governos, como uma ferramenta para organizar a sociedade em busca de que desejos sejam atendidos, é denominado Ciberativismo. Nesse sentido, é possível afirmar que o Ciberativismo visa a criar uma consciência e um desejo comum da população em lutar pelas suas causas 46. Bons exemplos podem ser a WikiLeaks, que em 2010 publicou documentos confidenciais do governo norte-americano, buscando tornar públicas informações comprometedoras47, a Primavera Árabe, que vem ocorrendo no Oriente Médio desde 2010, buscando derrubar regimes ditatoriais e instalar a democracia nos países 48 e a 43 ALTIERES. Saiba o que são falhas de segurança 'dia zero' e como se proteger delas. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL1128175-6174,00SAIBA+O+QUE+SAO+FALHAS+DE+SEGURANCA+DIA+ZERO+E+COMO+SE+PROTEGER+DE LAS.html>. Acesso em: 14 mar. 2014. 44 VELOSO, Marcelo de Alencar. Ciberespionagem global e o decreto 8.135. In: Congresso CONSAD de Gestão Pública, n. 6, 2014, Brasília. p. 1 19. Disponível em: <http://pt.slideshare.net/mvsecurity/artigo-consad-2014-ciberespionagem-global-e-o-decreto-8135-umaavaliao-da-segurana-das-informaes-do-governo-brasileiro>. Acesso em: 19 mar. 2014. 45 Idem. 46 MURER, Ricardo. O que é ciberativismo. Disponível em: <http://info.abril.com.br/noticias/rede/euvirtual/2013/07/29/o-que-e-ciberativismo/>. Acesso em: 30 mar. 2014. 47 GROSS, Doug. Assange to SXSW: We're all being watched. Disponível em: <http://edition.cnn.com/2014/03/08/tech/web/julian-assange-sxsw/index.html?iref=allsearch>. Acesso em: 30 mar. 2014. 48 CONNOLLY, Kevin. Primavera Árabe: Dez consequências que ninguém conseguiu prever. Disponível em: 18 Revolta do Busão, ocorrida no Brasil em 2013, com o intuito de protestar, inicialmente, contra o aumento do preço nas passagens de ônibus pelo país49. Esses exemplos têm como convergente o uso da Internet e das redes sociais para ganhar força e repercussão pelo mundo. Foi através do uso dessa rede que se criou um novo tipo de cidadão, capaz de ganhar espaço perante a mídia internacional com maior facilidade, e assim, expor seu ponto de vista. 4 CIBERATIVISMO Está cada vez mais presente no contexto das manifestações políticas a influência das mídias digitais, haja vista a crescente popularização do acesso à Internet50. Ou seja, esse meio virtual tem atuado de forma determinante na articulação dos indivíduos, em prol de interesses coletivos. É exatamente isso que se entende hoje por Ciberativismo, definido por Lemos51 da seguinte maneira: No ciberativismo, o espaço eletrônico é utilizado de forma complementar ao espaço de lugar, complexificando-o. Assim, essa forma de atuação caracteriza-se por redes de cidadãos que criam arenas, até então monopolizadas pelo Estado e por corporações, para expressar suas idéias e valores, para agir sobre o espaço concreto das cidades ou para desestabilizar instituições virtuais através de ataques pelo ciberespaço (hacktivismo). Assim, conclui afirmar que o Ciberativismo corresponde à inserção de novos instrumentos, utilizados nas lutas sociais, permitindo a articulação de ideias e uma maior dinâmica nas formas de comunicação. Segundo Vegh 52, os ativistas se beneficiam com os meios oferecidos pela Internet para alcançar seus tradicionais objetivos, havendo uma intensificação das estratégias utilizadas. <http://www.bbc.co.uk/portuguese/noticias/2013/12/131213_primavera_arabe_10consequencias_dg.shtm l>. Acesso em: 30 mar. 2014. 49 VALERIUS, Marcius. Revolta do Busão: Estudantes protestam contra aumento das passagens na CMN. Disponível em: <http://portalnoar.com/revolta-do-busao-inicia-marcha-no-centro-contra-aumentodas-passagens/>. Acesso em: 30 mar. 2014. 50 CAVALCANTE, Rebeca Freitas. Ciberativismo: Como as novas formas de comunicação estão a contribuir para a democratização da comunicação, 2010. 69 f. Dissertação (Mestrado) - Curso de Ciência da Comunicação, Fcsh, Lisboa, 2010. Disponível em: <http://run.unl.pt/bitstream/10362/5305/1/rebeca.pdf>. Acesso em: 04 abr. 2014. 51 LEMOS, A. L. M. Cidade Ciborgue. As cidades na Cibercultura. Galáxia, São Paulo, v. 8, n. out.2004, p. 129-148. 52 VEGH, Sandor. Classifying forms of online activism: the case of cyberprotests against the World Bank. In: MCCAUGHEY, M., AYERS, M.D. (ed.). Cyberactivism: online activism in theory and practice. London: Routledge. 2003. 19 5 PRIMAVERA ÁRABE É inquestionável a importância que a Internet e as redes sociais tiveram, no que concerne à propagação do movimento denominado “Primavera Árabe”, para todo o norte da África e Oriente Médio. Através das redes sociais, foi possível a difusão rápida de ideias e articulação dos movimentos. Desta feita, para uma melhor compreensão dos movimentos sociais na era digital, torna-se válido exemplificar como tais mobilizações se iniciaram e quais as atitudes tomadas pelos governos frente a esse novo espaço de autonomia. Cumpre destacar que, embora as mobilizações tenham alcançado resultados positivos em alguns países, no tocante ao aumento das liberdades democráticas, em outros se tornou pouco efetiva, visto que muitos dos jovens não conseguiram expandir suas reivindicações para o plano político, considerando que nunca se propuseram a formar coligações partidárias53. 5.1 TUNÍSIA Foi em Sidi Bouzid, na Tunísia, que se acendeu a primeira faísca de uma série de protestos conhecida como Primavera Árabe. O Jovem Mohammed Bouzizi, vendedor ambulante de frutas e legumes, com renda mensal inferior a US$ 150,00, na manhã do dia 17 de dezembro de 2010, após ter sua banca de frutas confiscada pela polícia e se recusado a pagar propina para reavê-la, ateou fogo em seu próprio corpo, em frente a um prédio do governo, como ato de protesto54. Tal atitude foi registrada e distribuída na Internet por seu primo, gerando instantaneamente uma onda de solidariedade em toda a população daquela região 55. Em um contexto de pobreza e elevado índice de desemprego, somado a um governo corrupto, exposto através de uma correspondência diplomática revelada pelo 53 BBC. Três anos após queda de Mubarak, Egito segue dividido e imprevisível. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2014/01/140124_egito_praca_tahrir_hb_lgb.shtml>. Acesso em: 05 abr. 2014. 54 BBC. O homem que ‘acendeu’ a fagulha da Primavera Árabe. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2011/12/111217_bouazizi_primavera_arabe_bg.shtml> Acesso em: 01 abr. 2014. 55 CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio de Janeiro: Zahar, 2013. 20 WikiLeaks56, as manifestações foram se intensificando e logo se espalharam em todo o país, sendo, de imediato, duramente reprimidas. No entanto, a repressão policial não foi capaz de conter os protestos. No dia 5 de janeiro de 2011, com a morte de Mohammed Bouzizi em decorrência das queimaduras, os protestos se intensificaram e o presidente do país, Ben Ali, no poder desde 1987, se pronunciou na TV pedindo calma e afirmando que o desemprego era um problema global, além de atribuir a terroristas os atos de violência ocorridos nas manifestações57. Porém, em 14 de janeiro, o Ditador e sua família deixaram a Tunísia para se refugiar na Arábia Saudita, após uma tentativa frustrada de buscar refúgio na França, que se recusou a deixar o avião do presidente pousar. Mas, mesmo assim, a população continuou com as manifestações, com intenção de afastar todos os envolvidos no regime de Ben Ali. Desse modo, é necessário destacar alguns pontos que foram fundamentais para o êxito dos movimentos em subverter uma ditadura estável há mais de 23 anos, quais foram: o fato da grande parte dos manifestantes ser composta por jovens universitários desempregados que lideraram a revolta, unindo, dessa forma, a educação e a falta de oportunidade, o fato de a Tunísia apresentar uma das mais elevadas taxas de uso da Internet e celulares no mundo árabe, além de já possuir uma cultura de Ciberativismo, envolvida na crítica ao regime ditatorial há mais de uma década e, por fim, a aliança com a rede de TV árabe Al Jazeera58, transmitida por satélite, livre do controle governamental. Após a saída de Ben Ali, o primeiro-ministro da Tunísia, Mohammed Ghannouchi, assumiu a liderança temporária do país e convocou novas eleições. Em outubro de 2011, ocorreu a vitória do partido islâmico moderado Ennahda, cujos líderes mostraram apoio a um sistema democrático e multipartidarista 59. Nos dias atuais, a 56 Idem. BBC. O homem que ‘acendeu’ a fagulha da Primavera Árabe. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2011/12/111217_bouazizi_primavera_arabe_bg.shtml>. Acesso em: 01 abr. 2014. 58 LIAN, Gabriela Santos. A rede de televisão árabe Al Jazeera: Crescimento e relevância no contexto internacional e local, 2013. 120 f. Monografia (Especialização) - Curso de Filosofia, Letras e Ciências Humanas, Universidade de São Paulo, São Paulo, 2013. 59 ESTADÃO. Tunísia. Disponível em: <http://topicos.estadao.com.br/tunisia>. Acesso em: 05 abr. 2014. 57 21 Tunísia indica um caminho promissor, tendo em vista que não apareceram novos confrontos geopolíticos, religiosos ou ideológicos na região 60. 5.2 EGITO Inspirados pelo sucesso das manifestações na Tunísia, em uma conjuntura semelhante a daquele país, de restrita liberdade democrática e situações econômicas desfavoráveis, iniciaram-se no Egito movimentações que acarretariam na queda do presidente, Hosni Mubarak, que estava há mais de 30 anos no poder61. Novamente, o papel das mídias sociais foi de extrema importância na revolução que viria a seguir. A imprensa mundial atribuiu às mobilizações na Internet o início das manifestações dos jovens no Egito, devido à possibilidade de articular em rede as movimentações, como também, chamar a população à ação 62. Desse modo, em 25 de janeiro de 2011, na Praça Tahrir, dezenas de milhares de pessoas se uniram clamando pela revolução. Tal número foi crescendo nos dias subsequentes e, ao fim, estima-se que mais de dois milhões de pessoas participaram das manifestações naquele local 63. Manifestantes se reúnem na praça Tahrir para protestar contra governo de Mubarak. Fonte: <http://noticias.r7.com/internacional/noticias/onu-cogita-ate-300-mortesdurante-repressao-no-egito-20110201.html> 60 DIPLOMATIQUE, Le Monde. A Primavera Árabe ainda não disse sua última palavra. Disponível em: <http://www.diplomatique.org.br/artigo.php?id=1585>. Acesso em: 05 abr. 2014. 61 SILVA, R. As redes sociais e a revolução em tempo real- O caso do Egito. 2011. 51 f. Universidade Federal do Rio Grande do Sul. Porto Alegre. 2011. Disponível em <http://www.lume.ufrgs.br/bitstream/handle/10183/37496/000820279.pdf?sequence=1>. Acesso em: 01 abr. 201 62 Idem 63 CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio de Janeiro: Zahar, 2013. 22 A resposta do governo também foi rápida, havendo repressão marcada pela violência e ampla censura aos meios de comunicação. Em uma medida de cunho ditatorial, o governo decidiu bloquear a Internet do país e as redes de telefonia celular, em uma tentativa de impedir a comunicação dos manifestantes, que, no entanto, foi frustrada, tendo em vista que as plataformas de comunicação eram multimodais 64. Castells explicita, em sua obra “Redes de Indignação e Esperança”, quais foram os principais obstáculos encontrados pelo governo ao tomar tal medida: O obstáculo mais importante que os governos enfrentaram ao tentar bloquear a Internet vem da vigilância da comunidade global da web, que inclui hackers, techies, empresas, defensores de direitos humanos, redes de militantes como a Anonymous e pessoas do mundo todo para as quais a Internet se tornou tanto um direito fundamental quanto um modo de vida. Essa comunidade veio em socorro ao Egito como já fizera na Tunísia em 2010 e no Irã em 2009. Além disso, a engenhosidade dos manifestantes egípcios tornou possível a reconexão com o movimento, assim como entre este, o Egito e o mundo em geral65. O Google, em parceria com o Twitter, criou uma plataforma de acesso ao site através de telefone, sem necessidade do uso de Internet; os ativistas distribuíam folhetos anônimos nas residências informando sobre as manifestações; tarifas de empresas foram suspensas para que as pessoas se conectassem de graça à rede e diversas outras ações foram feitas de modo a viabilizar a comunicação entre os manifestantes e conectá-los com o mundo66. No dia 1º de fevereiro, a conexão de Internet do país foi restabelecida pelo governo, em decorrência de diversos fatores e, dentre eles, a pressão norte-americana para que a situação do país se normalizasse. É válido esclarecer o interesse financeiro dos Estados Unidos na região, considerando que o Egito possui uma localização estratégica no mundo árabe, consistindo em um corredor entre as grandes potências petrolíferas. Assim, desde 1981, ocorria o financiamento do governo norte-americano às tropas do exército de Mubarak, sendo a Europa a principal exploradora econômica da região e tendo, consequentemente, apoiado o ditador no início das mobilizações 64 Idem. CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio de Janeiro: Zahar, 2013, p. 54. 66 SILVA, R. As redes sociais e a revolução em tempo real- O caso do Egito. 2011. 51 f. Universidade Federal do Rio Grande do Sul. Porto Alegre. 2011. Disponível em <http://www.lume.ufrgs.br/bitstream/handle/10183/37496/000820279.pdf?sequence=1>. Acesso em: 01 abr. 2014 65 23 populares67. Outros fatores relevantes foram as perdas econômicas advindas com o bloqueio, estimadas em um valor de US$ 90 milhões, após sete dias sem conexão e, por fim, a falta de efetividade desse tipo de censura, considerando que o objetivo de impossibilitar a troca de informações entre os manifestantes não foi atingido. Em 11 de fevereiro Mubarak fez um pronunciamento informando sua renúncia à presidência e, em ato contínuo, o poder foi entregue aos militares, que suspenderam a Constituição e dissolveram o parlamento. No período de 28 de novembro de 2011 a 15 de fevereiro de 2012, a população foi às urnas eleger o novo presidente. Em 17 de junho de 2012, Mohamed Mursi, da Irmandade Muçulmana, assumiu o governo 68. As atitudes de Mursi, enquanto liderava o País, trouxeram novamente o povo às ruas, ao outorgar, em ato unilateral, mais poderes a si. Decorrido o período de um ano, o presidente eleito foi deposto pelo exército, que tomou novamente o poder, aplicando uma forte política de repressão e censura a qualquer manifestação69. No entanto, o nome por trás do golpe, o general Abdul Fattah al-Sisi, tornou-se um nome popular no país, sendo bastante cotado para assumir a presidência nas próximas eleições, visto que parte da população considera que a atitude foi capaz de evitar uma guerra civil no Egito 70. 5.3 LÍBIA Desde 1969 a Líbia estava sob o comando de Muammar Kadhafi e, seguindo a onda de protestos no Oriente Médio, iniciou, após 49 anos de ditadura, mobilizações para a retirada do ditador do poder. Acompanhando o exemplo dos demais países, as manifestações foram seguidas por uma forte repressão que, no caso da Líbia, evoluíram para uma guerra civil, a qual perdurou por oito meses71. Durante tal período, foram relatados, por organizações de proteção aos direitos humanos e pela ONU, excessos das forças de segurança contra grupos de ativistas e 67 Idem. GUARDIAN, The. Arab spring: an interactive timeline of Middle East protests. Disponível em: <http://www.theguardian.com/world/interactive/2011/mar/22/middle-east-protest-interactive-timeline>. Acesso em: 05 abr. 2014. 69 BBC. Entenda as causas dos conflitos no Egito. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/08/130814_entenda_tumultos_egito_an.shtml>. Acesso em: 05 mai. 2014. 70 BBC. Para onde caminha o Egito? Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/07/130702_egito_morsi_protestos_perguntas_respostas _lgb.shtml>. Acesso em: 05 abr. 2014. 71 G1. Entenda a guerra na Líbia. Disponível em: <http://g1.globo.com/revoltaarabe/noticia/2011/02/entenda-crise-na-libia.html>. Acesso em: 04 abr. 2014. 68 24 civis. Diversos países, liderados pelos EUA, começaram a exigir a saída de Kadhafi do poder. A Internet também foi alvo de censura. Segundo a Arbor Networks, empresa norte-americana que controla o tráfego da rede, a Líbia se desconectou repentinamente durante as manifestações, como uma tentativa do governo de dificultar a articulação dos movimentos sociais 72. 5.4 SÍRIA Os protestos na Síria, transformados em Guerra Civil, tiveram início em 26 de janeiro de 2011 e buscavam uma democracia e maior liberdade dentro do país. Novamente, o surgimento das manifestações ocorreu em uma conjuntura de governo ditatorial, do presidente Bashar al-Assad, que assumiu o poder em 2000, após 29 anos de governo de Hafez al-Assad, seu pai. A repressão extremamente violenta das tropas sírias contra os manifestantes serviu como motivo para que a população começasse a exigir a queda do ditador73. No contexto digital, de acordo com a reportagem realizada pela organização The Bureau of Investigative Journalism, e confirmada pelo grupo de hackers ciberativistas Telecomix74, equipamentos desenvolvidos por uma empresa americana foram utilizados para monitorar o tráfico de Internet na Síria. Conforme constava na reportagem, “a mesma tecnologia pode ser usada para monitorar usuários e bloquear o acesso ao Facebook e ao Skype”, como já exposto, meios de extrema importância para planejamento e articulação das manifestações75. A Liga Árabe já buscou soluções para os conflitos. Com apoio do Conselho de Segurança da ONU, propôs que Bashar al-Assad renunciasse à presidência, deixando o controle do país nas mãos do vice-presidente, Farouk al-Sharaa, visando, desse modo, à formação de um governo transitório para minimizar as tensões. Tal proposta foi 72 TERRA. Internet é cortada na Líbia para evitar novos protestos. Disponível em: <http://tecnologia.terra.com.br/internet-e-cortada-na-libia-para-evitar-novosprotestos,51caa3c7b94fa310VgnCLD200000bbcceb0aRCRD.html>. Acesso em: 04 abr. 2014. 73 INTERNACIONALISTAS. Primavera Árabe e conflitos na Síria. Disponível em: <http://www.internacionalistas.org/primavera-arabe-e-conflitos-na-siria/> Acesso em: 04 abr. 2014. 74 Disponível em: <telecomix.org.com>. Acesso em: 04 abr. 2014. 75 FÁTIMA, Di Branco. Primavera Árabe: vigilância e controle na sociedade da informação. Disponível em: <http://www.bocc.ubi.pt/pag/fatima-branco-primavera-arabe-vigilancia-e-controle.pdf> Acesso em: 01 abr. 2014. 25 inicialmente vetada pela Rússia, que posteriormente cedeu e concordou com o envio de um grupo internacional para observar o cessar-fogo76. Atualmente, a população continua lutando por liberdade política, sem se opor ao uso da violência para alcançar seu objetivo, mesmo que isso ocasione uma forte repressão advinda do governo. A solução para a guerra civil, que já matou centenas de milhares de pessoas, gerou mais de três milhões de refugiados e provocou um abalo econômico imensurável, continua sendo uma questão em aberto 77. 6 MOBILIZAÇÕES NA TURQUIA No final do ano de 2013, foi realizada uma operação contra a corrupção na Turquia, a qual revelou uma série de ilegalidades - tais como abuso de poder e contrabando de ouro pro Irã - por Ministros turcos e seus familiares. Diante de tal descoberta, cresceu uma insatisfação popular no país, resultando numa revolta generalizada exigindo a saída do primeiro-ministro, Recep Erdogan. Este, por sua vez, respondeu a essas manifestações com intensa repressão policial e também através da restrição ao acesso dos turcos às redes sociais, alegando que toda essa situação seria uma tentativa de golpe contra seu mandato78. Entretanto, a intransigência de Erdogan só acentuou o descontentamento popular com a sua figura e as mobilizações passaram a enfatizar seu autoritarismo, chegando o primeiro-ministro a ser criticado inclusive por aliados externos79 e pelo próprio presidente turco, que veiculou no Twitter seu descontento com o bloqueio dessa mídia social, assim como com as atitudes do primeiro-ministro80. Recentemente, o escritório do Alto Comissariado das Nações Unidas para Direitos Humanos se pronunciou em relação à legislação aprovada pela Turquia, alegando o seu potencial para violar direitos humanos por permitir o bloqueio de sites 76 INTERNACIONALISTAS. Primavera Árabe e conflitos na Síria. Disponível em: <http://www.internacionalistas.org/primavera-arabe-e-conflitos-na-siria/> Acesso em: 04 abr. de 2014. 77 BBC. Para analista, não dá para esperar saída perfeita para a Síria. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/12/131211_siria_diplomacia_crowley_mm.shtml>. Acesso em: 05 abr. 2014. 78 BBC. Entenda a crise política na Turquia. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2014/01/140106_turquia_crise_erdogan_mm.shtml>. Acesso em: 05 abr. 2014. 79 Idem. 80 FRANCE PRESSE. Presidente turco denuncia bloqueio do Twitter pelo governo. Disponível em: <http://g1.globo.com/mundo/noticia/2014/03/presidente-turco-denuncia-bloqueio-do-Twitter-pelogoverno.html>. Acesso em: 05 abr. 2014. 26 sem prévia autorização judicial81, ocasionando, ainda, diversas manifestações populares contra as restrições impostas82. O Google acusou a Turquia de interceptar seus domínios de Internet como forma de restringir seu acesso à população83. Além disso, o YouTube84, em razão de acusações de difusão de informações especiais, e o Twitter85, por “agir acima da lei”, segundo o ministro de finanças turco, foram bloqueados. Apesar das acusações de autoritarismo, os resultados nas últimas eleições foram favoráveis ao partido do primeiro-ministro, demonstrando a permanência de sua força política na Turquia86. 7 MANIFESTAÇÕES OCORRIDAS EM 2013 NO BRASIL Atribuem à cidade de Natal87, Rio Grande do Norte, os primeiros movimentos que deram início a onda de protestos ocorrida em 2013 no Brasil. Em agosto de 2012, após o aumento de 20 centavos na tarifa de ônibus pela prefeitura, desacompanhada de uma justificativa para tal ajuste, iniciou-se um movimento intitulado de “Revolta do Busão”, composto, em sua maioria, por estudantes e ativistas, os quais buscavam não apenas a revogação do aumento, mas uma série de melhorias concernentes ao transporte público da cidade. Entretanto, parte dos protestos foi reprimida pela polícia, justificando que os manifestantes, ao bloquearem as ruas, estariam contrariando o direito constitucional de 81 UNITED MEDIA RADIO. New law on use of Internet in Turkey could breach human rights. <http://www.unmultimedia.org/radio/english/2014/02/new-law-on-use-of-internet-in-turkey-couldbreach-human-rights/#.U0BTMPldWZB>. Acesso em: 05 abr. 2014. 82 BBC Brasil. Controle da internet por governo gera novos protestos na Turquia. Disponível em: <http://www1.folha.uol.com.br/bbc/2014/02/1409638-controle-da-internet-por-governo-gera-novosprotestos-na-turquia.shtml>. Acesso em: 05 abr. 2014. 83 G1. Turquia interceptou sistema de domínios de internet, diz Google. Disponível em: <http://g1.globo.com/tecnologia/noticia/2014/03/turquia-interceptou-sistema-de-dominios-de-internetdiz-google.html>. Acesso em: 05 abr. 2014. 84 TERRA. YouTube continua proibido na Turquia. Disponível em: <http://noticias.terra.com.br/mundo/europa/youtube-continua-proibido-naturquia,6dcd5fc3d3e25410VgnCLD2000000ec6eb0aRCRD.html>. Acesso em: 05 abr. 2014. 85 TROYACK, Leandra. Ministro turco diz que Twitter foi bloqueado por agir “acima da lei”. Disponível em: <http://codigofonte.uol.com.br/noticias/ministro-turco-diz-que-Twitter-foi-bloqueadopor-agir-acima-da-lei>. Acesso em: 05 abr. 2014. 86 BBC Brasil. Criticado por 'autoritarismo', premiê turco sai fortalecido de eleições. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2014/04/140401_turquia_divisao_ms.shtml>. Acesso em: 05 abr. 2014. 87 NEW YORK TIMES. Thousands Gather for Protests in Brazil’s Largest Cities. Disponível em: <http://www.nytimes.com/2013/06/18/world/americas/thousands-gather-for-protests-in-brazils-largestcities.html>. Acesso em: 01 mai. 2014. 27 ir e vir, como também, a presença de “vândalos” dentro dos protestos deslegitimava o movimento. Mas, mesmo assim, em menos de um mês, devido às pressões populares, o governo cedeu e decidiu retomar ao preço anterior. Já em março de 2013, em Porto Alegre, iniciou-se um movimento semelhante, acompanhado por protestos em Goiânia e, novamente, Natal, pelos mesmos motivos que embasaram a revolta ocorrida no ano anterior: o alto preço das tarifas de ônibus em contraste com a má qualidade do transporte público. Porém, somente após os protestos ocorridos em São Paulo, que os movimentos ganharam notoriedade em todo o cenário nacional e internacional, aproveitando o momento que os holofotes de todo o globo estavam apontados para o Brasil, devido à Copa das Confederações. Em um primeiro momento, os atos organizados através das redes sociais contavam com a participação quase que estrita de estudantes e certa oposição das mídias convencionais, as quais acabavam por noticiar, com certo enfoque, os atos de vandalismos de alguns manifestantes e, de forma consequente, diminuíam a adesão popular aos os movimentos. Por isso, o papel das mídias sociais, veículo de autocomunicação88, se tornou fundamental para a mudança de tal quadro. Os manifestantes, através do Facebook, Twitter e Blogs, realizavam uma transmissão simultânea de tudo o que ocorria nos protestos, expondo os excessos por parte dos policiais ao mesmo tempo em que Repórter Giuliana Vallone atingida por bala de borracha. convocavam a população para ir às ruas. Fonte: <http://g1.globo.com/saoDurante o quarto protesto em São paulo/noticia/2013/06/reporter-da-folha-ferida-emmanifestacao-em-sp-recebe-alta.html> Paulo, em junho de 2013, considerado o mais violento, a repressão policial tornou-se ainda mais intensa. Centenas de pessoas foram feridas e apreendidas para averiguação, inclusive jornalistas que estavam 88 “O uso da internet e das redes sem fio como plataformas da comunicação digital. É comunicação de massa porque processa mensagens de muitos para muitos, com potencial de alcançar uma multiplicidade de receptores e de se conectar a um número infindável de redes que transmitem informações digitalizadas pela vizinhança ou pelo mundo. É autocomunicação porque a produção de mensagens é decidida de modo autônomo pelo remetente, a designação do receptor é autodirecionada e a recuperação de mensagens das redes de comunicação é autosselecionada.”. CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio de Janeiro: Zahar, 2013. 28 cobrindo os movimentos. A repórter do jornal Folha de São Paulo, Giulliana Vallone, foi uma das feridas nas manifestações e fez a seguinte declaração, amplamente veiculada por toda a mídia: Não vi nenhuma manifestação violenta ao meu redor, não me manifestei de nenhuma forma contra os policiais, estava usando a identificação da Folha e nem sequer estava gravando a cena. Vi o policial mirar em mim e no querido colega Leandro Machado e atirar. Tomei um tiro na cara. O médico disse que os meus óculos possivelmente salvaram meu olho89. A partir de então, houve uma mudança na cobertura dos protestos pela imprensa, que passou a expor a repressão policial desmedida, servindo para aumentar o sentimento de indignação da população. Outro fato, também amplamente divulgado, foi o jornalista encaminhando a uma delegacia policial por portar uma garrafa de vinagre durante um dos protestos, tornando-se um viral pela Internet, com imagens irônicas sobre o ocorrido, intitulando o dia de “V de Vinagre”, satirizando a legalização do produto 90. Com uma maior adesão da população, houve uma descentralização dos movimentos, que deixaram de lutar apenas pelo transporte público e passaram a protestar contra infinitas causas, como a corrupção, as elevadas taxas de impostos em detrimento da má qualidade dos serviços públicos, o Projeto de Emenda Carro da Rede Record incendiado durante Constitucional 37, o Projeto de Decreto manifestações. Fonte: <http://blogtvpe.blogspot. Legislativo nº 234/2011 e os gastos com a Copa com.br/2013/06/carro-de-transmissao-da-tvdo Mundo no Brasil91-92. A repercussão dos 89 record-e.html> FOLHA DE SÃO PAULO. 'Jamais achei que ele fosse atirar', diz repórter da Folha atingida durante protesto. Disponível em: <http://www1.folha.uol.com.br/cotidiano/2013/06/1296077-jamaisachei-que-ele-fosse-atirar-diz-reporter-da-folha-atingida-durante-protesto.shtml>. Acesso em: 01 abr. 2014. 90 CARTA CAPITAL. Em São Paulo Vinagre dá cadeia. Disponível em: <http://www.cartacapital.com.br/politica/em-sao-paulo-vinagre-da-cadeia-4469.html>. Acesso em: 01 abr. 2014. 91 VEJA. As outras causas que estão por trás dos protestos pelo Brasil. Disponível em:<http://veja.abril.com.br/noticia/vida-digital/as-outras-causas-que-estao-por-tras-dos-protestos-pelobrasil>. Acesso em: 01 abr. 2014. 92 ESTADÃO. Ativistas protestam contra PEC 37, “cura gay” e Copa. Disponível em: <http://www.estadao.com.br/noticias/geral,ativistas-protestam-contra-pec-37-cura-gay-e copa,1044872,0.htm>. Acesso em: 01 abr. 2014. 29 movimentos foi tão intensa que desencadeou protestos fora do país, em solidariedade aos manifestantes de São Paulo 93. Outro ponto, que pôde ser observado durante os protestos, foi a aversão dos manifestantes aos meios de comunicação conservadores, os quais, a princípio, se manifestaram contrários às revoltas, focando nos atos de vandalismo ou cobrindo as manifestações que ocorriam na Turquia, ignorando a situação local. Tal fenômeno é explicado por Manuel Castells, em “Rede de Indignação e Esperança: Movimentos Sociais na Era da Internet”, da seguinte maneira: Os movimentos sociais exercem o contrapoder construindo-se, em primeiro lugar, mediante um processo de comunicação autônoma, livre do controle dos que detêm o poder institucional. Como os meios de comunicação em massa são amplamente controlados por governos e empresas de mídia, na sociedade em rede a autonomia de comunicação é basicamente construída nas redes de Internet e nas plataformas de comunicação sem fio. As redes sociais digitais oferecem a possibilidade de deliberar sobre e coordenar as ações de forma amplamente desimpedida94. Ainda no contexto digital, percebe-se grande influência do Anonymous95 nas manifestações, um grupo internacional e despolitizado, de ciberativistas que compartilham de ideais semelhantes, contrários à corrupção e governos autoritários. Ganharam enfoque em 2010, nos Estados Unidos, ao realizarem um ataque cibernético a empresas que atuaram contra o WikiLeaks por ordem do governo norte-americano. Suas primeiras intervenções no Brasil ocorreram no ano de 2011, ao atacar sites do Governo Federal. Nas manifestações de 2013, o Anonymous publicou vídeos no YouTube, explicitando as causas das mobilizações populares no país, os quais tiveram milhões de visualizações, como também articulou as manifestações, através de mensagens e compartilhamentos nas redes sociais. 93 OPERA MUNDI. França, Alemanha, Portugal e Canadá terão protestos em solidariedade aos manifestantes de SP. Disponível em: <http://operamundi.uol.com.br/conteudo/noticias/29445/franca+alemanha+portugal+e+canada+terao+pro testos+em+solidariedade+aos+manifestantes+de+sp.shtml>. Acesso em: 04 abr. 2014. 94 CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio de Janeiro: Zahar, 2013, p. 14. 95 FOLHA DE SÃO PAULO. Anonymous lidera ativismo digital nos protestos, diz estudo. Disponível em <http://www1.folha.uol.com.br/cotidiano/2013/07/1310892-anonymous-lidera-ativismo-digital-nosprotestos-diz-estudo.shtml>. Acesso em: 01 abr. 2014. 30 Além das redes sociais já citadas, destaca-se, também, a difusão dos movimentos através do Instagram. A exemplo, a campanha criada pelo fotógrafo Yuri Sardenber 96, com a frase “dói em todos nós”, a qual contou com a adesão de diversas celebridades fotografadas com o olho roxo, como forma de protesto contra a violência, reproduzida por milhares de internautas que apoiaram a causa. No entanto, não foi apenas a mídia conservadora que, inicialmente, se posicionou contrária aos movimentos e mudou de opinião a partir da adesão massiva da população, mas também os representantes políticos do país. O Governador do Estado de São Paulo, Fernando Haddad, que a princípio se mostrou inflexível e classificou os atos de vandalismo como uma atrocidade, posteriormente se mostrou aberto ao debate e às negociações para redução da tarifa do transporte público. A presidente do Brasil, Dilma Rousseff, no dia 21 de junho, se pronunciou sobre as manifestações97, em um discurso transmitido pelas emissoras de televisão e rádio. Comunicando que iria desenvolver, juntamente com os governadores e prefeitos do país, um Plano Nacional de Mobilidade Urbana que privilegiasse o transporte público. Além disso, apresentou propostas para os outros anseios expostos pela população durante os protestos, como a destinação de 100% dos royalties de petróleo para a educação. No que concerne à saúde, fez a introdução do Programa Mais Médicos, propondo-se a trazer de imediato médicos estrangeiros, para ampliar o atendimento do Sistema Único de Saúde. Sobre a Copa do Mundo, sediada no Brasil em 2014, a presidente afirmou ser o dinheiro gasto fruto de financiamentos a serem pagos pelas empresas e consórcios que exploram os estádios, assim como afirmou que nunca permitiria a saída de tais recursos do orçamento público, comprometendo setores prioritários, como a saúde e a educação. Assim, solicitou o apoio e a torcida da população para a Seleção Brasileira de futebol e uma boa acolhida aos estrangeiros que teriam vindo ao país assistir aos jogos da Copa das Confederações, ocorrendo à época das manifestações. Citou a importância de uma reforma política no país, a fim de que se ampliasse o poder popular e tornassem as instituições públicas mais transparentes, reconhecendo a importância de se buscarem meios eficazes de combate à corrupção. 96 SANDENBERG, YURI. Dói em todos nós. Disponível em <http://yurisardenberg.com/sitenovo/portfolio/doi-em-todos-nos/doi/>. Acesso em: 04 abr. 2014. 97 BBC. Leia a íntegra do pronunciamento de Dilma Roussef. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/06/130621_discurso_dilma_lk.shtml>. Acesso em: 04 abr. 2014. 31 Dilma Rousseff afirmou que as vozes vindas das ruas precisavam ser ouvidas e que as manifestações eram legítimas, mas repudiou todos os atos de depredação do patrimônio público e "vandalismos" cometidos. Salienta-se que esta foi a primeira vez, desde o início dos protestos, em mais de 90 países, ocorridos a partir de 2010, que a mais alta autoridade institucional fez tal tipo de declaração 98. 8 CIBERTERRORISMO Na atualidade, é possível encontrar, nos meios de comunicação em geral, diversas informações acerca de uma nova problemática que vem surgindo: o Ciberterrorismo. Fundamentalmente, pode-se compreender por esse termo a utilização de tecnologias informáticas no intuito de exercer alguma atividade terrorista 99. Contudo, uma definição como essa não é o suficiente para caracterizar o que seja, em essência, Ciberterrorismo, afinal, é muito parecida com ela, também, a descrição do que seria um ciberataque: ataques executados via tecnologias informáticas, com o objetivo de danificar equipamentos e/ou sistemas. Por isso, torna-se necessária uma investigação mais profunda a respeito desse tema 100. As ações terroristas não são uma novidade. Pelo contrário, são muito antigas. Desde sempre, foram utilizadas, precipuamente, por dois agentes: governos, no intuito de dominar, e grupos descontentes, que querem derrubar o governo. Todavia, foi na Conferência de Bruxelas para a Unificação do Direito Penal, no ano de 1931, que a palavra “terrorismo” foi empregada pela primeira vez e, embora não exista um consenso sobre uma definição, é atualmente utilizada na designação de “violência criminosa e indiscriminada, perpetrada por organizações e indivíduos armados”, que, utilizando-se de violência criminosa, aterrorizam políticos e militares e causam medo na população civil101. Na visão ocidental, entende-se que o terrorismo, antes da Revolução Francesa, era fomentado por pretextos religiosos, com seitas e organizações que tinham como 98 CASTELLS, Manuel. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio de Janeiro: Zahar, 2013. 99 YUNOS, Zahri. PUTTING CYBER TERRORISM INTO CONTEXT. 2009. Disponível em: <http://www.cybersecurity.my/data/content_files/13/526.pdf>. Acesso em: 05 abr. 2014. 100 LAWS, Cyber. Understanding Cyber Terrorism. 2013. Disponível em: <http://cyber.laws.com/cyber-terrorism>. Acesso em: 05 abr. 2014. 101 CARLOS RIBEIRO, Gonçalo Batista; AMARAL, Feliciano. CIBERTERRORISMO: A Nova forma de Crime do Séc. XXI Como combatê-la. 64 f. Artigo Científico – Curso de Pós-Graduação em Guerra de Informação/Competitive Intelligence, Academia Militar, 2003. p. 31. 32 meta matar aqueles que não aceitassem suas ideias - é o caso de entidades que se faziam presentes na Palestina, na Pérsia e na Índia. Mais tarde, no período pós-Revolução, o terrorismo começa a se ligar à ideia de espalhar o terror com base em ideologias políticas, como no caso de Trotsky na Revolução Soviética de 1917, dos EUA durante a Guerra Fria, da Argentina entre 1976 e 1983 (ditadura militar), do grupo paramilitar IRA (Ireland Republic Army), na Europa, e do Hamas no Oriente Médio102. Entretanto, foi no atentado de 11 de setembro de 2001 que o terrorismo evoluiu, saindo do patamar de um fenômeno regional ou nacional para, agora, atravessar fronteiras e alcançar uma categoria transnacional. Apesar de verificarem-se atentados anteriores a esse, também de caráter internacional, os acontecimentos dessa data ultrapassaram todos os outros em nível de tragédia e carga ideológica atribuída, além de sua repercussão e relevância globais, visto que o país alvo foi os Estados Unidos, até então tido como Rede Mundial de Computadores. Fonte: <https://encrypted- mais seguro e maior potência global. tbn3.gstatic.com/images?q= A partir daí, então, o terrorismo foi tbn%3AANd9GcSfnp89zKYtP9xrX6YS0L3vd FW9Xt80lWEDJnKeZPNG8amTXoT7nw>. evoluindo cada vez mais rápido, de maneira a se aperfeiçoar e se desenvolver e, como resultado, os grupos terroristas – paraestatais ou autônomos – desvendaram um novo espaço alternativo para avançar com seus objetivos: o Ciberespaço. Mas, qual o porquê dessa migração para o Ciberespaço? Simples, dentro desse mundo virtual eles possuem anonimato, gastam menos dinheiro, difundem melhor suas ideias, podem obter informações e até controlar, financiar e comandar ações. Se antes havia letras concretas e palpáveis, hoje elas se transformaram em bytes digitais. O Ciberespaço pode ser entendido como um mundo virtual, não palpável, existente em outra realidade, a virtual. Ele existe em um local desconhecido, cheio de novidades e possibilidades. Acresce-se ainda que ele está em crescente expansão, 102 SILVA, William Moura. Fichamento do capítulo 4, “ciberterrorismo – o terrorismo na era da informação” de Jaime de Carvalho Leite Filho, do livro “direito e informática” de Aires José Rover, 2012. Disponível em: <http://www.egov.ufsc.br/portal/conteudo/fichamento-ciberterrorismo-oterrorismo-na-era-da-informação-william-moura-silva>. Acesso em: 30 mar. 2014. 33 afetando todas as áreas do conhecimento e, hodiernamente, praticamente tudo103. Nossas informações, nossos dados, tudo está cadastrado nesse mundo virtual e, assim como nós, os dados e informações de empresas e dos próprios Estados também estão presentes. É nesse cenário, de avanços no Ciberespaço, que começa a surgir o chamado Ciberterrorismo, a nova ameaça que estamos enfrentando, neste século XXI. O termo foi utilizado primordialmente por Barry Collin, investigador no Institute for Security and Intelligence (Instituto para Segurança e Inteligência), na década de 1980, a fim de discutir a transcendência do terrorismo para o mundo virtual. Porém, foi a partir do ataque às Torres Gêmeas do World Trade Center, que o FBI (Departamento Federal de Investigação) passou a dar mais atenção a esse novo método de ataque104. Não há uma definição exata do que seja Ciberterrorismo. Sabe-se que ele é um componente dentro da Guerra de Informação (Information Warfare), mas esta, em si, não é um Ciberterrorismo. Vários especialistas tentaram dissertar a respeito do que seja esse termo. Dorothy Denning, por exemplo, bastante citado, chega a descrever o que seria a IW (Information Warfare), colocando que: a guerra de informação consiste em operações ofensivas e defensivas contra os recursos de informação de natureza ‘ganha-perde’ e que, além disso, a guerra de informação é sobre operações que marcam ou exploram os recursos de informação105. Já alguns outros pesquisadores afirmam que IW seriam operações de combate em um campo de batalha de alta tecnologia, no qual ambos os lados utilizariam de meios tecnológicos, equipamentos e sistemas para obter controle e uso de informações106. Ainda assim, IW possui diversas variações. Analisando cuidadosamente, é possível também encontrar que Guerra Eletrônica (Eletronic Warfare) é um termo militar, ainda mais antigo que Guerra de Informação, remetendo-se a Segunda Grande Guerra, utilizado para tratar de conflitos que empregam tecnologias eletrônicas. Mais recentemente, utilizou-se o termo 103 MONTEIRO, Silvana Drumond. O Ciberespaço: o termo, a definição e o conceito. Datagramazero: Revista de Ciência da Informação, Londrina, v. 8, n. 3, p.1-3, jun. 2007. Mensal. Disponível em: <http://www.dgz.org.br/jun07/Art_03.htm>. Acesso em: 01 abr. 2014. 104 CARLOS RIBEIRO, Gonçalo Batista; AMARAL, Feliciano. Op., cit., p. 31. 105 DENNING, Dorothy. Information Warfare and Security. Reading: Addison-wesley Professional, 1999, p. 21. 106 BAOCUN, Senior Colonel Wang; FEI, Li. Information Warfare. 1995. Disponível em: <http://www.fas.org/irp/world/china/docs/iw_wang.htm>. Acesso em: 02 abr. 2014. 34 Operações de Informação (Information Operations), sendo ele uma nomenclatura muito mais contemporânea. Todas as três definições são sinônimas, mas nenhuma delas é sinônima de Ciberterrorismo. Ainda que todos eles abarquem o uso de criptografia, bloqueio de radar, vigilância eletrônica e inteligência eletrônica, há a distinção entre IW, EW e IO de Ciberterrorismo, no que tange não às ferramentas empregadas – que podem ser as mesmas –, mas ao contexto e ao alvo 107. Mas o que seria afinal, Ciberterrorismo? O Centro de Estudos Estratégicos e Internacionais (CSIS) resolveu definir Ciberterrorismo como "o uso de ferramentas de rede do computador para encerrar infraestruturas nacionais críticas (por exemplo, a energia, o transporte, as operações do governo) ou de coagir ou intimidar um governo ou a população civil"108, sendo ela, atualmente, a definição mais aceita. Nesse sentido, parte-se então para as questões que norteiam a busca de métodos de combate a essa nova tática: quais são os alvos mais vulneráveis de terroristas cibernéticos? O que constitui o significado dos alvos e a magnitude dessa ameaça? Importa como é chamada essa ameaça? O Ciberterrorismo constitui um elemento de “Crime Cibernético”? Hoje, os ciberterroristas estão, geralmente, a serviço de um grupo terrorista com objetivos bem definidos. Desta maneira, podemos classificar suas ações em três tipos distintos: “obtenção de informação, comunicações, lavagem de dinheiro e propaganda; destruição física e lógica da informação e dos respectivos sistemas de informação; e roubo de informação e dados sensíveis ou simplesmente alteração dessa informação” 109. Portanto, fica evidente que esses ataques estão em um novo patamar de classificação quanto a sua magnitude, uma vez que, tendo posse dos instrumentos necessários, o ciberterrorista pode danificar de maneira alarmante um único indivíduo, uma empresa, e até mesmo um país. No que se tange ao Crime Cibernético, ao longo do tempo, houve a diferenciação entre o que seriam os crimes informáticos convencionais e o 107 TAFOYA, William L.. Cyber Terror. 2011. Disponível em: <http://www.fbi.gov/statsservices/publications/law-enforcement-bulletin/november-2011/cyber-terror>. Acesso em: 02 abr. 2014. 108 LEWIS, James A.. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. 2002. Disponível em: <http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf>. Acesso em: 02 abr. 2014. 109 AMARAL, Feliciano. CARLOS RIBEIRO, Gonçalo Batista. CIBERTERRORISMO: A Nova forma de Crime do Séc. XXI Como combatê-la. 64 f. Artigo Científico – Curso de Pós-Graduação em Guerra de Informação/Competitive Intelligence, Academia Militar, 2003. 35 Ciberterrorismo. Basicamente, os crimes convencionais seriam aqueles em que, utilizando-se de tecnologias informáticas, o delinquente cometerá infrações, como roubo de identidade, fraude, entre outros. Já o Ciberterrorismo, tem uma abrangência mais a nível de países, procurando coagir ou intimidar a população civil e/ou o governo, através das tecnologias informáticas, no intuito de atingir de maneira mais brutal possível determinado país. Ou seja, fica claro que Ciberterrorismo e Crime Cibernético são dois crimes diferentes, mas que, contudo, possuem certa ligação, tendo em vista que empregam várias ferramentas similares. 8.1 PRINCIPAIS CASOS DE CIBERTERRORISMO NA ATUALIDADE Apesar da dificuldade em classificar ações como Ciberterrorismo, dentre poucos, na atualidade, encontra-se o caso da Operação OpAbabil, desenvolvida pelo grupo alQassam Cyber Fighters. Ta operação consistiu na exigência da retirada de um vídeo chamado "A Inocência dos Muçulmanos" do site YouTube. Feita a exigência, o grupo começou a direcionar seus ataques DDoS (Distributed Denial of Service) - cuja função é impedir o acesso a determinada página ou servidor - a diversos bancos norteamericanos, que, por consequência, sofreram com a lentidão e reiteradas interrupções em seus sites110. Além disso, outro caso que foi identificado como Ciberterrorismo, também, ficou conhecido como OpBlackSummer. Essa operação teve início quando um usuário, identificado como “XtnRevolt”, postou na rede social Facebook uma mensagem ameaçando as autoridades norte-americanas. Tal mensagem, basicamente, trazia uma advertência de que o grupo iria atacar o setor financeiro e as companhias aéreas, além do setor elétrico dos Estados Unidos se as autoridades “não declarassem que iriam retirar o exército de nossas amadas terras de Maomé” 111 . Entretanto, o grupo acabou não realizando os ataques prometidos, e os ataques significativos dentro dessa operação foram mínimos, não chegando a interferir fundamentalmente no país, como havia sido divulgado. 9 CIBERTERRORISMO X CIBERATIVISMO 110 LUCHI, Deivid. [Segurança] Ciber Terrorismo?, 2013. Disponível em: <http://www.brutalsecurity.com.br/2013/07/seguranca-ciber-terrorismo.html>. Acesso em: 03 abr. 2014. 111 Idem. 36 Diante das situações apresentadas, questão importante e muito sensível é a diferenciação entre os conceitos de Ciberativismo e Ciberterrorismo, ponto que guarda estreita semelhança com a problemática também enfrentada ao se caracterizar ativismo e terrorismo. Essa controvérsia ocorre em razão de questões, sobretudo, políticas: o interesse dos Estados é sempre determinante para que a conduta se enquadre em um dos conceitos. Assim, essencial que se compreenda os desdobramentos disso na sociedade e, consequentemente, no meio jurídico. Essa zona cinzenta é margem para arbitrariedades e violações de direitos, propiciando resultados danosos que não podem ser ignorados, dentre eles a criminalização dos movimentos sociais em rede. Levando em consideração o exposto, vê-se que se acautelar diante de toda situação que implique em restrição de direitos é pressuposto para real proteção dos direitos humanos, bem como para sua efetivação. 10 ESPIONAGEM Outra importante questão que está em pauta no contexto internacional, hoje, é a espionagem. Desde sempre presente em nossa história, ela tinha sua importância ligada estritamente a assuntos militares, sendo utilizada para enganar os adversários e recolher informações. Foi apenas na Idade Média que entrou em cena a espionagem política – como, por exemplo, Joana d’Arc, que foi traída pelo bispo Pierre Cauchon de Beaivais, espião a serviço dos ingleses. A partir daí, então, com a evolução do tempo e o crescimento do Estado nacional moderno, a espionagem foi se sistematizando e veio a tornar-se parte crucial do governo da maioria dos países112. Já no século XX, durante o período da Primeira Grande Guerra, todas as grandes potências haviam elaborado sistemas de espionagem de civis. Foi uma época bastante 112 THE COLUMBIA ELECTRONIC ENCYCLOPEDIA. 6. ed. Columbia: Columbia University Press, 2012. Disponível em: <http://www.infoplease.com/encyclopedia/society/espionage-history.html>. Acesso em: 03 abr. 2014. Fonte: <https://under-linux.org/attachment.php? attachmentid=41257&d=1393295280&stc=1> 37 movimentada, no sentido de que, a fim de se proteger, os Estados Unidos aprovaram, em 1917, o chamado Estatuto de Espionagem. Saliente-se que não apenas os EUA se mostraram ativos nesse sentido, havendo casos de espionagem relativos a Alemanha, que conseguia informações através de sua espiã Mata Hari, a qual seduzia os oficiais franceses para obter informações. Com a chegada da Segunda Guerra Mundial, vários anos se passaram, as tecnologias evoluíram, os modos de combate eram outros e, resultado: a atividade de espionagem aumentou consideravelmente. Foi apenas no período da Guerra Fria, durante a disputa ideológica entre Estados Unidos e União Soviética, que a espionagem encontrou seu auge. Do lado capitalista, tinha-se a Agência Central de Inteligência (CIA) e do lado socialista, encontrava-se o Comitê de Segurança do Estado (KGB) 113, e essas duas entidades foram responsáveis por desenvolver, mais do que nunca, a espionagem, tanto política, quanto militar. Assim como os avanços tecnológicos nunca cessam, entramos no século XXI e, não somente desenvolve-se um novo nível de espionagem internacional, como também, um novo nível de guerra. A espionagem está estreitamente relacionada com o novo tipo de guerra que vem aparecendo: a Guerra Cibernética. Esse novo patamar de conflitos desenvolve-se no ambiente virtual, o Ciberespaço, e, da mesma maneira que o Ciberterrorismo, não há ainda uma definição exata do que seria a Guerra Cibernética, visto que é algo totalmente novo e que ainda necessita de muito estudo. O que se pode afirmar é que esse termo é utilizado no intuito de descrever o uso da Internet com fins de fazer guerra, geralmente, com efeitos reais no mundo físico. É importante ressaltar que, devido ao caráter inovador da Ciberguerra, os princípios aplicados à guerra convencional não podem ser aqui aplicados, sendo necessário, portanto, a sua revisão e a criação de novos. Com isso, tem-se hoje uma grande discussão sobre esse tema, formulando-se novos princípios que poderiam ser aplicados à Guerra Cibernética, já que não é viável, por exemplo, uma resposta bélica a um ataque cibernético sofrido, que não venha causar danos à infraestrutura de um país ou sua população civil. Logo, algumas ideias foram propostas, como o Princípio da Incerteza, do Efeito Cinético e da Mutabilidade. O primeiro diz respeito à não consistência e desconfiança no Ciberespaço, o segundo coloca que a Guerra Cibernética 113 Idem. 38 não deve produzir efeitos no mundo cinético e o terceiro, que não existem leis de comportamento (leis da física) imutáveis no mundo virtual114. Os alvos agora não são mais apenas físicos, como instalações militares e bases. Invadir os programas de controle e, assim, partir para a sabotagem vem tornando-se a principal opção. Naturalmente, seus alvos passaram a ser computadores – individualmente ou redes de computadores – e seus principais alvos seriam, essencialmente, bancos, usinas, empresas telefônicas e de telecomunicações, serviços de segurança pública e de emergência, sistemas de transporte, entre outros115. Ou seja, os ataques seriam voltados para o setor infraestrutural do país. É indiscutível o perigo dessa nova ameaça. A começar pelo fato de ser relativamente mais barata, os países estão investindo consideravelmente mais em seus setores de segurança cibernética e desenvolvendo especialistas e armas mais sofisticadas para esse ramo. Além do mais, devemos atentar ainda para sua capacidade destrutiva, a qual pode simplesmente desativar um país por completo, quebrando sua economia e até mesmo deixando-o vulnerável a outros ataques. Como já exposto anteriormente, a espionagem, no contexto atual, caminha ao lado da Ciberguerra. Tendo esta evoluído, pode-se falar hoje em Ciberespionagem, que, não muito diferente do conceito usual, seria a “empregabilidade redes de computadores no intuito de obter informações privadas para, assim, incrementar a política, defesa ou segurança de um país ou organizações não estatais”116. Considerando isso, é sabido que a capacidade de coleta de dados e análise de informações de alguns países é extremamente superior. Não somente os Estados estão capacitados com esse tipo de habilidade, mas também empresas privadas. Dessa maneira, fica claro o quão perigoso é esse quadro. Estamos caminhando para uma nova geração de guerra, na qual a Ciberespionagem é uma das principais armas. Daqui em diante, será preciso regular também o espaço virtual, a fim de evitar uma possível Guerra Cibernética e promover a manutenção desse ambiente de maneira mais pacífica. 114 DUTRA, André Melo Carvalhais. Introdução à Guerra Cibernética: a necessidade de um despertar brasileiro para o assunto. 2007. Disponível em: <http://www.sige.ita.br/sige_old/IXSIGE/Artigos/GE_39.pdf>. Acesso em: 03 abr. 2014. 115 Idem. 116 TSAI, Timothy. Disec Study Guide. 2013. Disponível em: <http://www.hnmunla.org/wpcontent/uploads/DISEC-Study-Guide-2014.pdf>. p. 7. Acesso em: 04 abr. 2014. 39 10.1 CASOS RECENTES DE ESPIONAGEM E CIBERATAQUES Careto (The Mask): Nesse caso, “a empresa russa, Kaspersky Lab, desvendou uma campanha mundial de Ciberespionagem”117. Foi descoberta uma rede global de cibercriminosos, conhecida como Careto, que já operava durante cerca de 7 anos e, durante esse tempo em ativa, danificou mais de 30 países ao redor do mundo, o que inclui o Oriente Médio, Europa, África e América. Seu objetivo principal concentrava-se na coleta de Ciberespionagem. Fonte: <http://www.guardianarmazen informações importantes dos sistemas os quais conseguiam acesso, o que agem.com.br/site/tabram/artigo incluía diversos documentos. Aqueles que investigaram mais profundamente 200214.jpg> o caso acreditam que os invasores visavam, sobretudo, órgãos governamentais, representações diplomáticas e ativistas políticos 118. EUA – Ferramenta da NSA que vê “quase tudo”: Trata-se de uma ferramenta chamada X-Keyscore, um sistema de análise de big data que tem como função, apanhar informações da Internet. Sua capacidade vai além do que imaginamos: ela é capaz de apreender todo o conteúdo que transita na conexão interceptada e depois, analisa e extrai os dados desejados. Porém, como a quantidade de dados é muito grande, mantém-se nos servidores por cerca de três dias, quanto às informações extraídas são armazenadas de maneira permanente em outro banco de dados119. 117 SAVENKOVA, Svetlana. Desvendada uma Complexa Rede de Ciberespionagem Mundial. 2014. Disponível em: <http://www.defesanet.com.br/cyberwar/noticia/14180/Desvendada-uma-complexa-redede-ciberespionagem-mundial/>. Acesso em: 04 abr. 2014. 118 SAVENKOVA, Svetlana. Op., cit. 119 LUCHI, Deivid. Ferramenta da NSA vê “quase tudo” que você faz na internet. 2013. Disponível em: <http://www.brutalsecurity.com.br/2013/07/ferramenta-da-nsa-ve-quase-tudo-que.html>. Acesso em: 04 abr. 2014. 40 11 DEEP WEB E ANONIMIDADE Muito se compara a Internet a um iceberg, que tem uma parte menor visível, na superfície, e outra, gigantesca, nas profundezas – o que pode causar estranheza, uma vez que os dados aos quais podemos ter acesso pelo Google dão a impressão de abranger uma vastidão incomensurável. Existem, no entanto, muitos outros dados que não são mostrados em mecanismos de busca e diz-se que as camadas mais profundas da Internet são centenas de vezes maiores que a normalmente acessada pelos usuários padrão. A deep web pode ser conceituada como todas as coisas conectadas à rede que não são indexadas pelos buscadores. Isso acontece porque algumas páginas não atendem ao padrão de indexação do site, na base de dados do mecanismo de busca, quando, por exemplo, exigem usuário e senha para serem acessadas. Bases de dados governamentais, acadêmicas ou privadas não têm o conteúdo das páginas internas disponível por padrão, assim como bases de dados de artigos científicos também não estão abertas à indexação do diretório público. Outras formas de não fazer parte da web de superfície são os sites que não possuem links de entrada para eles (backlinks120), métodos de não-mapeamento de partes de um site utilizados por administradores de sistema (como o Protocolo de Exclusão de Robôs121), páginas dinâmicas que mudam de endereço com frequência e que exigem uma sequência de ações para passar pela camada de disfarce, assim como páginas que não estão em modo texto nem HTML, que não têm scripts específicos para a anexação. Parte dessa Internet, a qual se diz invisível, pode ser acessada por navegadores comuns, se o usuário tiver o link específico, souber a senha ou outros dados necessários para o acesso direto. Já outras páginas, especialmente as que possuem algum teor ilícito para alguns países, não permitem conexões rastreáveis e só podem ser acessadas de modo especial, com softwares específicos e muitas vezes também exigem alguma sequência diferenciada para a exposição do conteúdo. 120 Base para o Search Engine Optimization (SEO) utilizado pelo Google e motores de busca. Indica a popularidade de um site e padrões de interesse. 121 Os motores de busca utilizam robôs para fazer a varredura do conteúdo de um site. O webmaster pode optar por instruir o robô visitante a não mapear alguns diretórios ou arquivos. 41 Isso acontece porque estes sites podem estar em servidores da rede proxy122 alternativa ligada ao programa em questão. Dito de outra forma, a deep web não é algo separado, uma outra Internet, mas, considerando um sentido mais restrito, ela se utiliza de redes alternativas ao modo convencional da World Wide Web. Isso é possível dada a “plasticidade” da Internet – a WWW é apenas uma aplicação sobre ela e os servidores DNS (sistema de endereçamento dos sites) são uma convenção. Um dos softwares mais famosos é o navegador Tor (The Onion Route, ou a “rota da cebola”). O Tor Project foi criado pela Marinha dos Estados Unidos e, mais recentemente, recuperado com o apoio da organização sem fins lucrativos The Electronic Frontier Foundation, sendo lançado em 2002 e financiado em grande parte por setores do governo estadunidense. Andrew Lewman, diretor executivo, disse ao The Guardian em abril de 2012: “Estávamos cada vez mais preocupados a respeito dessas páginas - no estouro da bolha da Internet de 2000/2001, todos estavam oferecendo serviços grátis, e por grátis queriam dizer ‘nós vamos coletar seus dados e vendê-los quantas vezes conseguirmos’. Queríamos uma maneira de, em primeiro lugar, colocar nossa pesquisa em prática e ver como ela funcionaria e, em segundo, queríamos dar o controle sobre seus dados para você, o usuário, e não ter todas essas companhias os coletando. E deixar que você decida sobre confiar no Google, na Amazon, na BBC, em qualquer companhia que seja.”123 Ao utilizar o navegador do projeto, o usuário acessa a rede Onion e as informações enviadas do seu computador são criptografadas e repassadas para outros usuários da rede várias vezes, até chegar a um nó de saída que enviará a informação para o servidor. Depois, retornará a resposta pela rede até o usuário que a solicitou. Os nós de saída não são criptografados e podem ter seu tráfego verificado, mas a cadeia internacional, por onde passam os pacotes, dificulta que se saiba a origem de quem enviou inicialmente a solicitação, de modo que o servidor também não sabe qual IP (Protocolo de Internet124) realmente recebeu o pacote no fim da cadeia, quem é a pessoa 122 Proxy: acesso a internet utilizando o endereço de outro computador conectado à rede como intermediário. As redes proxy são baseadas em códigos criptografados que permitem a comunicação anônima entre os usuários. 123 THE GUARDIAN. Tech Weekly podcast: Andrew Lewman on Tor and anonymity online. Disponível em: <http://www.theguardian.com/technology/audio/2012/apr/24/tech-weekly-podcast-toranonymity> Acesso em: 12 fev. 2014. 124 IP: série de números que identifica o computador conectado e sua localização. 42 ou onde ela está. Por isso, o Tor faz alusão à cebola, por encapsular os utilizadores com o IP de terceiros, embora não seja impossível que isso seja “descascado”. The Onion Route. Fonte: <http://www.doctortecno.com/sites/default/files/Wat_is_Tor_(The_onion_routing)%20.png> Outras redes conhecidas são a I2P, Freenet e a antiga Usenet, algumas de funcionamento semelhante ao Tor, outras peer-to-peer (P2P), onde os usuários são ambos clientes e servidores, ligando-se diretamente uns aos outros sem passar pela web. Essas redes exigem um conhecimento técnico maior e tem funcionamento menos amigável ao usuário. Tanto militares quanto civis estão entre os utilizadores de redes alternativas. O Tor Project afirma125 que entre os civis há os perfis de pessoas comuns que querem ter sua privacidade e dignidade protegida, evitando o monitoramento de seus metadados126, empresas, ativistas e jornalistas que tenham preocupação com Ciberespionagem. Vale ressaltar que as redes de anonimidade tem papel político fundamental para furar bloqueios de censura em países autoritários, como o “Grande Firewall da China”. Durante a Primavera Árabe, os principais articuladores utilizaram a deep web para evitar perseguições, a descoberta de seus intentos e identidades, visto que, por exemplo, o governo da Líbia possuía tecnologia francesa para monitoramento massivo da rede 127. O Projeto Escudo Dourado, do governo chinês, monitora toda a entrada de dados em seu território, através de três pontos, recusando acesso a sites pré-determinados e a 125 TOR PROJECT. Inception. Disponível em: <https://www.torproject.org/about/torusers.html.en> Acesso em: 20 fev. 2014. 126 Metadados: são dados sobre outros dados. Normalmente coleta-se informações associadas como endereço de IP, horário de conexões, remetente e destinatário de mensagens e ligações. 127 ASSANGE, Julian et al. Cypherpunks – Liberdade e o Futuro da Internet, São Paulo: Boitempo Editorial, 2013. 43 assuntos delicados, tais quais os relacionados a direitos humanos ou à independência do Tibet. Cerca de 30 mil censores controlam o tráfego interno e apagam postagens consideradas inadequadas; uma base de dados é atualizada com os usuários que devem ser monitorados especialmente, pelas suas tentativas de acesso a determinadas páginas. A vigilância também se reflete na obrigação de cadastros com dados reais para a navegação, inclusive em cibercafés. O monitoramento inclui as troca de mensagens de texto (SMS)128; a busca por dissidentes é constante, sendo a China o país que mais aprisiona jornalistas e divergentes online129. No entanto, sendo a Internet um espelho da sociedade, as redes anônimas proporcionam também atividades criminosas correspondentes à realidade das ruas, tal como a pirataria. Terrorismo, lavagem de dinheiro, drogas e pornografia infantil, que são os argumentos comumente utilizados pela comunidade internacional contra as políticas de privacidade mais rigorosas, encontram espaço na Internet e se mantêm com a ajuda de mecanismos como o mercado negro Silk Road 2.0 – uma espécie de Mercado Livre ou eBay que mantém sigilo sobre os vendedores e compradores através da rede Tor –, a moeda eletrônica criptografada Bitcoin e o Freedom Hosting, servidor que abriga muitos sites “invisíveis”. No fim de 2013, o FBI prendeu Ross Ulbricht 130, um americano acusado de ser o administrador do Silk Road, sob as acusações de tráfico de drogas, lavagem de dinheiro e facilitação de invasão de computadores, deixando o site fora do ar por cerca de um mês até que novos administradores o retomaram. Posteriormente, o serviço sofreu um ataque e das contas foram roubados o equivalente 2,7 milhões de dólares devido a, alega-se, uma vulnerabilidade no sistema do Bitcoin131. Também o operador do Freedom Hosting foi detido, na Irlanda, em agosto de 2013, sob acusação de promover e conspirar para a promoção de pornografia infantil. 132 128 CHINA DAILY. Text message service cut off for 'bad' words. Disponível em: <http://www.chinadaily.com.cn/china/2010-01/19/content_9340208.htm> Acesso em: 29 mar. 2014.. 129 GLOBAL INTERNET FREEDOM CONSORTIUM. Firewall of Shame. Disponível em: <http://www.internetfreedom.org/Background#Firewall_of_Shame> Acesso em: 12 mar. 2014. 130 TECNOLOGIA. IG. Nos EUA, suposto chefe de site de venda de drogas pode pegar prisão perpétua. Disponível em: <http://tecnologia.ig.com.br/2014-02-05/nos-eua-suposto-chefe-de-site-devenda-de-drogas-pode-pegar-prisao-perpetua.html> Acesso em: 17 mar. 2014. 131 THE VERGE. The Silk Road 2 has been hacked for $2.7 million. Disponível em: <http://www.theverge.com/2014/2/13/5409340/the-silk-road-2-has-been-hacked-for-2-7-million> Acesso em: 05 mar. 2014. 132 G1. FBI prende operador de serviços ocultos na rede anônima Tor. Disponível em: <http://m.g1.globo.com/tecnologia/noticia/2013/08/fbi-prende-operador-de-servicos-ocultos-na-redeanonima-tor.html> Acesso em: 12 fev. 2014. 44 Eoin Marques, que tem cidadania dupla, era conhecido no FBI por ser o maior procurado como facilitador deste crime no mundo; atualmente aguarda o pedido de extradição para os Estados Unidos, a fim de ser julgado sob lei americana quanto a imagens vinculadas nos sites do servidor, retratando crianças sendo torturadas e abusadas, uma vez que, se for pleitear culpa sob a jurisdição irlandesa, receberá uma pena reduzida 133. Em seu blog oficial, o Tor Project nega relação direta divulgação com de vendas imagens de drogas e pedofílicas, acrescentando que servidores anônimos são feitos à parte do projeto e reiterando que estes Silk Road. Fonte: <http://andrewmcmillen.com/wp-content/ uploads/2012/02/silkroad_firstscreen.jpg> também são utilizados por whistleblowers134, jornalistas e dissidentes políticos “para trocar informações de modo anônimo e seguro, e publicar informações críticas de modo que não seja facilmente rastreado”, citando como exemplo o Strongbox do jornal The New Yorker135 136. A anonimidade financeira gerada pela moeda digital Bitcoin tem sido bem aceita internacionalmente e vem atendendo demandas cada vez maiores e diversificadas. Após o boicote financeiro do Paypal, Visa e Mastercard, em 2011, a WikiLeaks passou a aceitar doações da criptomoeda 137 e, mais recentemente, a Electronic Frontier Foundation voltou a receber bitcoins como donativo. A moeda tem a característica heterogênea na sua infraestrutura de ser descentralizada, através no modelo P2P, não atendendo a nenhuma autoridade ou jurisdição. 133 INDEPENDENT.IE. Legal aid granted to 'largest facilitator of child porn in the world'. Disponível em: <http://www.independent.ie/irish-news/courts/legal-aid-granted-to-largest-facilitator-ofchild-porn-in-the-world-30135855.html> Acesso em: 20 fev. 2014. 134 Whistleblower: pessoa que denuncie com evidências razoáveis irregularidades e desvios de conduta ocorrendo dentro de uma organização. As leis de proteção aos denunciantes dependem de país para país. 135 NEW YORKER. Introducing Strongbox. Disponível em: <http://www.newyorker.com/online/blogs/closeread/2013/05/introducing-strongbox-anonymousdocument-sharing-tool.html> Acesso em: 17 mar. 2014. 136 TOR PROJECT. Hidden Services, Current Events, and Freedom Hosting. Disponível em: <https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting> Acesso em: 05 mar. 2014. 137 TWITTER. Comunicado oficial através do Twitter. Disponível em: <https://twitter.com/wikileaks/status/80774521350668288> Acesso em: 20 mar. 2014. 45 12 TENSÕES DIPLOMÁTICAS Os novos tipos de interação global que a Internet proporciona refletem as práticas clássicas da comunidade internacional de promoção da paz, revolução, medição de poder, guerra e intervenção nas políticas internas de outros países. Ao longo das últimas duas décadas, crackers, militantes, setores de inteligência e militares têm promovido ataques a alvos diversos – de simples sites ao gigante Google, de sistemas governamentais online a empresas de enriquecimento de urânio. Backdoors – as portas dos fundos, que são falhas de segurança e proporcionam acesso remoto, tanto nos softwares como nos equipamentos de hardware – levantam suspeitas quanto ao relacionamento de empresas privadas com as políticas de espionagem e programas de preparação para Ciberguerra dos Estados, o que é especialmente problemático numa economia globalizada, uma vez que muitos países dependem da importação de componentes, máquinas e programas, ficando a mercê de interesses ocultos138. Numa esfera menor, ainda assim relevante, estelionatários também causam distúrbios nas relações entre países quando atuam com o phishing (roubo de dados com fins financeiros). Uma das maiores dificuldades quanto aos ciberataques é a identificação do autor. O rastreamento, embora não seja impossível, pode ser dificultado pelo mascaramento dos endereços de IP139 e direcionado por agentes provocadores para acusações indevidas, quando, por exemplo, é realizado fora da fronteira de um país, mas com os interesses deste. Há atividade de atores não-governamentais e suspeitas de associações entre “ciberguerreiros” com seus governos, de modo que as acusações, retaliações e aplicação de leis encontram-se com frequência em situação de inconsistência. Alguns casos famosos podem ser citados, a fim de contextualizar a evolução dos ataques cibernéticos. 12.1 ESTADOS UNIDOS, CHINA - 2003 138 ASSANGE, Julian et al. Cypherpunks – Liberdade e o Futuro da Internet, São Paulo: Boitempo Editorial, 2013. 139 Protocolo de Internet. A localização de um computador pode ser identificada pelo seu endereço IP. 46 A partir de 2003, os Estados Unidos sofreram um longo ataque aos seus sistemas de computadores, especialmente aqueles que possuíam informações oficiais relevantes, ao qual o governo federal nomeou Titan Rain.140 Os ataques aparentemente viriam da China, porém a identidade dos invasores e seus reais propósitos não puderam ser de fato identificados; se seriam de hackers, promovidos pelo governo ou por espionagem industrial. 12.2 ESTÔNIA, RÚSSIA - 2007 Numa época na qual havia uma grande divergência com a Rússia, quanto a realocação do monumento do Soldado de bronze de Tallinn e da cova de soldados soviéticos para outro cemitério, um imenso ataque DDoS (ataque distribuído de negação de serviço141) foi direcionado à Estônia em 2007, deixando sistemas do governo, de comunicação e bancos sobrecarregados e inacessíveis, o que foi particularmente problemático dada a arquitetura de serviços estonianos, inclusive eleições, serem largamente vinculados à Internet. Contudo, a participação do governo russo não pôde ser comprovada e o ataque não foi elucidado 142. Atualmente, a Estônia abriga o Centro de Excelência para a Cooperação em Ciberdefesa da OTAN 143. 12.3 GEÓRGIA, RÚSSIA - 2008 No contexto da guerra da Ossétia do Sul, de 2008, e concomitantemente à entrada de tanques russos na Geórgia, um grande ataque online prejudicou as comunicações internas georgianas e indisponibilizou portais e sites governamentais, também através do método DDoS. Nacionalistas russos e quem mais quisesse juntar-se à causa poderiam baixar um programa e instruções que permitiriam que seu computador fizesse parte do 140 WASHINGTON POST. Hackers Attack Via Chinese Web Sites. Disponível em: <http://www.washingtonpost.com/wp-dyn/content/article/2005/08/24/AR2005082402318.html>. Acesso em: 17 mar. 2014. 141 Denial-of-service attack é uma investida que objetiva a invalidação de um sistema pela sua sobrecarga. 142 BBC BRASIL. Estônia acusa Rússia de 'ataque cibernético' ao país. Disponível em: <http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/05/070517_estoniaataquesinternetrw.shtml>. Acesso em: 17 mar. 2014. 143 LE MONDE DIPLOMATIQUE BRASIL. Sabotagem em Programas Nucleares. Disponível em: <http://www.diplomatique.org.br/print.php?tipo=ar&id=886>. Acesso em: 17 de mar. 2014. 47 Ciberataque. Num outro caso, os sites do Parlamento e do Ministério das Relações Exteriores foram substituídos por uma imagem que comparava o presidente georgiano a Adolf Hitler 144. Foi a primeira grande investida coordenada entre militares e agentes online (supostamente desvinculados ao governo); embora mais uma vez os ataques sejam negados pelas autoridades russas, o Kremlin não tomou nenhuma atitude para interrompê-los. 12.4 IRÃ, ISRAEL, ESTADOS UNIDOS - 2010 O famoso e sofisticado worm Stuxnet – um subtipo de vírus de computador com a característica de replicar-se sozinho e que se espalhou misteriosamente pelo mundo no meio de 2009 – tinha um alvo bastante específico: as instalações nucleares no Irã. Vulnerabilidades até então desconhecidas do sistema operacional Windows foram utilizadas para a propagação do vírus 145, infectando principalmente a Índia, a Indonésia e finalmente o Irã, com mais de três mil computadores submetidos. Ao reconhecer características específicas, de acordo com os componentes e utilização das máquinas, o vírus promoveu uma quantidade de falhas significativa, afetando a rotação das centrífugas146. Segundo o The New York Times, em 2011, a criação do Stuxnet foi um projeto clandestino dos Estados Unidos e Israel, com a ajuda da empresa alemã Siemens, que era a fabricante dos sistemas informacionais de supervisão industrial da usina147. Oficialmente, os países negam envolvimento, mas alguns comentários puderam ser captados sobre o assunto, como o do estrategista-chefe americano para o combate de armas de destruição em massa, Gary Samore: "Estou feliz em ouvir que eles estão tendo problemas com suas centrífugas, e os Estados Unidos e seus aliados estão fazendo tudo o que pudermos para tornar isso mais complicado”148. Israel teria adquirido centrífugas 144 NEWSWEEK. How Russia May Have Attacked Georgia's Internet. Disponível em: <http://www.newsweek.com/how-russia-may-have-attacked-georgias-internet-88111> Acesso em 17 mar. 2014. 145 SYMANTEC. Stuxnet Using Three Additional Zero-Day Vulnerabilities. Disponível em: <http://www.symantec.com/connect/blogs/stuxnet-using-three-additional-zero-day-vulnerabilities>. Acesso em: 17 mar. 2014. 146 NEW YORK TIMES. Israeli Test on Worm Called Crucial in Iran Nuclear Delay. Disponível em: <http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=all&_r=1&> Acesso em: 17 mar. 2014. 147 Idem. 148 Idem. 48 P1 (as mesmas utilizadas no Irã), ainda segundo o artigo, e testado o vírus em suas próprias instalações em Dimona. 12.5 ESTADOS UNIDOS, CHINA - 2013 Apesar das constantes negações por parte de porta-vozes do governo chinês, o país é acusado abertamente, pela primeira vez, de ter feito uma série de ciberataques a sistemas governamentais e militares americanos, para o roubo de projetos de armas, afetando, inclusive, uma importante defesa antimísseis regional para a Europa, Ásia e Golfo Pérsico149. Segundo um relatório do Pentágono, entregue ao jornal Washington Post, o roubo de propriedade intelectual e a Ciberespionagem têm sido utilizados pela China como uma nova estratégia global para diminuir sua desvantagem militar frente aos EUA, além de servir de economia na eliminação de etapas do desenvolvimento armamentista chinês. 12.6 BRASIL, ALEMANHA, ESTADOS UNIDOS - 2013 Em 2013, os Estados Unidos estiveram em destaque nas notícias quanto à espionagem, quando o ex-analista de inteligência da NSA (Agência de Segurança Nacional), Edward Snowden, veio a público com diversos documentos que demonstravam programas e práticas invasivas da Agência desde 2007, em um sistema de vigilância global, com o agravante de incluir os cidadãos do próprio país. Constata-se que a correspondência eletrônica e telefônica das governantes do Brasil e da Alemanha também foram interceptadas150, assim como a rede interna da empresa Petrobras, a qual está presente em uma longa lista de alvos para espionagem comercial, segundo um dos documentos divulgados151. 149 WASHINGTON POST. Confidential report lists U.S. weapons system designs compromised by Chinese cyberspies. Disponível em: <http://www.washingtonpost.com/world/nationalsecurity/confidential-report-lists-us-weapons-system-designs-compromised-by-chinesecyberspies/2013/05/27/a42c3e1c-c2dd-11e2-8c3b-0b5e9247e8ca_story.html>. Acesso em: 03 abr. 2014. 150 G1. Documentos da NSA apontam Dilma Rousseff como alvo de espionagem. Disponível em: <http://g1.globo.com/politica/noticia/2013/09/documentos-da-nsa-apontam-dilma-rousseff-como-alvo-deespionagem.html> Acesso em: 03 abr. 2014. 151 O GLOBO. Petrobras foi alvo de espionagem do governo americano. Disponível em: <http://oglobo.globo.com/pais/petrobras-foi-alvo-de-espionagem-do-governo-americano-9877320> Acesso em: 03 abr. 2014. 49 Yes We Scan! Fonte: <http://cdn.timesofisrael.com/uploads/2013/07/Germany-US-NSA-Survei_Horo.jpg> A NSA possuía parceria com uma grande empresa de telecomunicações estadunidense, a qual havia estabelecido acordos com empresas estrangeiras, criando uma abertura para que a Agência direcionasse o tráfego dos clientes dessas companhias para os repositórios da NSA nos Estados Unidos152. Houve acusações no Brasil e foi formada uma Comissão Parlamentar de Inquérito (CPI) para averiguar se empresas no país estavam colaborando com a coleta de dados americana 153. Muitas questões foram levantadas no cenário internacional, como reação às revelações de Snowden, tanto no âmbito de resoluções globais quanto na discussão de marcos regulatórios nos países, sendo o Brasil o primeiro a promover um deste. Na ONU, Brasil e Alemanha propuseram a resolução sobre “O Direito à Privacidade na Era Digital”, aprovada na Assembleia Geral. Uma pequena controvérsia aparece, contudo, na menção de que a inteligência americana trabalha conjuntamente com a europeia154; considerando que Frankfurt é o ponto de interseção dos cabos de fibra ótica vindos da Ásia, Oriente Médio e do antigo Leste europeu, conectando-os ao Ocidente, e que na cidade “estão provedores 152 ASSANGE, Julian et al. Cypherpunks – Liberdade e o Futuro da Internet, São Paulo: Boitempo Editorial, 2013. 153 JUSBRASIL. CPI da Espionagem ouve presidente da Anatel. Disponível em: <http://senado.jusbrasil.com.br/noticias/111940517/cpi-da-espionagem-ouve-presidente-da-anatel> Acesso em: 03 abr. 2014. 154 SPIEGEL. NSA and the Germans 'In Bed Together'. Disponível em: <http://www.spiegel.de/international/world/edward-snowden-accuses-germany-of-aiding-nsa-in-spyingefforts-a-909847.html> Acesso em: 03 abr. 2014. 50 internacionais – companhias como [a alemã] Deutsche Telekom ou a empresa americana Level 3, que afirma transmitir um terço do tráfego mundial da Internet – operando hubs digitais”155, a espionagem promovida pela NSA dificilmente teria êxito sem algum tipo de ajuda ou infiltração nessas empresas. 12.7 ESTREITO DE TAIWAN O estreito localizado no Mar da China Meridional, separando a China continental da ilha de Taiwan, foi cenário de diversos conflitos armados devido ao interesse separatista desta e temor chinês quanto à atividade política diferenciada da região insular. Na tentativa de manter uma Fonte: <http://1.bp.blogspot.com/-ytAqzFsag_U/T1j atitude bélica, porém sem os danos W7HNSVNI/AAAAAAAALHE/vKZsgyTqDHw/s imediatos de ataques armados, Taipei e 1600/china-hacker.jpg> Pequim desenvolveram-se no campo da Ciberguerra e segurança, sendo Taiwan a “oficina de provas” dos programas maliciosos e de espionagem chineses156; “é por isso que Taiwan tem uma taxa de resposta mais rápida do que a dos Estados Unidos. Este é o poder brando de Taiwan”, afirma Chuang Ming-hsiung, chefe de seção do Centro de Prevenção do Crime de Alta Tecnologia do Departamento de Investigação Criminal de Taiwan157. Neste sentido, as habilidades taiwanesas poderiam ser estratégicas também ao interesse da Ciberdefesa de países como Estados Unidos e Japão. 13 REGULAMENTAÇÃO INTERNACIONAL ACERCA DA INTERNET 155 SPIEGEL. Germany Cooperates Closely with NSA. Disponível em: <http://www.spiegel.de/international/world/spiegel-reveals-cooperation-between-nsa-and-german-bnd-a909954.html> Acesso em: 03 abr. 2014. 156 REUTERS. Taiwan a 'testing ground' for Chinese cyber army. Disponível em: <http://www.reuters.com/article/2013/07/19/net-us-taiwan-cyber-idUSBRE96H1C120130719> Acesso em: 4 abr. 2014. 157 EPOCH TIMES. Ciberdefesa de Taiwan afinada por ataques frequentes. Disponível em: <https://www.epochtimes.com.br/ciberdefesa-de-taiwan-afinada-por-ataques-frequentes2/#.Uz97ah_RGXo> Acesso em: 4 abr. 2014. 51 A regulamentação a nível internacional sobre Internet ainda é pouco desenvolvida, o que se dá, em parte, pela grande dimensão de aspectos a serem considerados para tal, em razão da amplitude natural da própria rede, bem como pelas divergências de posicionamentos entre as nações158, que recentemente foram responsáveis por levar ao fracasso a última tentativa da ONU de aprovação de uma legislação internacional definitiva sobre a rede, fato esse a ser explicado posteriormente. Ademais, diante disso, a regulamentação que está em vigor atualmente ganha maior destaque e, ao mesmo tempo, necessita de constante revisão, uma vez que a Internet se modifica de forma muito dinâmica. É, ainda, de bom tom ressaltar que as iniciativas por parte dos governos de criar normas, embasadas originalmente num ideal de segurança, não deixam de ter outro elemento, o da dominação: A noção de redes inseguras é literalmente insustentável para os poderes vigentes em nosso mundo – tudo depende dessas redes, e o controle sobre elas é princípio essencial da manutenção de uma posição de controle159. Castells explica ainda que os Estados abrem mão de sua soberania para que se estabeleçam padrões de regulamentação, de tal forma que possam assegurar controle político e possibilitar um espaço de vigilância 160. Levando-se em consideração todo o exposto, enumerar-se-á a seguir as principais iniciativas da ordem internacional em termos de normatização; porém não sem antes explicitar importante ponto de vista da Organização das Nações Unidas sobre a Internet. 13.1 INTERNET COMO DIREITO HUMANO FUNDAMENTAL Antes de dissertar especificamente sobre matéria de caráter normativo, trataremos de importante apontamento para compreensão do papel da Internet na sociedade atual sob a ótica da ONU. O documento intitulado “Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression”161[Relatório do Relator Especial sobre a promoção e proteção do direito 158 L.S. Internet regulation: A digital cold war?. Disponível em: <http://www.economist.com/blogs/babbage/2012/12/internet-regulation>. Acesso em: 01 abr. 2014. 159 CASTELLS, Manuel. A galáxia da Internet. Ed. Zahar. Rio de Janeiro: 2003. P. 146. 160 Idem. 161 UNITED NATIONS. Report of the Special Rapporteur on the promotion and protection of the 52 de liberdade de opinião e de expressão] trata-se de um relatório elaborado pelo Conselho de Direitos Humanos da ONU, em 16 de maio de 2011. No texto, a organização internacional defende que a proteção da Internet é dada pelo artigo 19 da Declaração Universal de Direitos Humanos e Convenção Internacional de Direitos Civis e Políticos, em razão do seu dito potencial para efetivar diversos direitos, com destaque para os direitos humanos de liberdade de expressão e opinião. Tal relatório foi resultante do enfrentamento às práticas estatais arbitrárias efetivadas durante a Primavera Árabe, tais como a censura e o bloqueio de sites, bem como a suspensão no fornecimento de Internet. O documento constitui-se, assim, como verdadeiro marco, em razão de a equiparação do acesso à Internet a Direito Humano dar maior proteção no âmbito internacional, assegurando-o contra as atitudes arbitrárias levadas a efeito por governos e demais entes que procuram obstar sua efetivação. 13.2 RESOLUÇÃO “O DIREITO À PRIVACIDADE NA ERA DIGITAL” A resolução foi de iniciativa dos Governos da Alemanha e Brasil 162, após a revelação dos escândalos de espionagem protagonizados pelas duas nações, como vítimas das práticas levadas a efeito pelos Estados Unidos, e, exatamente por isso, é vista como uma resposta a tais episódios 163. Trata-se de um documento aprovado de forma consensual pelos 193 Estadosmembros em sede da 68ª Assembleia Geral da ONU, na III Comissão, e assinado por 55 países164. Uma de suas previsões mais importantes é a apresentação de relatório pela ONU com recomendações sobre “a proteção e a promoção do direito à privacidade no right to freedom of opinion and expression. 2011.. Disponível em: <http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/A.HRC.17.27_en.pdF> Acesso em: 06 nov. 2013. 162 UNITED NATIONS. The right to privacy in the digital age. Disponível em: <http://www.un.org/ga/search/view_doc.asp?symbol=A/C.3/68/L.45/REV.1> Acesso em: 13 mar. 2014. 163 BBC BRASIL. ONU aprova resolução contra espionagem apresentada por Brasil e Alemanha. 18/12/2013. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/12/131218_onu_espionagem_ac.shtml>. Acesso em: 13 mar. 2014. 164 ONU BR. ONU aprova projeto de Brasil e Alemanha sobre direito à privacidade nas comunicações digitais. 27/11/2013. Disponível em: <http://www.onu.org.br/onu-aprova-projeto-debrasil-e-alemanha-sobre-direito-a-privacidade-nas-comunicacoes-digitais/> Acesso em: 13 mar. 2014. 53 contexto da vigilância doméstica e extraterritorial e/ou intercepção de comunicações digitais e recolhimento de dados pessoais” 165. 13.3 CONVENÇÃO INTERNACIONAL DE CIBERCRIMES Também chamada de Convenção de Budapeste, a presente normativa é tida como “a mais extensa e abrangente tentativa de controlar a comunicação na Internet”166. A iniciativa partiu do Conselho Europeu, porém, posteriormente, foi ratificada por diversos países167. Um das suas motivações, conforme exposto no preâmbulo da norma, é a “necessidade de uma cooperação entre os Estados e a indústria privada no combate à Cibercriminalidade, bem como a necessidade de proteger os interesses legítimos ligados ao uso e desenvolvimento das tecnologias da informação" 168. Vê-se que tal normativa é central no controle e criminalização de práticas nocivas na Internet em âmbito internacional, influenciando também, portanto, o ordenamento interno de diversas nações. Porém, a Convenção também é alvo de críticas por dificultar ou proibir a utilização de tecnologia de criptografia pelos cidadãos, de forma a impor a identificação obrigatória e o rastreamento, ampliando, ao mesmo tempo, o poder do governo em termos de Cibervigilância. Segundo os que são contrários à norma, que foi aprovada pouco tempo após o atentado de 11 de setembro, há a imposição de grande diminuição da liberdade e privacidade de modo geral, de forma que seria extremamente prejudicial 165 ONU BR. Assembleia Geral da ONU aprova resolução de Brasil e Alemanha sobre direito à privacidade. 19/12/2013. Disponível em: <http://www.onu.org.br/assembleia-geral-da-onu-aprovaresolucao-de-brasil-e-alemanha-sobre-direito-a-privacidade/>. Acesso em: 16 mar. 2014. 166 CASTELLS, Manuel. A galáxia da Internet. Ed. Zahar. Rio de Janeiro: 2003. P. 147. 167 Lista completa de signatários do Tratado: Albania, Andorra, Armênia, Austria, Azerbaijão, Bélgica, Bósnia e Herzegovina, Bulgária, Croácia, Chipre, República Tcheca, Dinamarca, Estônia, Finlândia, França, Geórgia, Alemanha, Grécia, Hungria, Islândia, Irlanda, Itália, Letônia, Liechtenstein, Lituânia, Luxemburgo, Malta, Moldova, Mônaco, Montenegro, Holanda, Noruega, Polônia, Portugal, Romênia, Rússia, San Marino, Sérvia, Eslováquia, Espanha, Suécia, Suíça, A antiga Iugoslávia da Macedônia, Turquia, Ucrânia, Reino Unido, Argentina, Austrália, Canadá, Chile, Colômbia, Costa Rica, República Dominicana, Israel, Japão, Maurícia, México, Marrocos, Panamá, Filipinas, Senegal, África do Sul e Estados Unidos da América. COUNCIL OF EUROPE. Convention on Cybercrime. CETS N.: 185. Disponível em: <http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG>. Acesso em: 15 mar. 2014. 168 ALTO COMISSARIADO PARA A INTEGRAÇÃO E DIÁLOGO INTERCULTURAL. Convenção sobre o Cibercrime. Disponível em: <http://www.acidi.gov.pt/_cfn/529350b642306/live/+Conven%C3%A7%C3%A3o+sobre+o+Cibercrime ++>. Acesso em: 28 mar. 2014. 54 à sociedade, embasada em um suposto combate ao crime 169. 13.4 TRATADO INTERNACIONAL DE TELECOMUNICAÇÕES O Tratado Internacional de Telecomunicações (ou Tratado de Dubai sobre Internet) foi produto da Conferência Mundial das Telecomunicações Internacionais, realizada em dezembro de 2012, em Dubai, e organizada pela União Internacional das Telecomunicações (UIT). Argumenta-se que o tratado falhou em razão de poucos países (98 dos 144 capazes170) o terem assinado; fato agravante é que dentre os que optaram por não assinar estão as maiores potências mundiais, as quais, ao não se sujeitarem, são as responsáveis por enfraquecer a normativa, minando sua efetividade171. Repercutiu amplamente a polarização dos debates em duas tendências profundamente diversas: a primeira delas, em prol do dito status quo da Internet, o que implicaria a manutenção da situação já existente, garantindo o poder aos atuais detentores. Por outro lado, outro grupo de países defendia a mudança nos padrões atuais, para possibilitar maior controle pelos governos e alterações na maneira que a Internet é administrada atualmente172. 13.5 DIRETIVA EUROPEIA SOBRE ATAQUES A SISTEMAS DE INFORMAÇÃO (2013/40/EU) Visando à aproximação do Direito Criminal dos países membros, no que tange a ataques contra sistemas de informação, o Parlamento e Conselho da União Europeia aprovaram a diretiva 2013/40/EU, de forma a estabelecer regras e também estimular o esforço conjunto das autoridades competentes 173. 169 CASTELLS, Manuel. A galáxia da Internet. Ed. Zahar. Rio de Janeiro: 2003. P. 147 Lista de países signatários (em verde) e não signatários (em branco); INTERNATIONAL TELECOMMUNICATION UNION. World Conference on Internacional Telecommunications. Disponível em: <http://www.itu.int/osg/wcit-12/highlights/signatories.html>. Acesso em: 02 abr. 2014. 171 L.S. Internet regulation: A digital cold war?. Disponível em: <http://www.economist.com/blogs/babbage/2012/12/internet-regulation>. Acesso em: 01 mar. 2014. 172 Idem. 173 OFFICIAL Journal of The European Union. DIRECTIVE 2013/40/EU OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL. Disponível em: <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2013:218:0008:0014:EN:PDF>. Acesso em: 29 mar. 2014. P. 1. 170 55 A normativa criminaliza, com pena mínima de 2 anos, as seguintes práticas: acesso ilegal a sistema, interferência ilegal em sistema, interferência ilegal em dados e interseção ilegal174. Além disso, o art. 16 da diretiva impõe aos países o prazo de até 4 de setembro de 2015 para o seu cumprimento, com a adoção de todas as medidas necessárias pelos países175. Dispõe ainda sobre a responsabilidade das pessoas jurídicas e as sanções aplicáveis, bem como sobre troca de informações, questões de monitoramento e estatísticas, e ainda sobre a necessidade de elaboração de relatório narrando a situação dos países, a ser desenvolvido dois anos após o término do prazo. 13.6 DIRETIVA EUROPEIA RELATIVA À PROTEÇÃO DAS PESSOAS SINGULARES NO QUE DIZ RESPEITO AO TRATAMENTO DE DADOS PESSOAIS E À LIVRE CIRCULAÇÃO DESSES DADOS (95/46/CE) A normativa 95/46/CE é mais uma iniciativa da União Europeia, sendo responsável por elencar uma série de princípios responsáveis por garantir os direitos relacionados ao tratamento dos dados pessoais, versando estes, em linhas gerais, sobre a qualidade das informações prestadas, a legitimidade relacionada ao tratamento de dados, a instituição de modos legais de categorizar os dados, a prestação de informação pelos sujeitos, o direito ao acesso aos dados, as possibilidades de restrição e derrogação dos direitos, o direito de oposição às práticas relacionadas à administração dos dados em caso de motivo legítimo, a confidencialidade e segurança dos dados e a necessidade de uma autoridade de controle dos dados176. A relevância dessa diretiva concerne à sua aplicabilidade em relação aos dados armazenados em meios automatizados 177, englobando, portanto, seu uso em meio informático e em sistemas de rede, conforme se pode observar já nas cláusulas 174 CERT.PT. Diretiva Europeia sobre Ataques a Sistemas de Informação - Mês Europeu da CiberSegurança 2013. Disponível em: <http://www.cert.pt/index.php/recomendacoes/1713-diretive-europeiasobre-ataques-a-sistemas-de-informacao-mes-europeu-da-ciber-seguranca-2013>. Acesso em: 29 mar. 2014. 175 OFFICIAL Journal of The European Union. Op., cit. 176 EUROPA. Protecção dos dados pessoais. Disponível em: <http://europa.eu/legislation_summaries/information_society/data_protection/l14012_pt.htm>. Acesso em: 31mar. 2014. 177 LEX. DIRECTIVA 95/46/CE DO PARLAMENTO EUROPEU E DO CONSELHO de 24 de Outubro de 1995. Disponível em: <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CONSLEG:1995L0046:20031120:PT:PDF>. Acesso em: 31 mar. 2014. 56 preambulares número 11, 15 e 27. Ela é a norma responsável por garantir importantes direitos aos cidadãos europeus, em termos de privacidade, e, ao mesmo tempo, por legitimar as práticas estatais dentro da margem de legalidade nela assegurada. Garante-se ainda o direito de pleitear em juízo e ser indenizado em caso de violações aos direitos referentes à administração de dados178. CONSIDERAÇÕES FINAIS A Internet apareceu num contexto de guerra, criada com o objetivo de garantir aos militares estadunidenses a segurança de suas informações sigilosas. Entretanto, discentes das universidades do país encontraram nessa rede uma forma de compartilhar seus conhecimentos entre si, iniciando um processo para sua popularização. Com o passar dos anos, e concomitantemente à evolução da rede e à sua massificação, a Internet cresceu e ocupa hoje uma posição de protagonismo perante a sociedade, sendo uma forma de interação nos mais diversos âmbitos, tais como o social, o acadêmico e de serviços. No campo social, conforme já exposto, a Internet possibilitou uma nova forma de organização e articulação da população, sendo a difusão rápida de informações e o relativo anonimato da rede essencial para diversos movimentos sociais, como se observou, por exemplo, na Primavera Árabe. Ademais, apesar de sua expansão, a rede mundial de computadores não perdeu totalmente a sua relação com finalidades de guerra. A descoberta do Ciberespaço pelos grupos terroristas trouxe uma nova problemática a tona, o Ciberterrorismo. Nesse sentido, um novo tipo de ação foi instaurado: se antes se visava à maior destruição possível de patrimônios físicos e da sociedade civil, agora, os ataques se voltam especificamente para os setores infraestruturais e informacionais, através do uso da Internet como ferramenta principal. Relevante ainda a abordagem realizada dos casos de espionagem em meio virtual. Viu-se que, ultimamente, a soberania nacional de diversos países está sendo violada, através de ataques cibernéticos que visam à obtenção de informações sigilosas, 178 EUROPA. Op., cit. 57 em razão disso, muitos governos estão investindo massivamente em tecnologias de segurança da informação e também de Ciberespionagem. Os problemas surgidos juntos à disseminação da web globalmente também incluem a violação da privacidade de cidadãos pelos seus próprios governos, através de políticas que visam tanto ao combate ao terrorismo e outros crimes, quanto ao monitoramento de atividades políticas e movimentos sociais. Dada a flexibilidade da Internet, projetos contribuem para a manutenção das informações vinculadas às atividades particulares das pessoas, através das redes de anonimidade, que são relevantes especialmente dentro de um contexto de rigor estatal. Alguns ciberataques surgiram ao longo das últimas duas décadas, como complemento às tensões existentes entre países, mas também com o intuito de conseguir vantagens econômicas e militares entre potências, conforme apresentado neste guia. Diante do apresentado, cresce o esforço global para traçar estratégias de enfrentamento às questões levantadas no presente texto, expressado principalmente nas diversas reuniões da ONU em que se discutiu o tema, e ainda nas tentativas de regulamentar a Internet em nível internacional. O presente comitê a ser simulado na SOI tem importância crucial no debate da matéria, uma vez que vem expandindo sua competência para discutir de forma geral paz, ordem e segurança, aprovando resoluções de forma democrática. Apesar dos membros do CDSI corresponderem aos da AGNU, na simulação teremos o número de representações reduzido visando ao melhor aproveitamento da reunião, de maneira a possibilitar a especificação do tema e a fluidez dos debates. REFERÊNCIAS ALTMAN, Max. Hoje na História - 1945: A Carta das Nações Unidas torna-se efetiva e pronta para ser posta em prática. Disponível em: <http://operamundi.uol.com.br/conteudo/noticias/7145/hoje+na+historia++1945+a+cart a+das+nacoes+unidas+tornase+efetiva+e+pronta+para+ser+posta+em+pratica+.shtml>. Acesso em: 31 mar. 2014. ALTO COMISSARIADO PARA A INTEGRAÇÃO E DIÁLOGO INTERCULTURAL. Convenção sobre o Cibercrime. Disponível em: <http://www.acidi.gov.pt/_cfn/529350b642306/live/+Conven%C3%A7%C3%A3o+sob re+o+Cibercrime++>. Acesso em: 28 mar. 2014. 58 ASSANGE, Julian et al. Cypherpunks – Liberdade e o Futuro da Internet, São Paulo: Boitempo Editorial, 2013. Assembleia Geral das Nações Unidas. Comitê de Desarmamento e Segurança Internacional. Desarmamento e Desenvolvimento. Disponível em: <http://convenio.cursoanglo.com.br/Download.aspx?Tipo=Download&Extranet=true& Arquivo=E39E1385-FF21-472C-BDB9FC0583E13516/Desarmamento%20e%20desenvolvimento.doc.> Acesso em: 02 abr. 2014. BBC. Entenda a crise política na Turquia. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2014/01/140106_turquia_crise_erdogan_m m.shtml>. Acesso em: 05 abr. 2014. __________. Entenda as causas dos conflitos no Egito. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/08/130814_entenda_tumultos_egito_a n.shtml>. Acesso em: 05 mai. 2014. __________. Leia a íntegra do pronunciamento de Dilma Roussef. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/06/130621_discurso_dilma_lk.shtml>. Acesso em: 04 abr. 2014. __________. O homem que ‘acendeu’ a fagulha da Primavera Árabe. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2011/12/111217_bouazizi_primavera_arabe _bg.shtml> Acesso em: 01 abr. 2014. __________. Para analista, não dá para esperar saída perfeita para a Síria. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/12/131211_siria_diplomacia_crowley _mm.shtml>. Acesso em: 05 abr. 2014. __________. Para onde caminha o Egito? Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/07/130702_egito_morsi_protestos_per guntas_respostas_lgb.shtml>. Acesso em: 05 abr. 2014. __________. Três anos após queda de Mubarak, Egito segue dividido e imprevisível. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2014/01/140124_egito_praca_tahrir_hb_lgb .shtml> Acesso em 05 de abr. 2014. BBC Brasil. Controle da internet por governo gera novos protestos na Turquia. Disponível em: <http://www1.folha.uol.com.br/bbc/2014/02/1409638-controle-dainternet-por-governo-gera-novos-protestos-na-turquia.shtml>. Acesso em: 05 abr. 2014. __________. Criticado por 'autoritarismo', premiê turco sai fortalecido de eleições. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2014/04/140401_turquia_divisao_ms.shtml >. Acesso em: 05 abr. 2014. 59 __________. Estônia acusa Rússia de 'ataque cibernético' ao país. Disponpivel em: <http://www.bbc.co.uk/portuguese/reporterbbc/story/2007/05/070517_estoniaataquesint ernetrw.shtml>. Acesso em: 17 mar. 2014. __________. ONU aprova resolução contra espionagem apresentada por Brasil e Alemanha. 18/12/2013. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/12/131218_onu_espionagem_ac.shtml >. Acesso em: 13 mar. 2014. CAPITAL, Carta. Em São Paulo Vinagre dá cadeia. Disponível em: <http://www.cartacapital.com.br/politica/em-sao-paulo-vinagre-da-cadeia-4469.html>. Acesso em: 01 abr. 2014. CARLOS RIBEIRO, Gonçalo Batista; AMARAL, Feliciano. CIBERTERRORISMO: A Nova forma de Crime do Séc. XXI Como combatê-la. 64 f. Artigo Científico – Curso de Pós-Graduação em Guerra de Informação/Competitive Intelligence, Academia Militar, 2003. CASTELLS, Manuel. A galáxia da Internet. Ed. Zahar. Rio de Janeiro: 2003. _________________. Redes de Indignação e Esperança: Movimentos sociais na era da internet. Rio de Janeiro: Zahar, 2013. CAVALCANTE, Rebeca Freitas. Ciberativismo: Como as novas formas de comunicação estão a contribuir para a democratização da comunicação, 2010. 69 f. Dissertação (Mestrado) - Curso de Ciência da Comunicação, Fcsh, Lisboa, 2010. Disponível em: <http://run.unl.pt/bitstream/10362/5305/1/rebeca.pdf>. Acesso em: 04 abr. 2014. CENTRO DE PESQUISA E DOCUMENTAÇÃO DE HISTÓRIA CONTEMPORÂNEA DO BRASIL FGV. Liga das Nações. Disponível em: <http://cpdoc.fgv.br/producao/dossies/AEraVargas1/anos20/CentenarioIndependencia/L igaDasNacoes>. Acesso em: 31 mar. 2014. CENTRO REGIONAL DE INFORMAÇÕES DAS NAÇÕES UNIDAS. UNIRIC. Os princípios das Nações Unidas. Disponível em: <http://www.unric.org/pt/informacaosobre-a-onu/26500>. Acesso em: 31 mar. 2014. CERT.PT. Diretiva Europeia sobre Ataques a Sistemas de Informação - Mês Europeu da Ciber-Segurança 2013. Disponível em: <http://www.cert.pt/index.php/recomendacoes/1713-diretive-europeia-sobre-ataques-asistemas-de-informacao-mes-europeu-da-ciber-seguranca-2013>. Acesso em: 29 mar. 2014. CHINA DAILY. Text message service cut off for 'bad' words. Disponível em: <http://www.chinadaily.com.cn/china/2010-01/19/content_9340208.htm> Acesso em: 29 mar. 2014. 60 CONNOLLY, Kevin. Primavera Árabe: Dez consequências que ninguém conseguiu prever. Disponível em: <http://www.bbc.co.uk/portuguese/noticias/2013/12/131213_primavera_arabe_10conse quencias_dg.shtml>. Acesso em: 30 mar. 2014. COUNCIL OF EUROPE. Convention on Cybercrime. CETS N.: 185. Disponível em: <http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=& CL=ENG>. Acesso em: 15 mar.2014. DIPLOMATIQUE, Le Monde. A Primavera Árabe ainda não disse sua última palavra. Disponível em: <http://www.diplomatique.org.br/artigo.php?id=1585>. Acesso em: 05 abr. 2014. H.HISTORY. Rússia é admitida na Liga das Nações Disponível em: <http://hojenahistoria.seuhistory.com/russia-e-admitida-na-liga-das-nacoes>. Acesso em: 31 mar. 2014. DUTRA, André Melo Carvalhais. Introdução à Guerra Cibernética: a necessidade de um despertar brasileiro para o assunto. 2007. Disponível em: <http://www.sige.ita.br/sige_old/IXSIGE/Artigos/GE_39.pdf>. Acesso em: 03 abr. 2014. ENCYCLOPEDIA, The Columbia Electronic. Espionagem. 6. ed. Columbia: Columbia University Press, 2012. 1 p. Espionage. Disponível em: <http://www.infoplease.com/encyclopedia/society/espionage-history.html>. Acesso em: 03 abr. 2014. EPOCH TIMES. Ciberdefesa de Taiwan afinada por ataques frequentes. Disponível em: <https://www.epochtimes.com.br/ciberdefesa-de-taiwan-afinada-por-ataquesfrequentes-2/#.Uz97ah_RGXo> Acesso em: 4 abr. 2014. ESTADÃO. Ativistas protestam contra PEC 37, “cura gay” e Copa. Disponível em: <http://www.estadao.com.br/noticias/geral,ativistas-protestam-contra-pec-37-cura-gay-e copa,1044872,0.htm>. Acesso em: 01 abr. 2014. __________. Tunísia. Disponível em: <http://topicos.estadao.com.br/tunisia>. Acesso em: 05 abr. 2014. EUROPA. Protecção dos dados pessoais. Disponível em: <http://europa.eu/legislation_summaries/information_society/data_protection/l14012_pt .htm>. Acesso em: 31 mar. 2014. FÁTIMA, Di Branco. Primavera Árabe: vigilância e controle na sociedade da informação. Disponível em: <http://www.bocc.ubi.pt/pag/fatima-branco-primaveraarabe-vigilancia-e-controle.pdf> Acesso em: 01 abr. 2014. FEI, Coronel Sénior Wang Baocun And Li. Information Warfare. 1995. Disponível em: <http://www.fas.org/irp/world/china/docs/iw_wang.htm>. Acesso em: 02 abr. 2014. 61 FOLHA DE SÃO PAULO. Anonymous lidera ativismo digital nos protestos, diz estudo. Disponível em <http://www1.folha.uol.com.br/cotidiano/2013/07/1310892anonymous-lidera-ativismo-digital-nos-protestos-diz-estudo.shtml>. Acesso em: 01 abr. 2014. _______________________. Conheça a história da ONU e veja livros sobre diplomacia. Disponível em: <http://www1.folha.uol.com.br/livrariadafolha/2013/08/1333593-conheca-a-historia-daonu-e-veja-livros-sobre-diplomacia.shtml>. Acesso em: 31 mar. 2014. _______________________. 'Jamais achei que ele fosse atirar', diz repórter da Folha atingida durante protesto. Disponível em: <http://www1.folha.uol.com.br/cotidiano/2013/06/1296077-jamais-achei-que-ele-fosseatirar-diz-reporter-da-folha-atingida-durante-protesto.shtml>. Acesso em: 01 abr. 2014. G1. Documentos da NSA apontam Dilma Rousseff como alvo de espionagem. Disponível em: <http://g1.globo.com/politica/noticia/2013/09/documentos-da-nsaapontam-dilma-rousseff-como-alvo-de-espionagem.html> Acesso em: 03 abr. 2014. __. Entenda a guerra na Líbia. Disponível em: <http://g1.globo.com/revoltaarabe/noticia/2011/02/entenda-crise-na-libia.html>. Acesso em: 04 abr. 2014. __. FBI prende operador de serviços ocultos na rede anônima Tor. Disponível em: <http://m.g1.globo.com/tecnologia/noticia/2013/08/fbi-prende-operador-de-servicosocultos-na-rede-anonima-tor.html> Acesso em: 12 fev. 2014. __. Turquia interceptou sistema de domínios de internet, diz Google. Disponível em:<http://g1.globo.com/tecnologia/noticia/2014/03/turquia-interceptou-sistema-dedominios-de-internet-diz-google.html>. Acesso em: 05 abr. 2014. GARCIA, Rodrigo Ramos. Mas afinal, o que é “Tecnologia da informação”? Disponível em: <http://www.apinfo.com/artigo82.htm>. Acesso em: 14 fev. 2014. GENERAL ASSEMBLY OF THE UNITED NATIONS. About the General Assembly. Disponível em: <http://www.un.org/en/ga/about/index.shtml>. Acesso em: 31 mar. 2014. ___________________________________________________. Rules of Procedure. Disponível em: < http://www.un.org/en/ga/about/ropga/cttees.shtml>. Acesso em: 02 abr. 2014. GLOBAL INTERNET FREEDOM CONSORTIUM. Firewall of Shame. <http://www.internetfreedom.org/Background#Firewall_of_Shame> Acesso em: 23 mar. 2014. GLOBO RADIO. Qual a diferença entre web e Internet? Disponível em: <http://cbn.globoradio.globo.com/programas/revista-cbn/2013/05/05/REVISTAGALILEU-QUAL-A-DIFERENCA-ENTRE-WEB-E-INTERNET.htm>. Acesso em: 14 fev. 2014. 62 GROSS, Doug. Assange to SXSW: We're all being watched. Disponível em: <http://edition.cnn.com/2014/03/08/tech/web/julian-assangesxsw/index.html?iref=allsearch>. Acesso em: 30 mar. 2014. GUILHERME, Luís Miguel Borges. A Segurança na Internet: Noções básicas. Disponível em: <http://student.dei.uc.pt/~lmborges/cp/artigo.pdf>. Acesso em: 10 mar. 2014. INDEPENDENT.IE. Legal aid granted to 'largest facilitator of child porn in the world'. Disponível em: <http://www.independent.ie/irish-news/courts/legal-aidgranted-to-largest-facilitator-of-child-porn-in-the-world-30135855.html> Acesso em: 20 fev. 2014. INTERNACIONALISTAS. Primavera Árabe e conflitos na Síria. Disponível em: <http://www.internacionalistas.org/primavera-arabe-e-conflitos-na-siria/> Acesso em: 04 abr. 2014. INTERNATIONAL TELECOMMUNICATION UNION. World Conference on Internacional Telecommunications. Disponível em: <http://www.itu.int/osg/wcit12/highlights/signatories.html>. Acesso em: 02 abr. 2014. JUSBRASIL. CPI da Espionagem ouve presidente da Anatel. Disponível em: <http://senado.jusbrasil.com.br/noticias/111940517/cpi-da-espionagem-ouvepresidente-da-anatel> Acesso em: 3 abr. 2014. L.S. Internet regulation: A digital cold war?. Disponível em: <http://www.economist.com/blogs/babbage/2012/12/internet-regulation>. Acesso em: 01 mar. 2014. LAWS, Cyber. Understanding Cyber Terrorism. 2013. <http://cyber.laws.com/cyber-terrorism>. Acesso em: 05 abr. 2014. Disponível em: LE MONDE DIPLOMATIQUE BRASIL. Sabotagem em Programas Nucleares. Disponível em: <http://www.diplomatique.org.br/print.php?tipo=ar&id=886>. Acesso em: 17 de mar. 2014. LEMOS, A. L. M. (2004) Cidade Ciborgue. As cidades na Cibercultura. Galáxia, São Paulo, v. 8, n. out.2004, p. 129-148. LEWIS, James A.. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. 2002. Disponível em: <http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf>. Acesso em: 02 abr. 2014. LEX. DIRECTIVA 95/46/CE DO PARLAMENTO EUROPEU E DO CONSELHO de 24 de Outubro de 1995. Disponível em: <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=CONSLEG:1995L0046:20031120:PT:P DF>. Acesso em: 31 mar. 2014. 63 LIAN, Gabriela Santos. A rede de televisão árabe Al Jazeera: Crescimento e relevância no contexto internacional e local, 2013. 120 f. Monografia (Especialização) Curso de Filosofia, Letras e Ciências Humanas, Universidade de São Paulo, São Paulo, 2013. LUCHI, Deivid. [Segurança] Ciber Terrorismo?, 2013. Disponível em: <http://www.brutalsecurity.com.br/2013/07/seguranca-ciber-terrorismo.html>. Acesso em: 03 abr. 2014. ________________. Ferramenta da NSA vê “quase tudo” que você faz na internet. 2013. Disponível em: <http://www.brutalsecurity.com.br/2013/07/ferramentada-nsa-ve-quase-tudo-que.html>. Acesso em: 04 abr. 2014. MIO EXPLORE MORE. History Of Gps. Disponível <http://www.mio.com/technology-history-of-gps.htm>. Acesso em: 16 fev. 2014. em: MONTEIRO, Adriana Carneiro. A Primeira Guerra Mundial e a Criação da Liga das Nações. Disponível em: <http://www.dhnet.org.br/dados/cursos/dh/br/pb/dhparaiba/1/1guerra.html#_ftnref2>. Acesso em: 31 mar. 2014. MONTEIRO, Silvana Drumond. O Ciberespaço: o termo, a definição e o conceito. Datagramazero: Revista de Ciência da Informação, Londrina, v. 8, n. 3, p.1-3, jun. 2007. Mensal. Disponível em: <http://www.dgz.org.br/jun07/Art_03.htm>. Acesso em: 01 abr. 2014. MURER, Ricardo. O que é ciberativismo. Disponível em: <http://info.abril.com.br/noticias/rede/eu-virtual/2013/07/29/o-que-e-ciberativismo/>. Acesso em: 30 mar. 2014. NEW YORK TIMES. Israeli Test on Worm Called Crucial in Iran Nuclear Delay. Disponível em: <http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?pagewanted=al l&_r=1&> Acesso em: 17 mar. 2014. __________________. Thousands Gather for Protests in Brazil’s Largest Cities. Disponível em: <http://www.nytimes.com/2013/06/18/world/americas/thousandsgather-for-protests-in-brazils-largest-cities.html>. Acesso em: 01 mai. 2014. NEW YORKER. Introducing Strongbox. Disponível em: <http://www.newyorker.com/online/blogs/closeread/2013/05/introducing-strongboxanonymous-document-sharing-tool.html> Acesso em: 17 mar. 2014. NEWSWEEK. How Russia May Have Attacked Georgia's Internet. Disponível em: <http://www.newsweek.com/how-russia-may-have-attacked-georgias-internet-88111> Acesso em 17 mar. 2014. 64 NOTICIAS UNIVERSIA. CDSI: História e Estrutura do Comitê de Desarmamento e Segurança Internacional da ONU. Disponível em: <http://noticias.universia.com.br/destaque/noticia/2004/05/18/509041/cdsi-historia-eestrutura-do-comit-desarmamento-e-segurana-internacional-da-onu.html>. Acesso em: 02 abr. 2014. OFFICIAL Journal of The European Union. DIRECTIVE 2013/40/EU OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL. Disponível em:<http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2013:218:0008:0014:EN:PDF>. Acesso em: 29 mar. 2014. ______________________________________. DIRECTIVE 2013/40/EU OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL. Disponível em: <http://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2013:218:0008:0014:EN:PDF>. Acesso em: 29 mar. 2014. O GLOBO. Petrobras foi alvo de espionagem do governo americano. Disponível em: <http://oglobo.globo.com/pais/petrobras-foi-alvo-de-espionagem-do-governoamericano-9877320> Acesso em: 3 abr. 2014. ONU BR. NAÇÕES UNIDAS NO BRASIL. A história da Organização. Disponível em: <http://www.onu.org.br/conheca-a-onu/a-historia-da-organizacao/>. Acesso em: 31 mar. 2014. ______________________________________. A ONU e a energia atômica. Disponível em: < http://www.onu.org.br/a-onu-em-acao/a-onu-em-acao/a-onu-e-aenergia-atomica/>. Acesso em: 02 abr. 2014. ____________________________________________. Como funciona? Disponível em: <http://www.onu.org.br/conheca-a-onu/como-funciona/>. Acesso em: 31 mar. 2014. ONU BR. Assembleia Geral da ONU aprova resolução de Brasil e Alemanha sobre direito à privacidade. 19/12/2013. Disponível em: <http://www.onu.org.br/assembleiageral-da-onu-aprova-resolucao-de-brasil-e-alemanha-sobre-direito-a-privacidade/>. Acesso em: 16 mar. 2014. ________. ONU aprova projeto de Brasil e Alemanha sobre direito à privacidade nas comunicações digitais. 27/11/2013. Disponível em: <http://www.onu.org.br/onuaprova-projeto-de-brasil-e-alemanha-sobre-direito-a-privacidade-nas-comunicacoesdigitais/> Acesso em: 13 mar. 2014. OPERA MUNDI. França, Alemanha, Portugal e Canadá terão protestos em solidariedade aos manifestantes de SP. Disponível em: <http://operamundi.uol.com.br/conteudo/noticias/29445/franca+alemanha+portugal+e+ canada+terao+protestos+em+solidariedade+aos+manifestantes+de+sp.shtml>. Acesso em: 04 abr. 2014. 65 PRESSE, France. Presidente turco denuncia bloqueio do Twitter pelo governo. Disponível em: <http://g1.globo.com/mundo/noticia/2014/03/presidente-turcodenuncia-bloqueio-do-twitter-pelo-governo.html>. Acesso em: 05 abr. 2014. REUTERS. Taiwan a 'testing ground' for Chinese cyber army. Disponível em: <http://www.reuters.com/article/2013/07/19/net-us-taiwan-cyberidUSBRE96H1C120130719> Acesso em: 4 abr. 2014. ROHR, Altieres. Saiba o que são falhas de segurança 'dia zero' e como se proteger delas. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL11281756174,00SAIBA+O+QUE+SAO+FALHAS+DE+SEGURANCA+DIA+ZERO+E+COMO+SE+ PROTEGER+DELAS.html>. Acesso em: 14 mar. 2014. SAMBIRA, Jocelyne. New law on use of Internet in Turkey could breach human rights. Disponível em: <http://www.unmultimedia.org/radio/english/2014/02/new-lawon-use-of-internet-in-turkey-could-breach-human-rights/#.U0CFzPldWAW>. Acesso em: 05 abr. 2014. SANDENBERG, YURI. Dói em todos nós. Disponível em <http://yurisardenberg.com/sitenovo/portfolio/doi-em-todos-nos/doi/>. Acesso em: 04 abr. 2014. SAVENKOVA, Svetlana. DESVENDADA UMA COMPLEXA REDE DE CIBERESPIONAGEM MUNDIAL. 2014. Disponível em: <http://www.defesanet.com.br/cyberwar/noticia/14180/Desvendada-uma-complexarede-de-ciberespionagem-mundial/>. Acesso em: 04 abr. 2014. SEVERANCE, Charles. Vint Cerf: A Brief History of Packets. Disponível em: <http://www.computer.org/csdl/mags/co/2012/12/mco2012120010.pdf>. Acesso em: 14 fev. 2014. SILVA, Raquel Matos. As redes sociais e a revolução em tempo real- O caso do Egito. Disponível em <http://www.lume.ufrgs.br/bitstream/handle/10183/37496/000820279.pdf?sequence=1> . Acesso em: 01 abr. 2014. ___________________. As redes sociais e a revolução em tempo real- O caso do Egito. Disponível em <http://www.lume.ufrgs.br/bitstream/handle/10183/37496/000820279.pdf?sequence=1> . Acesso em: 01 abr. 2014 ___________________. As redes sociais e a revolução em tempo real- O caso do Egito. Disponível em <http://www.lume.ufrgs.br/bitstream/handle/10183/37496/000820279.pdf?sequence=1> . Acesso em: 04 abr. 2014. 66 SILVA, William Moura. FICHAMENTO DO CAPÍTULO 4, “CIBERTERRORISMO – O TERRORISMO NA ERA DA INFORMAÇÃO” DE JAIME DE CARVALHO LEITE FILHO, DO LIVRO “DIREITO E INFORMÁTICA” DE AIRES JOSÉ ROVER. 2012. Disponível em: <http://www.egov.ufsc.br/portal/conteudo/fichamento-ciberterrorismo-o-terrorismo-naera-da-informação-william-moura-silva>. Acesso em: 30 mar. 2014. SPIEGEL. Germany Cooperates Closely with NSA. Disponível em: <http://www.spiegel.de/international/world/spiegel-reveals-cooperation-between-nsaand-german-bnd-a-909954.html> Acesso em 3 abr. 2014. ________. NSA and the Germans 'In Bed Together'. Disponível em: <http://www.spiegel.de/international/world/edward-snowden-accuses-germany-ofaiding-nsa-in-spying-efforts-a-909847.html> Acesso em: 3 abr. 2014. STILLMAN, Dan. What Is a Satellite? Disponível <http://www.nasa.gov/audience/forstudents/5-8/features/what-is-a-satellite58.html#.UwaBt6VpuOM>. Acesso em: 16 abr. 2014. em: SYMANTEC. Stuxnet Using Three Additional Zero-Day Vulnerabilities. Disponível em: <http://www.symantec.com/connect/blogs/stuxnet-using-three-additional-zero-dayvulnerabilities>. Acesso em: 17 mar. 2014. TAFOYA, William L.. Cyber Terror. 2011. Disponível em: <http://www.fbi.gov/statsservices/publications/law-enforcement-bulletin/november-2011/cyber-terror>. Acesso em: 02 abr. 2014. TECNOLOGIA. IG. Nos EUA, suposto chefe de site de venda de drogas pode pegar prisão perpétua. Disponível em: <http://tecnologia.ig.com.br/2014-02-05/nos-euasuposto-chefe-de-site-de-venda-de-drogas-pode-pegar-prisao-perpetua.html> Acesso em: 17 mar. 2014. TERRA. Internet é cortada na Líbia para evitar novos protestos. Disponível em: <http://tecnologia.terra.com.br/internet-e-cortada-na-libia-para-evitar-novosprotestos,51caa3c7b94fa310VgnCLD200000bbcceb0aRCRD.html>. Acesso em: 04 abr. 2014. _______. YouTube continua proibido na Turquia. Disponível em: <http://noticias.terra.com.br/mundo/europa/youtube-continua-proibido-naturquia,6dcd5fc3d3e25410VgnCLD2000000ec6eb0aRCRD.html>. Acesso em: 05 abr. 2014. THE GUARDIAN. Arab spring: an interactive timeline of Middle East protests. Disponível em: <http://www.theguardian.com/world/interactive/2011/mar/22/middleeast-protest-interactive-timeline>. Acesso em: 05 abr. 2014. ________________. Tech Weekly podcast: Andrew Lewman on Tor and anonymity online. Disponível em: 67 <http://www.theguardian.com/technology/audio/2012/apr/24/tech-weekly-podcast-toranonymity> Acesso em: 12 fev. 2014. THE VERGE. The Silk Road 2 has been hacked for $2.7 million. Disponível em: <http://www.theverge.com/2014/2/13/5409340/the-silk-road-2-has-been-hacked-for-27-million> Acesso em: 05 mar. 2014. TOR PROJECT. Hidden Services, Current Events, and Freedom Hosting. Disponível em: <https://blog.torproject.org/blog/hidden-services-current-events-andfreedom-hosting> Acesso em: 05 mar. 2014. _______________. Inception. Disponível em: <https://www.torproject.org/about/torusers.html.en> Acessado em fevereiro de 2014. TROYACK, Leandra. Ministro turco diz que Twitter foi bloqueado por agir “acima da lei”. Disponível em: <http://codigofonte.uol.com.br/noticias/ministro-turco-diz-quetwitter-foi-bloqueado-por-agir-acima-da-lei>. Acesso em: 05 abr. 2014. TSAI, Timothy. Disec Study Guide. 2013. Disponível em: <http://www.hnmunla.org/wp-content/uploads/DISEC-Study-Guide-2014.pdf>. Acesso em: 04 abr. 2014. TWITTER. Comunicado oficial através do Twitter. Disponível em: <https://twitter.com/wikileaks/status/80774521350668288> Acesso em: 20 mar. 2014. UNICEF BRASIL. Sistema das Nações Unidas. Disponível <http://www.unicef.org/brazil/pt/overview_9539.htm>. Acesso em: 31 mar. 2014. em: UNITED MEDIA RADIO. New law on use of Internet in Turkey could breach human rights. <http://www.unmultimedia.org/radio/english/2014/02/new-law-on-useof-internet-in-turkey-could-breach-human-rights/#.U0BTMPldWZB>. Acesso em: 05 abr. 2014. UNITED NATIONS. Charter Of The United Nations. Disponível em: <http://www.un.org/en/documents/charter/index.shtml>. Acesso em: 02 abr. 2014. ___________________. Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression. 2011.. Disponível em: <http://www2.ohchr.org/english/bodies/hrcouncil/docs/17session/A.HRC.17.27_en.pdF > Acesso em: 06 nov. 2013. ____________________. The right to privacy in the digital age. Disponível em: <http://www.un.org/ga/search/view_doc.asp?symbol=A/C.3/68/L.45/REV.1> Acesso em: 13 mar. 2014. VALERIUS, Marcius. Revolta do Busão: Estudantes protestam contra aumento das passagens na CMN. Disponível em: <http://portalnoar.com/revolta-do-busao-iniciamarcha-no-centro-contra-aumento-das-passagens/>. Acesso em: 30 mar. 2014. 68 VEGH, Sandor. (2003) Classifying forms of online acti- vism: the case of cyberprotests against the World Bank. In: MCCAUGHEY, M., AYERS, M.D. (ed.). Cyberactivism: online activism in theory and practice. London: Routledge. VEJA. As outras causas que estão por trás dos protestos pelo Brasil. Disponível em:<http://veja.abril.com.br/noticia/vida-digital/as-outras-causas-que-estao-por-trasdos-protestos-pelo-brasil>. Acesso em: 01 abr. 2014. VELOSO, Marcelo de Alencar. Ciberespionagem global e o decreto 8.135. Disponível em: <http://pt.slideshare.net/mvsecurity/artigo-consad-2014ciberespionagem-global-e-o-decreto-8135-uma-avaliao-da-segurana-das-informaes-dogoverno-brasileiro>. Acesso em: 19 mar. 2014 WASHINGTON POST. Confidential report lists U.S. weapons system designs compromised by Chinese cyberspies. Disponível em: <http://www.washingtonpost.com/world/national-security/confidential-report-lists-usweapons-system-designs-compromised-by-chinese-cyberspies/2013/05/27/a42c3e1cc2dd-11e2-8c3b-0b5e9247e8ca_story.html>. Acesso em: 03 abr. 2014. ____________________. Hackers Attack Via Chinese Web Sites. Disponível em: <http://www.washingtonpost.com/wpdyn/content/article/2005/08/24/AR2005082402318.html>. Acesso em: 17 mar. 2014. XAVIER, Ana Isabel; RODRIGUES, Ana Luísa; OLIVEIRA Filipe; OLIVEIRA Gonçalo; COELHO Inês; COUTINHO Inês; MATOS, Sara. A Organização das Nações Unidas. HUMANA GLOBAL - Associação para a Promoção dos Direitos Humanos, da Cultura e do Desenvolvimento, 2007. p. 30. Disponível em: <http://www.dhnet.org.br/educar/mundo/portugal/a_pdf/humana_global_onu.pdf>. Acesso em: 31 mar. 2014. YUNOS, Zahri. PUTTING CYBER TERRORISM INTO CONTEXT. 2009. Disponível em: <http://www.cybersecurity.my/data/content_files/13/526.pdf>. Acesso em: 05 abr. 2014. 69