ESCOLA SUPERIOR DE GUERRA ALEXANDRE HOSANG POLÍTICA NACIONAL DE SEGURANÇA CIBERNÉTICA: UMA NECESSIDADE PARA O BRASIL Rio de Janeiro 2011 ALEXANDRE HOSANG POLÍTICA NACIONAL DE SEGURANÇA CIBERNÉTICA: uma necessidade para o Brasil Trabalho de Conclusão de Curso – Monografia apresentado ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia. Orientador: JOSÉ FERNANDO CRUZ FIUZA – Coronel Intendente da Aeronáutica. Rio de Janeiro 2011 C2011 ESG Este trabalho, nos termos de legislação que resguarda os direitos autorais, é considerado propriedade da ESCOLA SUPERIOR DE GUERRA (ESG). É permitido a transcrição parcial de textos do trabalho, ou mencioná-los, para comentários e citações, desde que sem propósitos comerciais e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e não expressam qualquer orientação institucional da ESG _________________________________ ASSINATURA Biblioteca General Cordeiro de Farias Hosang, Alexandre Política Nacional de Segurança Cibernética: uma necessidade para o Brasil / Alexandre Hosang. - Rio de Janeiro: ESG, 2011. 54 f.: il. Orientador: Cel. Int Aer. R1 José Fernando Cruz Fiuza Trabalho de Conclusão de Curso – Monografia apresentado ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia (CAEPE), 2011. 1. Política Nacional. 2. Segurança Cibernética. 3.Defesa Cibernética. I. Título À minha querida mulher Simone, à minha filha Gersiane e aos meus filhos Alexandre e Tiago pela compreensão e apoio a mim dedicados, entendendo os momentos de minhas ausências em dedicação às atividades da ESG. Ao meu pai e à minha mãe (in memorian), como fontes de inspiração. AGRADECIMENTOS Aos estagiários da melhor Turma do Curso de Altos Estudos de Política e Estratégia de 2011 - Turma Segurança e Desenvolvimento - pelo convívio agradável e harmonioso de todas as horas e pelo apoio e incentivo dedicados a minha pessoa. Ao Corpo Permanente da ESG pelos ensinamentos e orientações que me fizeram refletir, cada vez mais, sobre a importância de se estudar o Brasil com a responsabilidade implícita de ter que melhorar. EPÍGRAFE A maneira mais confiável de antecipar o futuro é entender o presente. John Naisbitt RESUMO Esta monografia aborda a temática relacionada à segurança do espaço cibernético, que pode ser entendido como sendo o território não físico criado por meios computacionais, onde pessoas físicas e jurídicas, isoladamente ou em grupo, integrantes de empresas, órgãos públicos ou governos, podem se comunicar, realizar pesquisas e trafegar dados de maneira geral, valendo-se de Tecnologias da Informação e Comunicação (TIC) como suporte para seu funcionamento. As características de autonomia e auto-regulação desse espaço dificultam o estabelecimento de limites e fronteiras, a efetiva promoção da segurança dos seus usuários e a preservação da soberania de um Estado Nacional. A Segurança Cibernética pode ser entendida como a arte de garantir a existência do espaço cibernético brasileiro pela adoção de ações que assegurem disponibilidade, integridade, confidencialidade e autenticidade das informações de interesse do Estado brasileiro. Buscou-se identificar as razões que justifiquem o estabelecimento de uma Política Nacional de Segurança Cibernética no Brasil, englobando objetivos intermediários de descrever conceitos relevantes relacionados à questão do Espaço Cibernético, de identificar aspectos relevantes em relação às ameaças existentes no Espaço Cibernético, de descrever a atual situação do Espaço Cibernético do Brasil e identificar parâmetros a serem considerados no estabelecimento de uma Política Nacional de Segurança Cibernética no Brasil. O estudo foi limitado a aspectos gerais de planejamento estratégico, destacando atores, instituições e parâmetros que podem ser considerados no estabelecimento de uma Política Nacional de Segurança Cibernética no Brasil. Visualizou-se, finalmente, justificar a importância do estabelecimento de uma Política Nacional de Segurança Cibernética no Brasil, com ênfase nos aspectos de Segurança e Defesa, destacando parâmetros mínimos a serem considerados na elaboração dessa Política, de onde poderão advir propostas de ações. Palavras chave: Política Nacional. 2. Segurança Cibernética. 3.Defesa Cibernética. ABSTRACT This monograph discusses the issue related of security of cyberspace, which can be understood as a territory not physical created by means computing, where individuals and legal entities, individually or in groups, members of companies, public agencies or governments, can communicate, conducting surveys and data traffic in general, making use of Information and Communication Technology (ICT) as support for its operation. The characteristics of autonomy and self-regulation of this area make it difficult to set limits and boundaries, which can’t effective promote safety of its users and the preservation of the sovereignty of a nation state. The Cybersecurity can be understood as the art of ensuring the existence of cyberspace Brazil by adopting measures to ensure availability, integrity, confidentiality and authenticity of information of interest to the Brazilian State. We tried to identify the reasons justifying the establishment of a National Cyber Security in Brazil, covering intermediate goals to describe relevant concepts related to the issue of Cyberspace, to identify relevant issues in relation to the existing threats in cyberspace, describing the Current situation of Cyberspace in Brazil and identify parameters that can be considered in the establishment of a National Cyber Security in Brazil. The study was limited to general aspects of strategic planning, highlighting actors, institutions and parameters that can be considered in the establishment of a National Cyber Security in Brazil. Visualized justify the importance of establishing a National Cyber Security in Brazil, with emphasis on security and defense, pointing out minimum standards to be considered in the preparation of this policy, which may result in proposed actions. Keywords: National Policy. 2. Cybersecurity. 3.Cybernetics Defense. LISTA DE ABREVIATURAS E SIGLAS ANATEL Agência Nacional de Telecomunicações APF Administração Pública Federal C&T Ciência e Tecnologia CESeg Comissão Especial em Segurança da Informação e de Sistemas Computacionais CGI Comitê Gestor da Internet CGSI Comitê Gestor de Segurança da Informação ComSic Comunidade de Segurança da Informação e Criptografia DICA Disponibilidade, Integridade, Confidencialidade e Autenticidade DSIC Departamento de Segurança da Informação e Comunicação ECHELON Sistema Global de Interceptação de Comunicações END Estratégia Nacional de Defesa ESG Escola Superior de Guerra EUA Estados Unidos da América FUNTEL Fundo Nacional de Telecomunicações GSIPR Gabinete de Segurança Institucional da Presidência da República GT SICI Grupo de Trabalho de Segurança das Infraestruturas Críticas da Informação IPEA Instituto de Pesquisa Econômicas Aplicada LDO Lei de Diretrizes Orçamentária MCT Ministério da Ciência e Tecnologia MD Ministério da Defesa OECD Organização para Cooperação e Desenvolvimento Econômico PD&I Pesquisa, Desenvolvimento e Inovação PDN Política de Defesa Nacional PNSC Política Nacional de Segurança Cibernética PPA Plano Plurianual PSI Política de Segurança da Informação Renasic Rede Nacional de Segurança da Informação e Criptografia SBC Sociedade Brasileira de Computação TIC Tecnologias da Informação e Comunicação SUMÁRIO 1 INTRODUÇÃO ....................................................................................................... 10 2 DESENVOLVIMENTO ........................................................................................... 13 2.1 SITUAÇÃO MUNDIAL ......................................................................................... 14 2.2 SITUAÇÃO DO BRASIL ...................................................................................... 16 2.2.1 Iniciativas brasileiras ..................................................................................... 20 2.2.2 Crimes Cibernéticos....................................................................................... 21 2.2.3 Relações com outros países ......................................................................... 23 2.3 PARÂMETROS ................................................................................................... 24 3. CONCLUSÃO ....................................................................................................... 39 REFERÊNCIAS......................................................................................................... 41 ANEXO A - GLOSSÁRIO ......................................................................................... 43 ANEXO B – INTERNATIONAL STRATEGY FOR CYBERSPACE .......................... 50 10 1 INTRODUÇÃO O Brasil vem se destacando no âmbito das nações mundiais em função do seu desenvolvimento nas últimas décadas, fato este que vem despertando a atenção internacional, particularmente por poder ocupar posição de destaque e gerar conflito de interesses. Diariamente milhões de brasileiros acessam a Rede Mundial de Computadores, Internet, trocam informações e usam serviços bancários, de comércio eletrônico, públicos federais, estaduais e municipais, de ensino e pesquisa, das redes sociais, dentre outros, constituindo-se, assim, uma ampla rede digital. Neste contexto, a utilização do espaço cibernético é fundamental para a vida nacional, tanto pública quanto privada, pois permeia praticamente todas as instituições e órgãos governamentais. O Espaço Cibernético pode ser entendido como sendo o território não físico criado por meios computacionais, onde pessoas físicas e jurídicas, isoladamente ou em grupo, integrantes de empresas, órgãos públicos ou governos, podem se comunicar, realizar pesquisas e trafegar dados de maneira geral, valendo-se de Tecnologias da Informação e Comunicação (TIC) como suporte para seu funcionamento. Em virtude de suas características de autonomia e auto-regulação, observa-se a dificuldade de se estabelecerem limites e fronteiras desse espaço, que proporcionem a segurança dos seus usuários e a preservação da soberania de um Estado Nacional. Neste contexto, surge a Segurança Cibernética, que, Segundo Mandarino (2010)1, “... deve ser entendida como a arte de garantir a existência do espaço cibernético brasileiro pela adoção de ações que assegurem disponibilidade, integridade, confidencialidade e autenticidade das informações de interesse do Estado brasileiro.” Quais as razões que justificam o estabelecimento de uma Política Nacional de Segurança Cibernética (PNSC) no Brasil? O objetivo geral deste trabalho foi o de identificar a importância de se ter uma Política Nacional de Segurança Cibernética no Brasil, englobando os seguintes objetivos intermediários: 1 Mandarino Junior, Raphael. Segurança e defesa do espaço cibernético brasileiro, Cubzac Editora, Recife, 2010. 11 - descrever conceitos relevantes relacionados à questão do Espaço Cibernético e aos Elementos Fundamentais do Método de Planejamento da Escola Superior de Guerra; - identificar, de uma maneira resumida, aspectos relevantes em relação às ameaças existentes no Espaço Cibernético, que podem comprometer a Segurança Cibernética; - descrever, de forma sucinta, a atual situação do Espaço Cibernético do Brasil; - avaliar a necessidade de estabelecimento de Política Nacional de Segurança Cibernética no Brasil; e - identificar parâmetros a serem considerados no estabelecimento de uma Política Nacional de Segurança Cibernética no Brasil. O desenvolvimento deste trabalho levou em consideração duas hipóteses principais, quais sejam: - as ameaças existentes no Espaço Cibernético do Brasil podem limitar o emprego do Poder Nacional brasileiro. - o estabelecimento de Política Nacional de Segurança Cibernética no Brasil pode contribuir com a Segurança e a Defesa nacionais. O estudo foi limitado a aspectos gerais de planejamento estratégico, destacando atores, instituições e parâmetros que podem ser considerados no estabelecimento de uma Política Nacional de Segurança Cibernética no Brasil e levando em conta o tempo disponível para pesquisa, não sendo abordado o impacto econômico-financeiro para o estabelecimento de uma eventual Política Nacional, nem sendo discriminados/detalhados os possíveis cenários prospectivos. A metodologia empregada na pesquisa foi a qualitativa, documental e bibliográfica. Foi realizada, inicialmente, uma revisão bibliográfica sobre o tema, especificamente por intermédio da consulta a livros, publicações, normas existentes, e uma pesquisa na internet. Posteriormente, foi elaborado um questionário que foi enviado a pessoas de instituições públicas e privadas que tratam deste tipo de tema e usuários de TIC, com o intuito de conhecer a situação atual Segurança Cibernética no Brasil. Foram enviados 35 questionários e recebidas 23 respostas desses. Preservaram-se as identidades das pessoas que responderam os questionários, sendo que os 12 conteúdos foram aproveitados na elaboração do relatório de pesquisa, com adaptações. Finalmente, os dados foram tabulados, analisados e serviram de base para a elaboração deste relatório de pesquisa que contem basicamente a situação atual da Segurança Cibernética no Brasil, destacando a eventual necessidade de estabelecimento de uma Política Nacional de Segurança Cibernética para o país, e os parâmetros a serem considerados para a elaboração dessa Política. Para uma adequada compreensão do que foi pretendido neste estudo, o desenvolvimento da presente monografia foi organizada em três capítulos, a seguir apresentados. - Seção 2.1 – Situação mundial - descreveu-se, de forma sucinta, as características, vulnerabilidades e a atual situação do Espaço Cibernético no mundo, destacando exemplos de ações hostis ocorridas recentemente. - Seção 2.2 - Situação no Brasil – descreveu-se, de forma sucinta, a atual situação do Espaço Cibernético do Brasil, destacando ações já implementadas na área de Segurança Cibernética no âmbito da Administração Pública Federal e aspectos que justifiquem o estabelecimento de Política Nacional de Segurança Cibernética no Brasil; e - Seção 2.3 – Parâmetros - de forma geral, identificaram-se parâmetros a serem considerados no estabelecimento de uma Política Nacional de Segurança Cibernética no Brasil. Portanto, dadas às ameaças existentes no Espaço Cibernético mundial, visualizou-se justificar a importância do estabelecimento de uma Política Nacional de Segurança Cibernética no Brasil, com ênfase nos aspectos de Segurança e Defesa, destacando parâmetros mínimos a serem considerados na elaboração dessa Política, de onde poderão advir propostas de ações. 13 2 DESENVOLVIMENTO As ameaças reais ou potenciais que existem nos sistemas computacionais de informação e comunicações podem ser entendidas como sendo a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. Serão descritos conceitos relevantes relacionados às ameaças existentes no Espaço Cibernético brasileiro, a Segurança e Defesa Cibernética, buscando estabelecer distinção entre estes dois conceitos, e identificando elementos fundamentais do Método de Planejamento da Escola Superior de Guerra que poderão ser úteis ao estabelecimento de uma Política Nacional de Segurança Cibernética. A Política de Defesa Nacional (2005, não paginado), destaca conceitos relevantes para este trabalho. Segurança é a condição que permite ao País a preservação da soberania e da integridade territorial, a realização dos seus interesses nacionais, livre de pressões e ameaças de qualquer natureza, e a garantia aos cidadãos do exercício dos direitos e deveres constitucionais; Defesa Nacional é o conjunto de medidas e ações do Estado, com ênfase na expressão militar, para a defesa do território, da soberania e dos interesses nacionais contra ameaças preponderantemente externas, potenciais ou manifestas. Existem outras definições para estes termos, fato este que pode gerar algum tipo de discrepância no estabelecimento de políticas públicas relacionadas ao tema Segurança Cibernética. Alguns exemplos disso são apresentados a seguir. Segundo o Manual da Escola Superior de Guerra, Fundamentos da Escola Superior de Guerra (2009, p. 59), “Segurança é a sensação de garantia necessária e indispensável a uma sociedade e a cada um de seus integrantes, contra ameaças de qualquer natureza.” Conforme o Glossário das Forças Armadas MD 35-G-01 (2007, p. 75), “Defesa é o ato ou conjunto de atos realizados para obter, resguardar ou recompor a condição reconhecida como de segurança, ou ainda, reação contra qualquer ataque ou agressão real ou iminente.” Observa-se uma quantidade considerável de conceitos que se relacionam ao tema em estudo e, com a finalidade de apresentar outras definições de termos relacionados ao espaço cibernético, que podem ser úteis no estabelecimento de políticas para a Segurança Cibernética, foi elaborado o Anexo A – GLOSSÁRIO. 14 2.1 SITUAÇÃO MUNDIAL O espaço cibernético é uma área na qual, apesar de se ter a compreensão da necessidade de segurança, não existem medidas implementadas de maneira sistemática e articulada que possam garantir a confiabilidade e a preservação dos sistemas empregados. As Nações vêm se preparando para evitar ou minimizar ataques cibernéticos às redes e sistemas de informação de governo, bem como de todos os demais segmentos da sociedade. De maneira geral, na Sociedade da Informação, destacam-se as seguintes características: - quantidade significativa de sistemas e redes de informação, notoriamente interconectados e interdependentes; - significativos avanços tecnológicos nos sistemas de informação e comunicação; - elevado número de acesso à Internet e às redes sociais; - convergência tecnológica; - ambientes complexos, com múltiplos sistemas e atores, que apresentam diversidade de interesses. Como consequência destas características, surgem as seguintes situações: - aumento significativo de ameaças e de vulnerabilidades à segurança cibernética; - acelerada dinâmica de mudanças de ambinte em função das inovações surgidas frequentemente. Exemplo recente de ciberguerra, talvez o mais importante dos últimos tempos, foi o Stuxnet, que foi um vírus que controlou parcialmente uma usina de enriquecimento de urânio iraniana, causando estragos a algumas de suas centrífugas. O Stuxnet foi um worm2 projetado para atacar o sistema industrial SCADA3, desenvolvido pela Siemens, mais especificamente o sistema de controle das 2 Um worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. 15 centrífugas de enriquecimento de urânio do Irã, em 2010, fazendo-as girar mais rapidamente do que o normal e causando rachaduras em seu interior, sem que os funcionários percebessem o ocorrido. Como a usina não tem acesso à Internet, o vírus só pode ter sido infiltrado por algum dispositivo com saída USB, como pendrives. Os relatos apontam para o fato de que o maior número de computadores infectados com este vírus foi no Irã, indicando o objetivo de infectar um dispositivo que fosse levado para dentro da fábrica. Esse vírus foi considerado um dos mais complexos já feitos e, por isso estima-se que não pode ter sido produzido por um usuário doméstico, sendo que eram necessárias informações sobre o funcionamento do sistema da usina para a sua elaboração. Para computadores com sistemas operacionais comuns como o Windows ou Mac OS X, o Stuxnet não causa danos, sendo fácil removê-lo. Outro exemplo foi o caso da Estônia em 2007. Naquela ocasião o ataque cibernético praticamente parou o país, incluindo sites governamentais e privados. Tratou-se de uma série de ataques cibernéticos, que teve início em 27 de abril de 2007 e que deixou sites do governo fora do ar. Cabe ressaltar que na Estônia quase todos os serviços são integrados à internet e quase todas as tarefas cotidianas estão ligadas à rede mundial de computadores, sendo que por isso a população do país foi atingida diretamente com esse ataque. O governo estôniano suspeitou que a Rússia poderia ter promovido o referido ataque, como reação a retirada de uma estátua que marcava a vitória russa contra o nazismo, a estátua do Soldado de Bronze de Tallinn. Esse foi considerado o primeiro ciberataque de grandes proporções ocorrido no mundo. Neste contexto, as estratégias internacionais para o tema indicam para a necessidade do estabelecimento de parcerias e ações colaborativas entre países e instituições nacionais, que propiciem a análise, a coordenação e a integração dos conhecimentos e esforços, permitindo o entendimento dos impactos que a convergência e a interdependência ocasionam, além da necessidade de correlação entre tais conhecimentos. Verifica-se, portanto, a necessidade de que tais esforços 3 Sistemas de Controle de Supervisão e Aquisição de Dados: ou abreviadamente SCADA (proveniente do seu nome em inglês Supervisory Control and Data Aquisition) são sistemas que utilizam software para monitorar e supervisionar as variáveis e os dispositivos de sistemas de controle conectados através de drivers específicos. Estes sistemas podem assumir topologia mono-posto, cliente-servidor ou múltiplos servidores-clientes 16 devam ser embasados por ações de macro-coordenação e governança, adequadamente definidas, baseados em modelos eficientes e eficazes. Portanto, considerando que os desafios da segurança cibernética são muitos, é de fundamental importância desenvolver um conjunto de ações colaborativas entre governo, setor privado, academia e sociedade em geral, de forma a melhor entender a situação e fazer frente aos aspectos vulneráveis que a perpassam. 2.2 SITUAÇÃO DO BRASIL Como desafio do século XXI, a Segurança Cibernética vem se destacando como função estratégica de Estado, sendo essencial à manutenção funcionamento das infraestruturas críticas do país, tais como do Energia, Telecomunicações, Transporte, Defesa, Finanças. O Brasil, inegavelmente, na última década, tornou-se um 'player' importante no cenário mundial. Certamente o seu conhecimento sensível, produzido em diferentes áreas dos campos científico e tecnológico, pode se tornar objeto de cobiça por parte de outros países. Pode-se afirmar que o país para se desenvolver não pode abdicar da segurança do seu espaço cibernético, sendo que a proteção deste relaciona-se, diretamente, com a própria soberania nacional. De maneira geral, o Espaço Cibernético brasileiro apresenta as seguintes características: - dos três parâmetros da informação – armazenagem, processamento e trânsito –, os dois primeiros são em grande parte hospedados fora do país e, quanto ao terceiro, a banda não pode ser externalizada; - a infraestrutura é dominada em sua essência por empresas multinacionais estrangeiras; - existem talentos em todas as áreas, mas em número insuficiente perante o tamanho do espaço brasileiro, sendo que muitos estão fora do país; e - normalmente os profissionais da área são formados em dois compartimentos que não se comunicam de forma eficaz, quais sejam: o da Academia e o ambiente muito especializado do autodidatismo e/ou das certificações; esse último foi criado basicamente pelas empresas para a geração de recursos humanos especializados em seus produtos. 17 A Política de Defesa Nacional (2005, não paginado) destaca. Os avanços da tecnologia da informação, a utilização de satélites, o sensoriamento eletrônico e inúmeros outros aperfeiçoamentos tecnológicos trouxeram maior eficiência aos sistemas administrativos e militares, sobretudo nos países que dedicam maiores recursos financeiros à Defesa. Em conseqüência, criaram-se vulnerabilidades que poderão ser exploradas, com o objetivo de inviabilizar o uso dos nossos sistemas ou facilitar a interferência à distância. Ainda neste mesmo documento, existe como diretriz: “aperfeiçoar os dispositivos e procedimentos de segurança que reduzam a vulnerabilidade dos sistemas relacionados à Defesa Nacional contra ataques cibernéticos e, se for o caso, permitam seu pronto restabelecimento.” Como decorrência, a Estratégia Nacional de Defesa (END) (2008, p. 5) prevê o fortalecimento de três setores de importância estratégica: o espacial, o cibernético e o nuclear. Os setores espacial e cibernético permitirão, em conjunto, que a capacidade de visualizar o próprio país não dependa de tecnologia estrangeira e que as três Forças, em conjunto, possam atuar em rede, instruídas por monitoramento que se faça também a partir do espaço. A Estratégia Nacional de Defesa (2008, p. 24) prevê a capacitação de recursos humanos. As capacitações cibernéticas se destinarão ao mais amplo espectro de usos industriais, educativos e militares. Incluirão, como parte prioritária, as tecnologias de comunicação entre todos os contingentes das Forças Armadas de modo a assegurar sua capacidade para atuar em rede. Contemplarão o poder de comunicação entre os contingentes das Forças Armadas e os veículos espaciais. No setor cibernético, será constituída organização encarregada de desenvolver a capacitação cibernética nos campos industrial e militar. Considerando ainda o que está previsto na END, o Exército tem a responsabilidade de ser o coordenador das ações de Defesa Cibernética, no âmbito das Forças Armadas. Como consequência, o Exército Brasileiro está criando o Centro de Defesa Cibernética, vem se articulando nesta área e, institucionalmente, consolidando sua posição. Conforme destaca o Livro Verde – Segurança Cibernética no Brasil (2010, p. 13). “Chama a atenção que o chamado espaço cibernético, não tem suas fronteiras ainda claramente definidas, impacta o dia a dia de todos os dirigentes governamentais, de empreendimentos privados e dos próprios cidadãos.” Observa-se, portanto, que existe a noção da importância de se tomar ações que favoreçam e permitam estabelecer a segurança no espaço cibernético, embora não se tenha a exata dimensão do que isso possa representar, bem como quais as 18 medidas que efetivamente podem e devem ser adotadas para se atingir este objetivo. Por outro lado, percebe-se, de maneira geral, que as pessoas confiam nos sistemas de pagamento online e web banking em virtude do fato de que estes tipos de ferramentas vêm sendo usados por mais usuários a cada ano que passa. É certo que este uso, frequentemente, é feito de maneira moderada, pois se tem notícia de atividades de estelionato e coleta de informações pessoais. Atualmente o Brasil conta com diversos órgãos de governos com atribuições na área de Segurança de Informação e defesa cibernética, porém, apesar de constar nas agendas desses órgãos, o tema ainda pode ser considerado incipiente e muito pouco explorado, pois são identificadas poucas ações e incentivos, principalmente quando se trata do campo acadêmico. Além disso, o espaço cibernético brasileiro está desprotegido a sistemas globais de interceptação de comunicações, tal como o Echelon4, que se apropriam de backbones5 da internet e satelitais. Quanto à cultura de segurança cibernética no Brasil, pode se afirmar que se trata de fator crítico de sucesso para qualquer proposta de política pública nacional, sendo que há também muito a promover e a desenvolver no país, em todos os níveis de educação (básico, fundamental, superior e de pós-graduação), como em termos mais amplos sociais, alcançando todo e qualquer cidadão do país. Portanto, a atual situação permite dizer que não se tem uma estrutura brasileira consistente que possa fazer frente a um possível cenário de ameaças reais ou de conflito no espaço cibernético, pois a situação ainda é de definição de responsabilidades desde o mais alto nível de governo até as esferas governamentais mais simples, o que dificulta, em muito, qualquer ação geral de maneira integrada. No que diz respeito à capacitação de recursos humanos, em todos os níveis pode-se afirmar que existe uma boa capacitação preliminar, apesar de ainda insuficiente para fazer face a uma situação de crise. 4 Sistema global polivalente com estações distribuidas ao redor do planeta, com capacidade de obtenção e interceptação de comunicações eletrônicas, telefônicas e por fax, em escala mundial, o que representa uma tecnologia de ponta em matéria de espionagem com um processamento automatizado para fins de espionagem de sistemas. 5 No contexto de redes de computadores, o backbone (backbone traduzindo para português, espinha dorsal, embora no contexto de redes, backbone signifique rede de transporte) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado desempenho. 19 Sinteticamente, pode-se afirmar que a situação atual é precária devido à falta de entendimento por parte do Estado brasileiro quanto à importância de se desenvolver e de se implementar controles efetivos, tanto nas redes corporativas e da Administração Pública Federal, quanto nos backbones de informação do Brasil, apesar de algumas iniciativas isoladas. Exemplo dessa vulnerabilidade foram os ataques aos endereços eletrônicos do governo, ocorridos recentemente, nos quais se dificultou o acesso aos serviços por certo período de tempo, mas que não representaram ameaça real ou comprometimento aos sistemas governamentais. As ações de proteção, mercê da existência de iniciativas isoladas ou coordenadas para a proteção do conhecimento sensível no universo informático, podem ser consideradas tímidas. Não basta a existência de planos ou boas intenções, torna-se importante que a cultura da proteção ao conhecimento sensível seja massificada no universo publico e privado, por intermédio de cursos e sensibilizações. Observa-se, portanto, como resultado dos estudos de pesquisa realizados, que o espaço cibernético, de maneira geral, não possui uma segurança eficiente devido aos seguintes aspectos: - ausência de uma taxionomia que padronize o assunto, sendo que a maioria das definições são importadas ou sem respaldo na legislação brasileira, ou mesmo desatualizadas. - indefinição do estado brasileiro sobre o assunto em relação a outros países; e - falta de definição de um órgão do Estado Brasileiro que possa ser coordenador/articulador de políticas e de atividades, em âmbito nacional, relacionadas à segurança cibernética. Portanto, uma Política Nacional de Segurança Cibernética poderia facilitar o enfrentamento deste desafio que é de todos, é premente, e requer agilidade na formação de senso comum a fim de que o país cresça, em segurança, se apropriando dos benefícios da Internet, rede global em mudança contínua, minimizando impactos negativos decorrentes de eventuais desastres ou de forma maliciosa. 20 2.2.1 Iniciativas brasileiras O Estado brasileiro, ao longo do tempo, tem demonstrado relativa preocupação com a segurança de nosso Espaço Cibernético e, ainda que se possa afirmar que não se esteja completamente protegido, várias ações foram realizadas para tal fim, destacando-se a criação de órgãos e a implementação de iniciativas. Nesta direção, destacam-se as principais ações implementadas: - criação do Comitê Gestor da Internet – CGI, com a participação dos diversos segmentos da sociedade; cabe salientar que segurança não é a preocupação central do CGI; - a publicação do decreto 3505/2000, que estabeleceu a Política de Segurança da Informação (PSI), a ser implantada pelo GSIPR; no entanto, não houve a definição dos meios a serem utilizados nessa implementação, sendo que, no momento, esta já se encontra defasada perante as mudanças da última década; - criação do Departamento de Segurança da Informação e Comunicação (DSIC) no Gabinete de Segurança Institucional da Presidência da República (GSIPR), em 2006, com o objetivo de coordenar as ações normativas e operacionais no âmbito da Administração Pública Federal (APF), previstas na PSI; - criação da Comunidade de Segurança da Informação e Criptografia (ComSic) e da Rede Nacional de Segurança da Informação e Criptografia (Renasic) no GSI, em 2008, para cuidar dos aspectos de fomento de Ciência e Tecnologia (C&T) em todos as áreas da Segurança Cibernética, também previstos na PSI; essa iniciativa transcende à APF e foi estabelecida em articulação com o Ministério da Ciência e Tecnologia (MCT); e - a publicação da Estratégia Nacional de Defesa, que estipula a Segurança Cibernética como sendo uma de suas prioridades. Outra iniciativa interessante foi a criação da CESeg – Comissão Especial em Segurança da Informação e de Sistemas Computacionais, que é uma das Comissões Especiais da Sociedade Brasileira de Computação (SBC), criada em 2004, como resultado de um amadurecimento da comunidade acadêmica, e que conta com a participação de associados da (SBC) que manifestem interesse. A Comissão foi criada com os objetivos de: - congregar e articular a comunidade acadêmica brasileira em segurança da informação e de sistemas computacionais; 21 - representar comunidade acadêmica de segurança junto à Sociedade Brasileira de Computação; e - promover eventos acadêmicos na área Destacam-se, ainda, a implantação da Infraestrutura de Chaves Públicas, a atualização e criação de normatização sobre o tema, capacitação de recursos humanos, desenvolvimento de produtos criptográficos, e criação de Grupos Técnicos para tratar da segurança de Infraestruturas Críticas. Além disso, ocorrem iniciativas tais como a especialização de agentes da Polícia Federal para tratar de crimes cibernéticos, o fortalecimento dos sistemas financeiros, que são alvos mais frequentes desses tipos de crime, e as ações de empresas de grande porte, que possam ser consideradas alvos de ataques cibernéticos. Apesar dessas iniciativas isoladas do Estado Brasileiro, particularmente por intermédio do GSIPR e de empresas de grande porte para atender demandas próprias, a população em geral está ciente da existência das ameaças do espaço cibernético, mas não de suas possibilidades e de como fazer frente a tais ameaças. Pode-se considerar que a criação do DSIC foi o primeiro passo para oficializar a preocupação com o assunto. Observa-se que há esforços de múltiplos atores que atuam diretamente e/ou perpassam o tema, sem, contudo, haver arcabouço único com enfoques político e estratégico para a concretização de ações efetivas de integração e otimização de tais esforços, deixando o País com brechas de segurança a serem mapeadas e superadas. Portanto, conclui-se parcialmente que segurança no espaço cibernético ainda não é um assunto tratado de forma estratégica pelo Brasil, apesar das iniciativas surgidas, considerando que a abrangência das ações ainda pode ser considerada limitada e a articulação das ações ainda pode ser considerada deficiente. Em função do exposto, verifica-se a necessidade de uma ação coordenada do Estado Brasileiro para garantir o funcionamento das infraestruturas críticas da nação, em caso de ameaça ou ataque cibernético. 2.2.2 Crimes Cibernéticos Outro aspecto importante a ser considerado neste estudo se relaciona aos crimes cibernéticos, particularmente devido aos efeitos danosos que podem advir do 22 mau uso dos sistemas de informação e comunicação por pessoas mal intencionadas. Neste sentido, já ocorreram diversas iniciativas no Congresso Nacional para tratar desse tema, no entanto, até o presente momento, não existe consenso para o estabelecimento da legislação pertinente e, consequentemente, verifica-se a ausência de legislação específica que tipifique os crimes cibernéticos. Apesar dos esforços de alguns setores da Administração Pública, ainda há brechas na legislação brasileira, não havendo leis para alguns tipos de ações que já são consideradas crime em outros países. Além disso, não há uma política clara embasando uma ação contra outro país que tenha afetado de alguma forma infraestrutura crítica nacional por meios cibernéticos e muitas questões ainda estão merecendo algum tipo de tratamento, sendo que esse avanço está sendo mais lento do que a situação exige. Existe proposta em andamento de uma nova Convenção, de caráter global, que vem sendo liderada pelo Ministério de Relações Exteriores, sendo esta mais uma ação internacional no âmbito das Nações Unidas. Outro aspecto que realça os contrapontos do País no tema, em termos legais, é a falta de articulação e de integração de esforços, dos três Poderes da República Federativa do Brasil, como por exemplo, de novo, está na pauta da Comissão de Ciência e Tecnologia da Câmara dos Deputados a questão de crimes cibernéticos, sabendo-se que se arrasta por anos o Projeto de Lei Substitutivo, do Senador Eduardo Azeredo, ao PL da Câmara nº 89, de 2003, e Projetos de Lei do Senado nº 137, de 2000, e nº 76, de 2000, todos referentes a crimes na área de informática, que contou e conta ainda com discussão dos mais diferenciados atores, sendo que, no que se refere ao poder executivo, citam-se o Ministério da Justiça, o Ministério das Relações Exteriores, o GSIPR, dentre outros. Observa-se que os marcos legais são tênues e não existem leis adequadas que versem sobre o assunto. Os processos existentes na justiça normalmente se baseiam em leis comuns, sem uma adequada tipificação na área. Há, ainda, um descompasso no que se refere à atualização do marco legal do País no tema, em consonância com a evolução dos marcos legais internacionais. 23 2.2.3 Relações com outros países Destaca-se que o Brasil não é signatário da Convenção de Budapeste6 que data da década de 1990, a qual não atende às exigências atuais de crimes cibernéticos, dado os avanços tecnológicos ocorridos e tampouco é suficiente em termos da cooperação internacional. Assim, como resultado da Convenção do Crime Cibernético, ocorrida no ano de 2010, em Salvador/BA, foi emitida Declaração, consensada por 158 países sobre tal aspecto, fato este que abriu a oportunidade de criação de grupo para tratar globalmente a matéria – crime cibernético. Quanto ao acompanhamento das evoluções científica e tecnológica, observase que há diversos desafios para o acompanhamento da dinâmica, da evolução e da convergência das tecnologias de informação e comunicação (TICs), bem como na capacitação de recursos humanos nos temas variados que tocam o assunto foco segurança cibernética (segurança em cloud computing, mapeamento e monitoramento de ativos de informação, segurança das infraestruturas críticas da informação, gestão de riscos, uso seguro das redes sociais, controle integrado de acesso físico e lógico, criptologia, dentre outros), e em especial, nas competências essenciais para o efetivo monitoramento, análise e defesa contra ataques de artefatos maliciosos aos meios e redes computacionais (computação forense, sensores, inteligência de sinais e imagens, smart grids, pen tests (testes de invasão), dentre outras). Neste contexto surge a Estratégia Internacional dos Estados Unidos da América para Espaço Cibernético, International Strategy for Cyberspace, que descreve a visão daquele país para o futuro desse Espaço e define uma agenda de parceria com outras nações e povos com este enfoque. Neste documento, que será abordado a seguir, pode-se observar que estão presentes aspectos relacionados com parceiras a serem realizadas com outros países. Esta Estratégia foi abordada na parte do trabalho relacionada ao estabelecimento de parâmetros em uma Política Nacional de Segurança Cibernética. 6 A Convenção sobre o Cibercrime, também conhecida como Convenção de Budapeste, é um tratado internacional de direito penal e direito processual penal firmado no âmbito do Conselho da Europa para definir de forma harmônica os crimes praticados por meio da Internet e as formas de persecução. Esta convenção trata basicamente de violações de direito autoral, fraudes relacionadas a computador, pornografia infantil e violações de segurança de redes 24 2.3 PARÂMETROS O entendimento sobre a importância da segurança cibernética caracteriza-se, cada vez mais, como condição essencial para o desenvolvimento dos países, requerendo para tanto, dentre outras ações, a promoção de diálogos e de intercâmbios de ideias, de iniciativas, de dados e informações, de melhores práticas, para a cooperação sobre o tema, no país e entre países. Estima-se levar em consideração a definição das necessidades de curto prazo, apoiadas em planos de longo prazo, criando órgãos de governo específicos para tratar do tema, estabelecendo estratégias e implantando sistemas de proteção sofisticados e abrangentes. Tais programas devem contemplar diferentes aspectos de uma Política Nacional de Segurança Cibernética (PNSC), compreendendo desde a redução de vulnerabilidades e a luta contra a criminalidade cibernética até a defesa contra o ciberterrorismo. Conforme as diretrizes estabelecidas no Livro Verde – Segurança Cibernética no Brasil (2010, p.43). A Política Nacional de Segurança Cibernética deverá ter, como uma de suas premissas, a sua construção a partir de visão multidisciplinar, interinstitucional, em que múltiplas competências se complementam na solução de problemas e na identificação de oportunidades. Inicialmente, vale destacar algumas recomendações da Organização para Cooperação e Desenvolvimento Econômico (OECD12) aos países membros sobre segurança das infraestruturas críticas de informação, as quais são entendidas, em geral, como indicativos das competências essenciais de segurança cibernética, particularmente relacionados ao estabelecimento de políticas, conforme apresentado no Livro Verde – Segurança Cibernética no Brasil (2010, p.26 e 27). - definir a política e as normas específicas, com objetivos claros, no âmbito do mais alto nível de governo; - atuar como o órgão central de governo com competência (responsabilidade e autoridade) para prover as melhores condições de implantação da política de segurança cibernética e seus objetivos; - promover tanto a cultura de, quanto a educação em, segurança cibernética; - promover mútua cooperação entre os stakeholders – setor privado, agência(s), terceiro setor, governo – visando à efetiva implantação da política nacional de segurança cibernética; ... - rever sistematicamente a política, normas e respectivo(s) marco(s) legal(is), com especial atenção às ameaças e vulnerabilidades das infraestruturas críticas da informação de cada país, buscando minimizar riscos e desenvolver novos instrumentos e/ou mecanismos de segurança da informação e comunicações; - desenvolver e exercer macro-coordenação da política e estratégia nacional de segurança cibernética, envolvendo cúpula de governo e setor privado; 25 Com relação às recomendações vinculadas ao estabelecimento de estratégias, constantes no Livro Verde – Segurança Cibernética no Brasil (2010, p.27 e 28), destacam-se as seguintes: - promover e exercer a macro-coordenação do monitoramento e da avaliação de risco, baseados na análise das vulnerabilidades e ameaças das infraestruturas críticas da informação, visando proteger a economia e a sociedade contra altos impactos; - promover e exercer a macro-coordenação do processo nacional de gestão de risco, orientando desde aspectos da organização, ferramenta(s), até mecanismos de monitoramento, para a implementação de uma estratégia nacional de gestão de risco que compreenda: a estrutura organizacional apropriada que promova melhores práticas de segurança, e que incluam prevenção, proteção, resposta e recuperação de ameaças naturais e maliciosas; e o sistema de medidas que permita avaliar continuamente o processo, o que inclui itens de controle, níveis de maturidade, exercícios e testes apropriados; - promover e exercer a macro-coordenação da capacidade de resposta à incidentes em redes computacionais, como as das equipes que atuam em CERTs/CSIRTs, incluindo mecanismos de forte cooperação e comunicação entre tais equipes; - estreitar as relações com o setor privado: estabelecendo parcerias públicoprivadas e acordos de cooperação, com foco na gestão de risco, tratamento de incidentes e recuperação de sistemas e redes de informação e comunicações, e na gestão da continuidade de negócios; e estimulando o intercâmbio regular de informação, por meio do estabelecimento de acordos com cláusulas específicas para o caso de conhecimentos sensíveis ou informações classificadas; - estimular e apoiar a aceleração da inovação da segurança cibernética por meio da pesquisa e do desenvolvimento; - promover a cooperação bilateral e multilateralmente, em nível regional e global, visando trocas de experiências e fortalecimento das estratégias de segurança cibernética. No âmbito do Governo Federal brasileiro, proposta elaborada pela Secretaria de Assuntos Estratégicos, da Presidência da República, intitulada Brasil 2022 Trabalhos Preparatórios (2010, p. 376), destaca na área de Segurança InstitucionaI, especificamente na Meta 3, o seguinte: “estabelecer no País Sistema de Segurança e Defesa Cibernética, envolvendo, também, os sistemas de informação ligados às infraestruturas críticas.” Nesta meta são previstas as seguintes ações: - implantar um órgão de referência em segurança de sistemas de informação e comunicação e das infraestruturas críticas da informação; - integrar esforços e estabelecer prioridades por intermédio de Comitê Gestor dos Sistemas de Tecnologia da Informação e Comunicação. - conceber um modelo institucional de proteção contra ataques cibernéticos e criar o respectivo marco legal; - desenvolver programa nacional interdisciplinar de pesquisa em segurança de sistemas de informação, envolvendo recrutamento e capacitação de recursos humanos; e - estabelecer programas de cooperação entre governo, sociedade civil e comunidade técnica internacional. 26 Durante o estudo verificou-se a necessidade de se dividir os parâmetros em classes e níveis, com a finalidade principal de se facilitar o entendimento do tema, bem como a possível implementação de políticas públicas. Visualizou-se dividir os parâmetros nas seguintes classes e níveis: - Político: podem englobar as diversas políticas públicas e legislativas que abordem o tema. Ou seja, o que fazer. - Técnico Científico: podem abranger as pesquisas científicas sobre o tema - Técnico Operacional: podem incluir estudos técnicos e as técnicas elaboradas nos diversos órgãos e instituições que surgirem do emprego prático , tendo como origem profissionais especializados ou não. - Usuários: de maneira geral são todas as pessoas que fazem uso de tecnologias de informação e comunicação, que podem possuir conhecimentos avançados, intermediários ou básicos. Com relação aos parâmetros políticos, segundo o Guia de Referência para a Segurança das Infraestruturas Críticas da Informação (2010, p. 20), “são três os fatores considerados na formulação de estratégias para atender os requisitos mínimos necessários à Segurança das Infraestruturas Críticas da Informação: segurança, resiliência e capacitação.” A segurança da informação e comunicações descreve atividades ligadas à proteção da informação e dos ativos da infraestrutura de informação, particularmente contra riscos de perda, mau uso, divulgação indevida ou dano. Trata-se, portanto, da adoção de controles físicos, tecnológicos e humanos personalizados que viabilizem a redução dos riscos a níveis aceitáveis. Cabe salientar dois conceitos importantes: - “Infraestruturas Críticas da Informação”, como sendo o subconjunto de ativos de informação que afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade; e - “Ativos de Informação” como sendo os meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os locais onde se encontram esses meios e as pessoas que a eles têm acesso. Segundo o Guia de Referência para a Segurança das Infraestruturas Críticas da Informação (2010, p. 86), aborda-se a resiliência. A resiliência possibilita às organizações trabalharem, de forma independente e interdependente, para garantir a continuidade dos seus objetivos de negócio durante a interrupção de eventos, tais como: 27 desastres naturais, acidentes industriais e atos terroristas, e para melhorar as parcerias com os serviços de gestão de emergência que visam assistir as comunidades. Com a adoção deste conceito, considera-se a proposta de se tratar a resiliência com o foco operacional, considerando os segmentos de gestão da segurança da informação e comunicações, que inclui: gestão de riscos, gestão de operação de tecnologia da informação e comunicações e gestão de continuidade de negócios. Com a evolução, o foco pode ser ampliado para a toda a organização, com a meta de criar uma organização resiliente. Nas organizações que compõem as áreas prioritárias das Infraestruturas Críticas, as ações voltadas para a cultura de segurança da informação e comunicações devem estar alinhadas e integradas com as demais ações associadas à tecnologia e processos de segurança. Visando a criação e o fortalecimento da cultura de segurança da informação e comunicações, as organizações podem estabelecer ações direcionadas em três níveis: sensibilização/conscientização, treinamento e educação. Neste contexto, verifica-se a necessidade de se estabelecer um método para identificar ameaças e para gerar alertas de Segurança das Infraestruturas Críticas da Informação, no qual sejam definidos sensores e sinais, e se estabeleçam os princípios básicos que nortearão todo método. Ainda podem ser considerados essenciais o estabelecimento de modelos de articulação que poderão ser adotados e a formação de uma rede de colaboração e comunicações. Considerando o fato de que as organizações não conseguem prever todas as ameaças possíveis, existe a necessidade de criação e do fortalecimento de uma cultura de resiliência entre os proprietários e operadores dos setores das Infraestruturas Críticas, com o objetivo de assegurarem que os serviços essenciais possam ser restaurados rapidamente após um desastre. No estabelecimento de Políticas Públicas, verifica-se a necessidade de se prever recursos orçamentários com a finalidade de garantir a execução das atividades programadas. No âmbito do Governo Federal, o Plano Plurianual (PPA) é o instrumento de planejamento que estabelece, de forma regionalizada, as diretrizes, objetivos e metas da Administração Pública Federal para as despesas de capital e outras delas decorrentes e para as relativas aos programas de duração continuada, conforme 28 disposto no artigo 165 da Constituição Federal de 1988. O PPA explicita as escolhas pactuadas com a sociedade, contribuindo para viabilizar os objetivos fundamentais da República, e organiza a ação de governo na busca de um melhor desempenho da Administração Pública. O Projeto de Lei do PPA 2012–2015, a ser encaminhado ao Congresso Nacional até 31 de agosto de 2011, pelo Poder Executivo, será elaborado com base em diretrizes oriundas do Programa de Governo. Dentre essas diretrizes, destaca-se a Visão Estratégica, que indica em termos gerais o País almejado em um horizonte de longo prazo e estabelece, ainda, os Macrodesafios para o alcance dessa nova realidade de País. Com base nessas diretrizes, o PPA 2012–2015 será constituído de Programas Temáticos e Programas de Gestão, Manutenção e Serviços ao Estado. A discussão desses Programas no âmbito do Governo Federal se dará entre o Ministério do Planejamento, Orçamento e Gestão (MP) e os ministérios executores das Políticas Públicas. O Programa Temático retrata a agenda de governo organizada pelos Temas das Políticas Públicas e orienta a ação governamental. Sua abrangência deve ser a necessária para representar os desafios e organizar a gestão, o monitoramento, a avaliação, as transversalidades, as multissetorialidades e a territorialidade. O Programa Temático se desdobra em Objetivos e Iniciativas. Dentre a proposta elaborada pelo Ministério do Planejamento do conjunto de programas temáticos, destacam-se a seguir aqueles que podem ter relação com o estabelecimento de Políticas Públicas para a área cibernética. • Ciência, Tecnologia e Inovação • Defesa Nacional • Educação Básica • Educação Profissional e Tecnológica • Educação Superior • Gestão de Riscos e Resposta a Desastres • Inclusão Digital • Infraestrutura de Comunicações • Política Externa • Segurança Pública 29 Ao se considerar a expressão Política do Poder Nacional, conforme preconizado no Método de Planejamento, da Escola Superior de Guerra, ressalta-se a necessidade de se caracterizar a segurança cibernética como sendo de alta prioridade para o país, implementando uma robusta estratégia nacional de segurança cibernética, com o intuito de se valorizar e ampliar as competências nos diversos temas que perpassam a referida temática, bem como temas correlatos, como o de segurança das infraestruturas críticas da informação, de se criar órgão central para macro-coordenação de políticas públicas sobre segurança cibernética, de se estabelecer programas de cooperação específicos entre Governo e Sociedade, bem como com outros Governos e a comunidade internacional e de se aumentar a capacidade da Defesa do País para proteção da nação no espaço cibernético. O motivo preponderante para o estabelecimento de uma Política Nacional de Segurança Cibernética (PNSC) é justamente nortear ações a serem desenvolvidas pelo Estado, com o envolvimento de setores estratégicos da academia e da iniciativa privada e da sociedade em geral, visando preservar a liberdade de ação no espaço cibernético brasileiro e garantir a segurança dos ativos estratégicos de informação nacionais. A PNSC deve definir parâmetros para a atividade de segurança cibernética no País, estabelecendo pressupostos, objetivos, instrumentos e diretrizes para os diversos atores envolvidos na atividade. Ainda na expressão Política do Poder Nacional, observa-se a necessidade de se criar marco legal que permita regular o tema contra ataques e crimes cibernéticos, tanto internos quanto externos ao país, e que estejam alinhados com eventuais convenções internacionais acordadas. Na expressão Econômica do Poder Nacional, verifica-se a necessidade de se criar Subfunção específica para as atividades de segurança cibernética na Lei de Diretrizes Orçamentária (LDO), sendo que o montante a ser destinado deve levar em consideração eventual demanda reprimida pela ausência de previsão anterior, com vistas a criar capacidade de resposta da Nação para enfrentar potenciais ameaças cibernéticas, para promover a devida regulação do mercado, por meio da adoção de padrões e especificações técnicas, bem como de modelos de gestão, de acompanhamento, e de auditoria desse tipo de atividade, de se estreitar parcerias e ações colaborativas com o setor privado, estimulando as parcerias públicas 30 privadas e as empresas estratégicas, promovendo o setor cibernético no país e de se apoiar o segmento das micro, pequenas e médias empresas do país, em especial aquelas atuantes no comércio eletrônico, de forma a promover a cultura da segurança cibernética. Na expressão Psicossocial do Poder Nacional, observa-se a necessidade de se utilizar as redes sociais da Internet em prol da criação e o fortalecimento da consciência nacional sobre segurança cibernética, de se desenvolver programa de inclusão digital que incorporem a conscientização dos usuários sobre ameaças cibernéticas e segurança cibernética, de se defender os direitos de privacidade do cidadão brasileiro, de se apoiar o desenvolvimento da Internet no Brasil, promovendo política de acessibilidade com segurança do cidadão, de se aplicar políticas de incentivo para a integração do setor privado à segurança cibernética do país. Ainda na expressão Psicossocial do Poder Nacional, visualiza-se a necessidade de se investir na educação dos usuários, por intermédio programas nacionais de capacitação em segurança cibernética, que sejam construídos com visão interdisciplinar que o tema requer, nos níveis: básico, técnico, graduação, especialização, mestrado e doutorado, de conscientização nacional no tema de forma a se desenvolver programa de atingir, especialmente diferentes comunidades do país, desenvolvendo material apropriado para os mais diversos públicos, incluindo o infantil, o de adolescentes e jovens, as pessoas de baixa renda, da terceira idade, de educadores em todos os níveis de formação educacional e de gestores e legisladores públicos, de se incluir nos currículos de ensino de nível fundamental e médio do País a obrigatoriedade de temas como segurança da informação e correlatos. Na expressão Científico Tecnológica do Poder Nacional, verifica-se a necessidade de se promover o fortalecimento da ciência e as pesquisas básica e aplicada, do desenvolvimento de tecnologias e metodologias, e da inovação em segurança cibernética. Em temas correlatos, a necessidade de se criar laboratórios de pesquisa aplicada para testes e ensaios, bem como para a pesquisa, o desenvolvimento e a inovação (PD&I) no âmbito do setor cibernético em temas tais como recursos criptográficos, biometria, informação e análise de sinais e imagens, tratamento computacionais, e análises resposta e de incidentes em redes e sistemas monitoramento de tendências de malware, 31 desenvolvimento de tecnologias cibernéticas, dentre outras, de se ampliar o esforço de padronização/harmonização do ambiente de segurança cibernética por meio de programa específico que, preferencialmente, permita a padronização/harmonização de especificações de bens e serviços, para seu uso em compras governamentais, crie modelos de referência para apoio às atividades estratégicas de segurança cibernética, priorize o desenvolvimento e a compilação de padrões, de metodologias, de tecnologias de ponta, e fomente a utilização da arquitetura de interoperabilidade na integração de sistemas de informação do governo, bem como o maior intercâmbio de informações de incidentes computacionais entre as equipes especializadas de governo, setor privado e academia, para as devidas ações de prevenção e repressão contra ataques cibernéticos, Ainda na expressão Científico Tecnológica do Poder Nacional, observa-se a demanda de se incentivar o aporte de recursos financeiros específicos, em programas a serem desenvolvidos pelas Agências federais e estaduais de fomento em apoio à CT&I, para o setor cibernético, de se articular a aplicação de recursos do Fundo Nacional de Telecomunicações (FUNTEL) para o desenvolvimento continuado de CT&I do setor cibernético, especialmente no que tange à vertente da segurança, de se fomentar a demanda e financiamento, pelo setor privado, de pesquisa, desenvolvimento e produção de soluções de segurança cibernética nas universidades ou em outros centros de excelência, de se realizar financiamento público de atividades relacionadas ao tema junto a universidades ou centros de excelência, soluções de segurança cibernética por meio de pesquisa, desenvolvimento e produção dessas soluções para atender demandas do Estado. Neste contexto, surge outro aspecto relevante que é a cooperação internacional sobre o tema, no qual se evidencia a necessidade de se promover a cooperação bilateral e multilateralmente, em nível regional e global, visando trocas de experiências e fortalecimento de uma estratégia nacional de segurança cibernética, de se institucionalizar no país uma autoridade nacional de segurança, com a finalidade de se sistematizar o processo de credenciamento de órgãos, entidades, empresas, e pessoas para intercâmbio de informações classificadas, entre governos, de se promover acordos de cooperação técnica de segurança cibernética, de se estabelecer programas de cooperação específicos entre Governo e Sociedade, bem como com outros Governos e a comunidade internacional, de se articular acordos internacionais de modo a potencializar a 32 segurança cibernética do País, sua capacidade de defesa e dissuasão, além do aumento e atualização das suas competências essenciais. Portanto, o principal motivo para se implantar uma Política Nacional de Segurança Cibernética é a fragilidade das infraestruturas críticas brasileiras, que podem sofrer blackout principalmente aquelas que suportam as infraestruturas tecnológica, econômico-financeiro e de Comando e Controle, colocando em risco a soberania Nacional. A Criação de uma Agência Brasileira de Segurança da Informação, a qual teria competência e responsabilidade de monitorar o Espaço Cibernético Nacional, colocando controles de tráfego ao longo dos backbones, mesmo sendo estes de propriedade de empresas de telecomunicações internacionais. Atualmente existem agências deste tipo em países tais como: Coréia do Sul e Japão. Além disso, a criação de Leis relacionadas à Segurança Cibernética que permitam uma ação rápida e eficaz em casos de incidentes que tem como alvo as infraestruras críticas do Brasil. Quanto aos parâmetros Técnico Científicos, cabe analisar, sob o enfoque científico, as iniciativas realizadas em órgãos governamentais de todos os níveis, bem como na iniciativa privada, buscando conjugar interesses, equacionar eventuais discrepâncias e articular esforços com a finalidade de tornar mais eficiente os trabalhos realizados. Quanto aos parâmetros Técnico Operacionais, considera-se que na atualidade as iniciativas de técnicos que buscam soluções práticas para problemas do dia-a-dia são cada vez mais frequentes e permitem, muitas vezes, encontrar soluções inteligentes e simples para problemas complexos. Estas iniciativas devem ser aproveitadas e, para tanto, devem ser analisadas e avaliadas com a finalidade de se verificar a viabilidade de serem aproveitadas por outros setores, tanto da Administração Pública, quanto pela iniciativa privada e pelas universidades. Resumidamente, no campo técnico operacional verifica-se a necessidade de se articular iniciativas e de se aproveitar a capacidade de produção de setores técnicos. Os serviços prestados por essas áreas são de vital importância para os cidadãos, para as organizações e para o Estado, cuja proteção permanente visa garantir a continuidade da prestação dos serviços mesmo em situações de crise. Para definir as diretrizes gerais de proteção das Infraestruturas Críticas nacionais, está sendo proposta uma Política Nacional de Segurança de 33 Infraestruturas Críticas, que está sendo analisada no âmbito do Governo Federal e que, posteriormente, será encaminhado ao Congresso para aprovação. No sentido de trazer o tema segurança das infraestruturas críticas da informação para as discussões e para reflexão em âmbito nacional, criou-se o Grupo de Trabalho de Segurança das Infraestruturas Críticas da Informação (GT SICI), instituído no âmbito do Comitê Gestor de Segurança da Informação (CGSI) com as seguintes atribuições, conforme Portaria Nº. 34 do Conselho de Defesa Nacional (2009), no qual constam as seguintes atribuições: - levantar e avaliar as potenciais vulnerabilidades e riscos que possam afetar a Segurança das Infraestruturas Críticas da Informação, o que requer a identificação e monitoramento das interdependências; - propor, articular e acompanhar medidas necessárias à Segurança das Infraestruturas Críticas da Informação; - estudar, propor e acompanhar a implementação de um sistema de informações que conterá dados atualizados das Infraestruturas Críticas da Informação, para apoio a decisões; e, - pesquisar e propor um método de identificação de alertas e ameaças da Segurança de Infraestruturas Críticas da Informação. Como resultado deste trabalho, foi elaborado o Guia de Referência para a Segurança das Infraestruturas Críticas da Informação (2010, p. 22, 23 e 24), no qual constam aspectos relevantes sobre os tópicos apresentados a seguir. “Macroprocessos de Mapeamento de Ativos de Informação”, no intuito de delinear caminhos para determinar se um ambiente é ou não seguro no que se refere à informação e comunicações, considerando-se a DICA (critérios de Disponibilidade, Integridade, Confidencialidade e Autenticidade). Somam-se questões relativas à crescente incidência de ataques cibernéticos, o que torna ainda maior a necessidade de rastrear interdependências internas/externas, a fim de que sejam identificados os impactos decorrentes da interrupção dos serviços oriundos de infraestruturas críticas da informação, e que sejam implementadas ações adequadas à manutenção da continuidade dos serviços. “Instrumentos para o Mapeamento e o Acompanhamento de Ativos de Informação”, contempla um questionário com 50 questões fechadas e um conjunto de formulários que objetivam facilitar a identificação, registro, e gestão dos ativos de informação. “Requisitos mínimos necessários à Segurança das Infraestruturas Críticas da Informação: aumentar a segurança, resiliência e capacitação”, por meio da categorização dos controles e respectivos itens de controles de segurança da informação e comunicações, de forma a atender aos requisitos mínimos de 34 segurança das infraestruturas críticas da informação, e, também, visando permitir a identificação e o acompanhamento do nível de maturidade da segurança das infraestruturas críticas da informação nas organizações. O modelo e instrumentos tomaram como base a legislação brasileira vigente sobre o tema, bem como referencial normativo internacional. Além disso, este tópico demonstra o alinhamento e a respectiva correspondência dos itens de controles propostos com a identificação dos ativos de informação. Soma-se que para a construção de visão sistemática e de evolução continuada foram estabelecidas camadas em cinco níveis de maturidade, sendo estes transpostos em ciclos até que o órgão / instituição atinja o nível mais elevado de maturidade, propondo-se o nível 2 como nível mínimo de maturidade inicial em Segurança das Infraestruturas Críticas da Informação. “Método para Identificação de Ameaças e Geração de Alertas de Segurança das Infraestruturas Críticas da Informação”, busca nortear as ações a partir dos princípios da seletividade e da oportunidade, para a geração de alertas, por meio de processo que compreende ações de coleta, análise e divulgação, a serem realizadas pelos responsáveis (gestores das Infraestruturas Críticas da Informação – ICI). As ações poderão contribuir para a formação de uma rede de colaboração e comunicação, que poderá ser coordenada de forma centralizada, descentralizada, ou híbrida, e cuja finalidade principal será a troca de sinais (ameaças ainda não validadas, mas que precisam ser comunicadas). Essa sinalização deve ser controlada por um setor específico para que sejam tomadas as medidas adequadas de resposta aos alertas. Ao final, descreve-se o Módulo de Monitoramento de Ameaças e Geração de Alertas de Segurança das Infraestruturas Críticas da informação, que foi desenvolvido baseado no mapeamento dos ativos de informação e respectivos itens de controle, promovendo, assim, o alinhamento e a sinergia com os 3 tópicos anteriore, com a finalidade de fomentar a visão proposta. A título de exemplo e com a finalidade de facilitar o entendimento desta fase, inseriu-se a Figura 1.1 que descreve a sequência de atividades do processo e os correspondentes produtos, de acordo com o Guia de Referência para a Segurança das Infraestruturas Críticas da Informação (2010, p. 38). 35 Figura 1.1 - Macroprocessos do Mapeamento de Ativos de Informação Fonte: Guia de Referência para a Segurança das Infraestruturas Críticas da Informação (2010, p. 38) Resumidamente, para que uma organização identifique seus requisitos de segurança, ela deve basear-se em três pilares. O primeiro é o conjunto dos princípios, objetivos e necessidades para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações. O segundo é a legislação vigente, os estatutos, as regulamentações e as cláusulas contratuais que a organização, seus parceiros, contratados e prestadores de serviço têm que atender. E o terceiro, oriunda das duas anteriores, são os requisitos de segurança derivados da avaliação de riscos, processo responsável por identificar 36 as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio. Quanto aos parâmetros de usuários, observa-se que os mesmos são os atores essenciais para o bom funcionamento do processo da implementação de qualquer iniciativa na área de segurança, pois se constata que este pode ser tornar a parte mais vulnerável de todo o sistema de informação e comunicação. Além disso, a capacitação destes usuários pode ser considerada como sendo aspecto essencial para a prevenção de atitudes perigosas para a segurança cibernética. Neste contexto, há que se avaliar o real nível de capacitação de cada usuário, permitindo avaliar o perfil desse usuário e estudando medidas preventivas que possam favorecer a segurança cibernética. Como ideia geral, pode se dividir os usuários em nível avançado de conhecimento, nível intermediário de conhecimento e em nível básico de conhecimento, sendo que este último pode englobar as pessoas que praticamente não possuem conhecimentos a respeito do tema. A Estratégia Internacional para o Ciberespaço, International Strategy for Cyberspace (2011), dos Estados Unidos da América (EUA), lançada em maio de 2011, pode ser considerada como uma referência no estabelecimento de parâmetros para uma Política Nacional para o setor no Brasil, levando em conta o avançado nível tecnológico e a experiência daquele país em atividades relacionadas ao tema. Ressalta-se, naquele documento, os aspectos de promoção a prosperidade, a segurança e a abertura na rede mundial, destacando o aumento de seu uso nos dias atuais, como fica bem evidente no discurso do Presidente Barack Obama, de 29 de maio de 2009, “This world – cyberspace – is a world that we dependo on every single day... [it] has made us more interconnected than at any time in human history.” Aborda-se o tema como sendo um convite a outros estados e povos a se unirem aos EUA na realização de uma visão de prosperidade, de segurança e abertura do mundo conectado. Trata-se de um chamado ao setor privado, sociedade civil, e também dos usuários no sentido de reforçar a ação de sensibilização e os esforços de parcerias. Dentre os aspectos apresentados na referida estratégica que combinam diplomacia, defesa e desenvolvimento, destacam-se os seguintes: - O objetivo diplomático enfatiza que os Estados Unidos da América irão trabalhar para criar incentivos a fim de construir consenso em torno de um 37 ambiente internacional no qual os Estados - reconhecendo o valor intrínseco de um ciberespaço, aberto, interoperável, seguro e confiável – possam trabalhar em conjunto e agir como atores responsáveis. Por intermédio das relações internacionais e parcerias, vai-se buscar garantir que o máximo possível de partes interessadas especialmente devido estejam incluídas nesta visão do a seus benefícios econômicos, sociais, ciberespaço, políticos e de segurança. - O objetivo de defesa inclui aspectos relacionados à dissuasão. Os EUA, junto com outras nações, incentivam um comportamento responsável e opõe-se àqueles que procuram perturbar as redes e sistemas, e assim dissuadir e impedir atores maliciosos, reservando o direito de defender esses ativos nacionais vitais quando necessário e apropriado. Os Estados Unidos continuarão a reforçar as defesas de sua rede e de de interrupções e outros sua capacidade ataques. Para de resistir e se aqueles ataques mais recuperar sofisticados que criam danos, vai-se agir em planos bem desenvolvidos de resposta para isolar e minimizar interrupções em suas máquinas, limitando os efeitos nas redes, e os efeitos em cascata potencial além destes. Quando tal se justifique, os Estados Unidos da América responderão a atos hostis no ciberespaço como seria para qualquer outra ameaça ao país. Reservou-se o direito de usar todos os meios necessários - diplomáticas, de informação, militar e econômico - de forma adequada e consistente com o direito internacional aplicável, a fim de defender a nação, os aliados, os parceiros e os interesses. Ao fazer isso, estima-se esgotar todas as opções antes de usar a força militar, sempre que possível; serão avaliados cuidadosamente os custos e riscos de ação contra os custos da não ação e agir-seá de uma maneira que reflita os valores dos EUA e fortaleça-se a legitimidade, buscando um amplo apoio internacional, sempre que possível. - O objetivo de desenvolvimento aborda as questões relativas a prosperidade, construção e segurança. Acredita-se que os benefícios de um mundo conectado sejam universais. As virtudes de um ciberespaço aberto, interoperável, seguro e confiável devem ser mais acessíveis do que são hoje. Portanto, com as mudanças tecnológicas ocorridas recentemente, pode se pensar em agregar incumbência de controle do espaço cibernético para o Ministério das Comunicações e/ou para a Agência Nacional de Telecomunicações (ANATEL). 38 Modificação do MC para Ministério das Comunicações e da Cibernetica com objetivo de ser órgão governamental responsável por articular e coordenar iniciativas. Outro aspecto relevante é o fato de que alguns setores do governo ainda estão com uma visão primária sobre a Segurança Cibernética. A maioria dos países trabalha com o conceito de “imposição de regras”, enquanto que o Brasil ainda admite o conceito de “sugerir regras”, fato este que demonstra ser um processo primário de determinação de uma política. Finalmente constata-se a demanda de criação de órgão que permita a articulação das atividades a serem desenvolvidas no setor e possibilite a conjugação de esforços com vistas a aumentar o rendimento e evitar o desperdício de recursos. 39 3. CONCLUSÃO Analisando-se o cenário mundial, com ataques cibernéticos sendo realizados contra instituições do Estado e contra corporações privadas, é possível identificar um movimento de levante contra a Nação utilizando o espaço cibernético para atingir resultados ainda difusos. Porém, certamente existe uma inteligência trasnacional fluindo abaixo da corrente de ataques visíveis, que pretendem desestabilizar doutrinas de Defesa do Estado. Nos dias atuais, considerando as relações de interdependências que incrementam os índices de potenciais ameaças que podem assolar os ativos de informação - que compõem, ou relacionam-se com, as Infraestruturas Críticas da Informação -, deixa evidente o compromisso de se trabalhar um processo contínuo e evolutivo para o aprimoramento e refinamento do conhecimento sobre tais ativos. O efetivo conhecimento do ativo de informação é fundamental para saber do que, como e quanto pode ser investido para protegê-lo. Num país de dimensões continentais como o Brasil, o ciberespaço e a consequente infraestrutura crítica de informação possuem caráter estratégico diferenciado, pois desempenham papel essencial, tanto para a segurança e soberania nacional, como para a integração cultural e o desenvolvimento econômico. Por essa razão, proteger tanto o ciberespaço como a infraestrutura crítica de informação deve ser um objetivo estratégico e permanente, de maneira a assegurar a continuidade de operação dos serviços considerados essenciais. Aspecto relevante é a necessidade de uma efetiva Governança na área de Tecnologia da Informação e Comunicação, considerando a necessidade de efetivo controle do espectro por onde circulam as informações. É notório, portanto, que muitas ações são necessárias para criar condições preeminentes da Segurança das Infraestruturas Críticas de Informação, principalmente, no que diz respeito ao entendimento das diretrizes para a proteção da sociedade e do Estado. Sugere-se o prosseguimento dos estudos, sendo que para tal intento, deve-se considerar a possibilidade de abrir chamada pública de pesquisa pelo Instituto de Pesquisa Econômicas Aplicada (IPEA), ação que poderá representar avanço significativo no conhecimento das demandas e das soluções para a segurança do espaço cibernético, em especial o brasileiro. 40 Conclui-se que existem diversos órgãos da Administração Pública, organizações da iniciativa privada e instituições de Ensino e Pesquisa que vem desenvolvendo iniciativas e ações no intuito de preservar a segurança do espaço cibernético brasileiro. Porém, verifica-se a necessidade de maior integração, além da interação que já ocorre, e a articulação destes organismos e suas respectivas ações com a finalidade de promover a cultura de segurança e a difusão de experiências adquiridas. 41 REFERÊNCIAS BRASIL. Conselho de Defesa Nacional. Secretaria Executiva. Portaria Nº 34, de 5 de agosto de 2009. Institui Grupo de Trabalho de Segurança das Infraestruturas Críticas da Informação, no âmbito do Comitê Gestor de Segurança da Informação – CGSI. Brasília, 2009. ______. Ministério da Defesa. Estratégia Nacional de Defesa. Brasília, DF, 2008. 59 p. ______. Ministério da Defesa. Glossário das Forças Armadas MD 35-G-01, Brasília, DF, 2007. 274 p ______. Ministério da Defesa. MD31-D-03: Doutrina Militar de Comando e Controle: documento em caráter experimental (Portaria Normativa No 1888/EMD/MD, de 29 de dezembro de 2006). Ed. Brasília, DF, 2006, 62 p. ______. MD 51-M-04: Doutrina Militar de Defesa. 2. Ed. Brasília, 2007, 48 p. ______. MD 51-P-02: Política Militar de Defesa. Documento classificado. Portaria No 400/SPEAI/MD, de 21 de setembro de 2005. Brasília, DF, Ed. Brasília, 2007b, 16 p. ______. Presidência da República. Estratégia Nacional de Defesa. Decreto N. 6.703, de 18 de dezembro de 2008. Brasília, DF, 2008. ______. Política de Defesa Nacional. Decreto N. 5.484, 30 de junho de 2005. Brasília, DF, 2005. ______. Presidência da República. Gabinete de Segurança Institucional. Guia de Referência para a Segurança das Infraestruturas Críticas da Informação. Org. Claudia Canongia e Raphael Mandarino Junior. Brasília, DF.: GSIPR/SE/DSIC, 2010. 151 p. _____. Presidência da República. Gabinete de Segurança Institucional. Livro Verde – Segurança Cibernética no Brasil. (Org. Raphael Mandarino Junior e Claudia Canongia). Brasília: GSIPR/SE/DSIC, 2010. 44 p. ______. Presidência da República. Gabinete de Segurança Institucional. Instrução Normativa GSI Nº 1 – Disciplina a Gestão da Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências. Brasília, 2008. ______. Presidência da República. Gabinete de Segurança Institucional. Norma Complementar Nº02/IN01/DSIC/GSIPR – Metodologia de Gestão de Segurança da Informação e Comunicações. Brasília, 2008. 42 BRASIL. Presidência da República. Gabinete de Segurança Institucional. Norma Complementar Nº03/IN01/DSIC/GSIPR– Diretrizes para Elaboração de Política de Segurança da Informação e Comunicações nos Órgãos e Entidades da Administração Pública Federal. Brasília, DF 2009. ______. Presidência da República. Secretaria de Estudos Estratégicos. Brasil 2022 – Trabalhos Preparatórios. Brasília, DF, 2010, 408 p. Cabinet Office. Cyber Security Strategy of the United Kingdom: safety, security and resilience in cyber space. (UK Office of Cyber Security (OCS) and UK Cyber Security Operations Centre (CSOC)). UK: TSO – The Parliament Bookshop. 2009. June. 25p. CENTER FOR STRATEGIC AND INTERNATIONAL STUDIES - CSIS. Securing Cyberspace for the 44th. Presidency: a report of the CSIS Commission on Cybersecurity for the 44th. United States Of America: Presidency. CSIS Washington. December. 2008. 88p. ESCOLA SUPERIOR DE GUERRA (Brasil). Fundamentos da Escola Superior de Guerra. Volume I – Elementos Fundamentais. Rio de Janeiro, 2009. v.1 66 p. Franklin D. Kramer, Stuart H. Starr, Larry Wentz (eds.). Cyberpower and National Security. National Defense University, 2009 Fernandes, Jorge Henrique Cabral. Gestão da segurança da informação e comunicações: volume 1. Universidade de Brasília, Brasília, DF, 2010. Government of India. Ministry of Communications and Information Technology. Department of Information Technology . Discussion draft on National Cyber Security Policy. 2011. Recuperado na Web em 13/02/2011. http://www.mit.gov.in/sites/upload_files/dit/files/ncsp_060411.pdf Mandarino Junior, Raphael. Segurança e defesa do espaço cibernético brasileiro, Cubzac Editora, Recife, 2010 UNITED STATES OF AMERICA. International Strategy for Cyberspace. Seal of the President of United States, Washington, DC, 2011.25 p. 43 ANEXO A - GLOSSÁRIO Buscou-se compilar conceitos considerados relevantes ao entendimento do que seja o espaço cibernético e que, eventualmente, pode ser necessário no estabelecimento de uma Política de Segurana Cibernética. Ameaça: Causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização (ABNT, 2005). Artefato malicioso: Qualquer programa de computador, ou parte de um programa, construído com a intenção de provocar danos, obter informações não autorizadas ou interromper o funcionamento de sistemas e/ou redes de computadores (NC 05 DSIC/GSIPR, 2009). Ativo de Informação: Meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os locais onde se encontram esses meios e as pessoas que a eles têm acesso (Portaria 45 SE-CDN, 2009). Autenticidade: Propriedade de que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, ou por um determinado sistema, órgão ou entidade (IN 01 GSIPR, 2008). Ciberguerra: é uma modalidade de guerra em que as armas normais são substituídas por ataques virtuais. A existência da ciberguerra deve-se ao fato de que atualmente, os meios digitais estão completamente integrados aos governos e a todas as pessoas. Neste contexto, se toda a rede de um país for atacada, os transtornos à população podem ser grandes e pode se gerar um enorme caos. Computer Emergency Response Team – CERT: pode ser entendido como uma equipe de respostas emergenciais relacionadas aos problemas oriundos das áreas de segurança da informação, ocasionados nos computadores existentes e em funcionamento em todo mundo. Comunidade internacional: integração de nações amigas com mesmas aspirações de Segurança Cibernética independentes de variáveis econômicas ou geográficas. Confidencialidade: Propriedade de que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado (IN 01 GSIPR, 2008). 44 Continuidade de Negócios: Capacidade estratégica e tática de um órgão ou entidade de se planejar e responder a incidentes e interrupções de negócios, minimizando seus impactos e recuperando perdas de ativos da informação das atividades críticas, de forma a manter suas operações em um nível aceitável, previamente definido (NC 06 DSIC/GSIPR, 2009). Contêineres dos Ativos de Informação: o contêiner é o local onde “vive” o ativo de informação. É qualquer tipo de recurso onde a informação está armazenada, é transportada ou processada (STEVENS, 2005). Criticidade: priorizar os segmentos de maior vulnerabilidade que poderia acarretar em grande prejuízo ao país. Desenvolvimento Nacional: O Desenvolvimento deve ser entendido como um processo social global em que todas as estruturas passam por con_nuas e profundas transformações (ESG, 2009). Defesa: O ato ou conjunto de atos realizados para obter, resguardar ou recompor a condição reconhecida como de segurança, ou ainda, reação contra qualquer ataque ou agressão real ou iminente. (Glossário MD35-G-01;2007). Defesa: é um ato ou conjunto de atos realizados para obter ou resguardar as condições que proporcionam a sensação de Segurança (ESG, 2009). Defesa Cibernética: atividade que busca proteger os sistemas de governo relevantes em relação à determinada ameaça. Disponibilidade: Propriedade de que a informação esteja acessível e utilizável sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade (IN 01 GSIPR, 2008). Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais – ETIR: Grupo de pessoas com a responsabilidade de receber, analisar e responder às notificações e atividades relacionadas a incidentes de segurança em redes de computadores (NC 05 DSIC/GSIPR, 2009). Estratégia Nacional: A arte de preparar e aplicar o poder para conquistar e preservar objetivos, superando óbices de toda ordem (ESG, 2009).. Expressão Econômica: Expressão Econômica do Poder Nacional é a manifestação de natureza preponderantemente econômica do Poder Nacional, que contribui para alcançar e manter os Objetivos Nacionais (ESG, 2009). 45 Expressão Científica e Tecnológica: Expressão Científica e Tecnológica do Poder Nacional é a manifestação preponderantemente científica e tecnológica do Poder Nacional, que contribui para alcançar e manter os Objetivos Nacionais (ESG, 2009). Expressão Militar: Expressão Militar do Poder Nacional é a manifestação de natureza preponderantemente militar do Poder Nacional, que contribui para alcançar e manter os Objetivos Nacionais (ESG, 2009). Fase do Diagnóstico: envolve o conhecimento onde deverá se produzir a ação, subdividindo-se em duas etapas: a Análise do Ambiente e a Análise do Poder (ESG, 2009). Fase Política: onde se formula o objetivo ou conjunto de objetivos, subdividindo-se em duas etapas: a Elaboração de Cenários e a a Concepção Política (ESG, 2009). Fase Estratégica: onde se concebe o caminho a seguir para alcançar o objetivo ou conjunto de objetivos, subdividindo-se em duas etapas: a Concepção Estratégica e a Programação (ESG, 2009). Fase da Gestão: onde se procede a execução, o acompanhamento e o controle das ações programadas, subdividindo-se em duas etapas: a Execução e o Controle (ESG, 2009). Fonte de Risco: Elemento que, individualmente ou combinado, tem o potencial intrínseco para dar origem ao risco (ISO 31000, 2009). Gestão de riscos de segurança da informação e comunicações: Conjunto de processos que permite identificar e implementar as medidas de proteção necessárias para minimizar ou eliminar os riscos a que estão sujeitos os seus ativos de informação, e equilibrá-los com os custos operacionais e financeiros envolvidos (NC 04 DSIC/GSIPR, 2009). Grau de sigilo: gradação atribuída a dado, conhecimentos, áreas ou instalações, considerados classificados, em decorrência de sua natureza ou conteúdo (adaptação do Glossário MD35-G-101, 2007). Guerra de informação: Conjunto de ações destinadas a obter a superioridade das informações, afetando as redes de comunicação de um oponente e as informações que servem de base aos processos decisórios do adversário, ao mesmo tempo em que garante as informações e os processos amigos. (Glossário MD35-G-01, 2007). 46 Guerra cibernética: Conjunto de ações para uso ofensivo e defensivo de informações e sistemas de informações para negar, explorar, corromper ou destruir valores do adversário baseados em informações, sistemas de informação e redes de computadores. Estas ações são elaboradas para obtenção de vantagens tanto na área militar quanto na área civil. (Glossário MD35-G-01, 2007). Infraestruturas Críticas: Instalações, serviços, bens e sistemas cuja interrupção ou destruição, total ou parcial, provocará sério impacto social, ambiental, econômico, político, internacional ou à segurança do Estado e da sociedade. Infraestruturas Críticas da Informação: Subconjunto de ativos de informação que afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade (Portaria 34 SE-CDN, 2009). Interdependência: Relação de dependência ou interferência de uma infraestrutura crítica em outra, ou de uma área prioritária de infraestruturas críticas em outra (Política Nacional de Segurança de Infraestruturas Críticas, 2010 – aprovada na CREDEN, e ainda não sancionada pelo Presidente da República). Livro Branco: Documento de caráter público, por meio do qual se permitirá o acesso ao amplo contexto da Estratégia de Defesa Nacional, em perspectiva de médio e longo prazos, que viabilize o acompanhamento do orçamento e do planejamento plurianual relativos ao setor. Método para o Planejamento: oriundo dos estudos e pesquisas realizados ao longo da existência da Escola Superior de Guerra (ESG), o método tem como objeto principal, da sua origem e aplicação, a busca da maior racionalidade nas decisões nacional, fundamentado no Pensamento da ESG e em estudos acadêmicos, teóricos e empíricos, assumindo caráter finalístico e teleológico, ao procurar associar os fatos às suas causas, de modo a obter explicações e alcanças a compreensão e desenvolver o conhecimento, dividindo-se em quatro fases: do Diagnóstico, Política, Estratégica e da Gestão. Necessidade de conhecer: condição indispensável, inerente ao exercício funcional, para que uma pessoa possuidora de credencial de segurança tenha acesso a dado e informação classificada, compatível com seu credenciamento. Desta forma a necessidade de conhecer caracteriza-se como fator restritivo de acesso, independente do grau hierárquico ou função que a pessoa exerça (adaptação do Glossário MD35-G-101, 2007). 47 Objetivos Nacionais (ON): são aqueles que a Nação busca satisfazer, em decorrência da identificação de necessidades, interesses e aspirações, em determinada fase de sua evolução histórico-cultural. Os Objetivos Nacionais são classificados segundo sua natureza, em três grupos: Objetivos Fundamentais (OF), Objetivos de Estado (OE); e Objetivos de Governo (OG) (ESG, 2009). Objetivos Fundamentais (OF): são Objetivos Nacionais (ON) que, voltados para o atingimento dos mais elevados interesses da Nação e preservação de sua identidade, subsistem por longo tempo (ESG, 2009). Objetivos de Estado (OE): são Objetivos Nacionais intermediários, voltados para o atendimento de necessidades, interesses e aspirações, considerados de alta relevância para a conquista, consolidação e manutenção dos Objetivos Fundamentais (ESG, 2009). Objetivos de Governo (OG): são Objetivos Nacionais intermediários, voltados para o atendimento imediato de necessidades, interesses e aspirações, decorrentes de situações conjunturais em um ou mais períodos de Governo (ESG, 2009). Poder Nacional: Conjugação interdependente de vontades e meios, voltada para o alcance de uma finalidade. A vontade, por ser um elemento imprescindível na manifestação do Poder, torna-o um fenômeno essencialmente humano, característico de um indivíduo ou de um grupamento de indivíduos. Política Nacional: Manifesta-se quando se busca aplicar racionalmente o Poder Nacional, orientando-o para o Bem Comum, por meio do alcance e manutenção dos Objetivos Fundamentais (ESG, 2009). Política Pública: Conjunto de ações desencadeadas pelo Estado, no caso brasileiro, nas escalas federal, estadual e municipal, com vistas ao bem coletivo. Elas podem ser desenvolvidas em parcerias com organizações não governamentais e, como se verifica mais recentemente, com a iniciativa privada. Projeção do Poder Nacional: processo pelo qual a Nação aumenta, de forma pacífica, sua influência no cenário internacional, por intermédio da manifestação produzida com recursos de todas as Expressões de seu Poder Nacional (ESG, 2009). Resiliência: Poder de recuperação ou capacidade de uma organização resistir aos efeitos de um desastre. (NC 06 DSIC/GSIPR, 2009) Capacidade de resistir a fatores adversos e de recuperar-se rapidamente. (Política Nacional de Segurança de 48 Infraestruturas Críticas, 2010 – aprovada na CREDEN, e ainda não sancionada pelo Presidente da República). Risco: Efeito da incerteza nos objetivos (ABNT ISO GUIA 73, 2009). Riscos de segurança da informação: Possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira, prejudicando a organização (ABNT, 2008). Riscos de segurança da informação e comunicações: Potencial associado à exploração de uma ou mais vulnerabilidades de um ativo de informação ou de um conjunto de tais ativos, por parte de uma ou mais ameaças, com impacto negativo no negócio da organização. (NC 04 DSIC/GSIPR, 2009). Segurança: é a sensação de garantia necessária e indispensável a uma sociedade e a cada um de seus integrantes, contra ameaças de qualquer natureza (ESG, 2009). Segurança Cibernética: Arte de assegurar a existência e a continuidade da Sociedade da Informação de uma Nação, garantindo e protegendo, no Espaço Cibernético, seus ativos de informação e suas infra-estruturas críticas (Portaria 45 SE-CDN, 2009). Segurança da Informação: Proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento (PRESIDÊNCIA, 2000). Segurança da Informação e Comunicações: Ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações (IN 01 GSIPR, 2008). Sistemas de Controle de Supervisão e Aquisição de Dados: ou abreviadamente SCADA (proveniente do seu nome em inglês Supervisory Control and Data Aquisition) são sistemas que utilizam software para monitorar e supervisionar as variáveis e os dispositivos de sistemas de controle conectados através de drivers específicos. Estes sistemas podem assumir topologia monoposto, cliente-servidor ou múltiplos servidores-clientes. 49 Tecnologias de Informação e Comunicação (TIC): podem ser definidas como o conjunto de recursos tecnológicos, utilizados de forma integrada, com um objetivo comum. As TICs são utilizadas das mais diversas formas, na indústria (no processo de automação), no comércio (no gerenciamento, nas diversas formas de publicidade), no setor de investimentos (informação simultânea, comunicação imediata) e na educação (no processo de ensino aprendizagem, na Educação à Distância). Vulnerabilidade: Propriedade intrínseca de algo resultando em suscetibilidade a uma fonte de risco que pode levar a um evento com uma conseqüência (ISO 31000, 2009). Conjunto de fatores internos ou causa potencial de um incidente indesejado, que podem resultar em risco para um sistema ou organização, os quais podem ser evitados por uma ação interna de segurança da informação (NC 04 DSIC/GSIPR, 2009). 50 ANEXO B – INTERNATIONAL STRATEGY FOR CYBERSPACE (Resumo elaborado pelo autor) A Estratégia Internacional para o Ciberespaço, International Strategy for Cyberspace (2011), dos Estados Unidos da América (EUA), lançada em maio de 2011, pode ser considerada como uma referência no estabelecimento de parâmetros para uma Política Nacional para o setor no Brasil, levando em conta o avançado nível tecnológico e a experiência daquele país em atividades relacionadas ao tema. Ressalta-se, naquele documento, os aspectos de promoção a prosperidade, a segurança e a abertura na rede mundial, destacando o aumento de seu uso nos dias atuais, como fica bem evidente no discurso do Presidente Barack Obama, de 29 de maio de 2009, “This world – cyberspace – is a world that we dependo on every single day... [it] has made us more interconnected than at any time in human history.” Aborda-se o tema como sendo um convite a outros estados e povos a se unirem aos EUA na realização de uma visão de prosperidade, de segurança e abertura do mundo conectado. Trata-se de um chamado ao setor privado, sociedade civil, e também dos usuários no sentido de reforçar a ação de sensibilização e os esforços de parcerias. Na referida Estratégia, descrevem-se, inicialmente, os princípios e as características que o Espaço Cibernético mundial, salientando aspectos relevantes com relação ao estabelecimento de uma estratégia e que podem ser aproveitados em nossos parâmetros a serem adotados no Brasil. Observa-se que, para realizar este futuro, os Estados Unidos estão visualizando combinar diplomacia, defesa e desenvolvimento para aumentar a prosperidade, segurança e abertura para que todos possam se beneficiar das tecnologias de rede. Dentre os aspectos apresentados na referida estratégica que combinam diplomacia, defesa e desenvolvimento, destacam-se os seguintes: - O objetivo diplomático enfatiza que os Estados Unidos da América irão trabalhar para criar incentivos a fim de construir consenso em torno de um ambiente internacional no qual os Estados - reconhecendo o valor intrínseco de um ciberespaço, aberto, interoperável, seguro e confiável – possam trabalhar em conjunto e agir como atores responsáveis. Por intermédio das relações internacionais e parcerias, vai-se buscar garantir que o máximo possível 51 de partes interessadas especialmente devido estejam incluídas nesta visão do a seus benefícios econômicos, sociais, ciberespaço, políticos e de segurança. Além disso, porque nenhuma sistemas distribuídos necessitam instituição, documento, de uma arranjo, ou ação unificada, instrumento pode ser suficiente para atender as necessidades do mundo em rede. Considera-se que todos sejam importantes para ajudar ciberespaço cumprir seu pleno potencial, tais como os usuários finais do setor privado, fornecedores de hardware e software e provedores de serviços Internet, bem como outras organizações. - O objetivo de defesa inclui aspectos relacionados à dissuasão. Os EUA, junto com outras nações, incentivam um comportamento responsável e opõe-se àqueles que procuram perturbar as redes e sistemas, e assim dissuadir e impedir atores maliciosos, reservando o direito de defender esses ativos nacionais vitais quando necessário e apropriado. Os Estados Unidos continuarão a reforçar as defesas de sua rede e de de interrupções e outros sua capacidade ataques. Para de resistir e se aqueles ataques mais recuperar sofisticados que criam danos, vai-se agir em planos bem desenvolvidos de resposta para isolar e minimizar interrupções em suas máquinas, limitando os efeitos nas redes, e os efeitos em cascata potencial além destes. Quando tal se justifique, os Estados Unidos da América responderão a atos hostis no ciberespaço como seria para qualquer outra ameaça ao país. Reservou-se o direito de usar todos os meios necessários - diplomáticas, de informação, militar e econômico - de forma adequada e consistente com o direito internacional aplicável, a fim de defender a nação, os aliados, os parceiros e os interesses. Ao fazer isso, estima-se esgotar todas as opções antes de usar a força militar, sempre que possível; serão avaliados cuidadosamente os custos e riscos de ação contra os custos da não ação e agir-seá de uma maneira que reflita os valores dos EUA e fortaleça-se a legitimidade, buscando um amplo apoio internacional, sempre que possível. - O objetivo de desenvolvimento aborda as questões relativas a prosperidade, construção e segurança. Acredita-se que os benefícios de um mundo conectado sejam universais. As virtudes de um ciberespaço aberto, interoperável, seguro e confiável devem ser mais acessíveis do que são hoje. 52 No texto, ressalta-se que os EUA poderão desempenhar um papel ativo no fornecimento de conhecimento e capacidade para construir e garantir novos e já existentes sistemas digitais. Nos Estados investimento, um Unidos, a compromisso assistência à e uma capacitação importante é vista como um oportunidade de diálogo e parceria. Dentre os aspectos relacionados à Economia, a Estratégia propõe-se a promoção de normas internacionais inovadoras que garantam ao ciberespaço a possibilidade de servir as necessidades das economias. Para tal pretende-se manter um ambiente de ao acesso a redes de livre comércio que informática e estimule a proteger a inovação tecnológica propriedade intelectual, incluindo segredos comerciais. A cibersegurança para proteger as redes é de fundamental importância para a segurança econômica e nacional, no sentido mais amplo, aumentando a Segurança, confiabilidade e resiliência. Para tal estão sendo assinaladas ações que: - promovam a cooperação ciberespaço, particularmente sobre as normas de comportamento para os estados e segurança cibernética, bilateralmente e em uma série de organizações multilaterais e multinacionais parcerias. - reduzam intrusões e interrupções em redes de EUA. - certifique-se da efetividade das ações de gerenciamento de incidentes, resiliência e capacidade de recuperação de informação. - melhorem a segurança da cadeia de fornecimento de alta tecnologia, em coordenação com a indústria. Outro aspecto citado refere-se a imposição da Lei, entendida como sendo a Colaboração Estendida do Estado de Direito. Para aumentar a confiança no ciberespaço e acompanhar aqueles que exploram sistemas on-line, pretende-se: - participar plenamente no desenvolvimento de uma política internacional contra o cibercrime; - harmonizar as leis criminalidade informática a nível internacional, expandindo adesão à Convenção de Budapeste; - focalizar o combate ao cibercrime e atividades ilegais, não restringindo o acesso à Internet. - negar aos terroristas e outros criminosos a possibilidade de explorar a internet para o planejamento operacional, financiamento ou a realização de ataques. 53 No campo militar, preparando-se para os desafios de segurança do século 21, desde o compromisso de defender os cidadãos estadunidenses, aliados e defender interesses que eventualmente podem estar sendo ameaçados, pretende-se: - adaptar-se a necessidade crescente de redes militares confiáveis e seguras; - construir e reforçar alianças militares para enfrentar potenciais ameaças no ciberespaço; e - expandir a cooperação ciberespaço com aliados e parceiros para aumentar a segurança coletiva. Quanto a governança da Internet, pretende-se promover estruturas eficazes e inclusivas, sendo que, para promover estruturas de governança da Internet que efetivamente atendam às necessidades de todos os usuários da Internet, objetiva-se: - priorizar a abertura e inovação na Internet. - preservar a segurança da rede e a estabilidade mundiais, incluindo o sistema de nome de domínio (DNS). - promover e melhorar as discussões multisetoriais locais para as questões de Governança da Internet. No quesito desenvolvimento internacional, apresenta-se a necessidade de capacitação, tecnologia de segurança e prosperidade. rede global, visualiza-se a Para promover os demanda de benefícios da confiabilidade das redes compartilhadas, e a construção de partes interessadas responsáveis na comunidade do ciberespaço, sendo que, para tanto, objetiva-se: - proporcionar os conhecimentos necessários, treinamento e outros recursos para países que busquem construir técnicas e capacidades de cibersegurança; - desenvolver continuamente e regularmente práticas cibersegurança, bem como as melhores práticas internacionais; - aprimorar a capacidade dos estados para combater o cibercrime, incluindo formação de forenses especialistas, juristas e legisladores, para a aplicação da lei; e - desenvolver relações com os decisores políticos com a finalidade de melhorar a capacitação técnica, por intermédio de contato regular e permanente com os peritos e os seus correspondentes do governo dos Estados Unidos. 54 A liberdade na Internet engloba as liberdades fundamentais e a privacidade. Para ajudar a proteger as liberdades fundamentais, bem como a privacidade no ciberespaço, pretende-se: - apoiar os atores da sociedade civil para alcançar plataformas confiáveis, seguras e garantir as liberdades de expressão e de associação; - colaborar com a sociedade civil e organizações não-governamentais para estabelecer salvaguardas e proteger sua atividade na Internet, evitando invasões digitais ilegais ; - incentivar a cooperação internacional para a efetiva proteção à privacidade de dados comerciais; e - assegurar a interoperabilidade de uma Internet acessível a todos. Segundo consta no referido documento, estes ideais são considerados fundamentais para preservar a integridade do ciberespaço, assim como permitirão criar o futuro almejado. Nos termos finais do documento em questão, observa-se a seguinte afirmação “To realize this future, the United States will combine diplomacy, defense, and development to enhance prosperity, security, and openness so all can benefit from networked technology.”