Dark Mode Light Mode
Imagem de um programador | Cyber Segurança Imagem de um programador | Cyber Segurança

Sobre Cyber Segurança

Cyber Segurança | Stillness InMotion Via Unsplash

O presente artigo irá apresentar as capacidades cibernéticas – ofensivas e defensivas – de dois atores consolidados no tema de cyber segurança –  Estados Unidos da América (EUA) e China – no recorte temporal que abarca os anos de 2007 a 2017. Uma vez identificada tais competências, será compreendido como a China e os Estados Unidos lidam com a temática cibernética e suas capacidades e a relação entre elas, além de perceber a forma que estes Estados compõem sua relevância no domínio cibernético.

Para alcançar os objetivos propostos, este artigo será dividido em três partes. O primeiro tópico apresentará uma breve contextualização do tema de cyber segurança e designará os principais conceitos associados à temática. O segundo tópico apontará as capacidades cibernéticas dos EUA e China no período supracitado, sendo realizado a partir da apresentação de casos ofensivos supostamente geridos por estes atores –  o caso Equation Group e o caso das APTs (Advanced and Persistent ThreatAmeaça Avançada e Persistente, em inglês), respectivamente.

 Por fim, o terceiro tópico analisará as capacidades apontadas no decorrer deste artigo com os conceitos e os estudos de autores representados como fundamentais para o estudo de cyber segurança. A partir desta avaliação será apontada a noção acerca da associação entre as capacidades ofensivas e defensivas destes Estados. Com isso, ficará claro a representação da relevância estatal de ambos os atores ante o tema cibernético, além de servir de base para um estudo de relevância brasileira em uma pesquisa futura.

No que tange a metodologia deste artigo, será utilizado o método qualitativo do estudo de caso. Isto é posto já que este método consegue abordar não só a análise dos acontecimentos escolhidos – apontando somente uma apresentação histórica do evento – mas na dissecação dos resultados apresentados pelo caso em si (BENNET 2004, p. 21). Isto fará com que as ações realizadas pelos Estados aos casos abordados nesta pesquisa fiquem mais tangíveis e de fácil entendimento.

CYBER SEGURANÇA: CONTEXTUALIZAÇÃO E CONCEITOS CENTRAIS

Neste segmento será apresentado o contexto originário do estudo de cyber segurança, perpassando pela evolução do tema para os atores do Sistema Internacional (SI). Subsequentemente, serão relatados os conceitos essenciais para o estudo do tema cibernético, evidenciando com isso a conexão destas concepções com as capacidades Estatais que serão apresentadas posteriormente. 

Inicialmente, é necessário estabelecer um breve contexto da construção do tema de cyber segurança para os atores do Sistema Internacional, a fim de tornar coerente a presente pesquisa. O estudo de cyber segurança se inicia, a partir dos escritos de Ayres Pinto (2017, p. 06), com a noção do espaço cibernético, que através dos avanços tecnológicos percebidos a datar da década de 1960, atraiu mais relevância e ingresso de pessoas nos anos subsequentes. 

 Tal evolução permitiu que outros atores do SI (Estados, Organizações Internacionais, dentre outros) também fizessem parte do espaço cibernético, se beneficiando, em um primeiro momento, das vantagens que tal campo propicia àqueles que o usam. Contudo, através da adesão de outros agentes do Sistema – principalmente dos Estados – a noção de segurança do âmbito começou a ser imprescindível.

Isso ocorreu uma vez que, segundo os escritos de Maness e Valeriano (2018, p. 261), por levar dados de extrema importância, o espaço cibernético necessita se desenvolver e se tornar um espaço mais seguro. Essa demanda é necessária dado que, por ter evoluído de uma maneira muito veloz, não foram produzidos, a partir dos escritos de Maziero e Ayres Pinto (2019, p. 04), conceitos essenciais acerca do espaço cibernético, deixando tal âmbito em um estado de incerteza, anarquia e insegurança.

Porém, a situação já complicada da época consegue ser intensificada na primeira década de 2000, devido à percepção dos casos da Estónia de 2007, da Geórgia de 2008 e da Stuxnet de 2010. Estes eventos mudaram a concepção dos agentes maliciosos, que, agora por conter os Estados como um tipo de ameaça, isto possibilita um novo tipo de destruição às infraestruturas críticas de outros Estados ou outros atores do Sistema Internacional.

Essa informação faz com que a recomendação feita por Valeriano e Maness (2018) anteriormente precise se transformar em algo crucial, ou seja, o espaço cibernético carece ser fundamentado e trabalhado no âmbito global. Essa análise traz à tona uma área de estudo existente mas pouco trabalhada nas agendas dos atores do Sistema até o momento. Logo, percebe-se que este foi o marco decisório para o fomento ao estudo de cyber segurança.

Uma vez estabelecido o contexto inicial do estudo de cyber segurança, se vê necessário estabelecer conceitos centrais ao tema cibernético, possibilitando, assim, um entendimento claro das capacidades destes Estados frente ao tema.  O primeiro conceito se baseia na noção de cyber segurança, que consiste em “se proteger de (a) ataques cibernéticos – esforços para interromper ou destruir redes de computadores, e (b) exploração cibernética – esforços para obter secretamente informações de redes de computadores” – (LIN 2012, p. 48, tradução nossa),

A partir desta noção, se vê como necessário indicar que os cyber ataques e a cyber exploração indicados por Lin (2012, p. 48) não são exclusivos da autoria Estatal. Isto é posto com base na noção como o mundo moderno se encontra cada vez mais conectado, qualquer pessoa ou Organização pode realizar ou patrocinar um ato ofensivo no espaço cibernético e permanecer anônimo graças à forma na qual o cyber espaço funciona.

É importante salientar que, para este trabalho, também será utilizada as considerações de Burton (2015, p. 03) acerca da definição de cyber segurança. Isto é posto já que os fundamentos estabelecidos pelo autor separam a concepção em camadas conceituais. Tais categorias são representadas pelos tipos de ações que podem ser realizadas no espaço cibernético e as motivações dos atores do Sistema para fazer tais atos. Estas camadas são identificadas em: o crime cibernético (cyber crime), a cyber espionagem (cyber espionage), o terrorismo cibernético (cyber terrorism) e o cyber conflito (cyber warfare).

Outra noção importante aplicada é vista por meio do entendimento do que seria o espaço cibernético. Aqui será utilizado os escritos de Nye (2011, p. 19) que considera este espaço como um domínio no qual inclui a internet de todos os computadores conectados, mas também inclui as intranets, as tecnologias de celular, os cabos de fibra óptica e as comunicações espaciais. Vale ressaltar que, para Nye (2011), o espaço cibernético também tem uma infraestrutura física que segue as leis dos rivais econômicos e as leis políticas de justificação de soberania e controle.

Por fim, os dois últimos conceitos se debruçam a entender o que seriam as atuações ofensivas e defensivas no espaço cibernético. Para fazer tal definição serão usados os escritos de Hadji-Janev e Bogdanoski (2015), Uren, Hogeveen e Hanson (2018) e Defesa (2014). Primeiramente, a cyber ofensiva, segundo Uren, Hogeveen e Hanson (2018) se trata de atos em prol de um avanço proveitoso que tenta – através da utilização de vulnerabilidades de outros agentes – conquistar informações ou atacar – diretamente ou através de um financiamento para que alguém o faça – um alvo valioso para os interesses do agente atacante, como por exemplo o caso do ataque hacker ao Ministério da Saúde do Brasil em 2021.

Já a cyber defesa, segundo Hadji-Janev e Bogdanoski (2015) e Defesa (2014, p. 18), se debruça nas ações dos agentes em aprimorar suas capacidades defensivas individuais. Isto é feito a fim de diminuir ou até mesmo parar um ataque cibernético direcionado à suas infraestruturas críticas – uma estrutura de dados, instalações ou sistemas, vinculados ou não à internet, vitais a uma sociedade – minando, assim, sua dependência para com o sistema.

É importante ressaltar que, a partir dos escritos de Gartze e Lindsay (2015, p. 319), a capacidade defensiva de um ator tem um alto grau de importância na construção de relevância. Já que a consolidação de uma boa defesa cibernética inviabiliza a possibilidade de cyber ataques, protegendo assim os dados e as infraestruturas importantes para um ator no espaço cibernético. Outro ponto relevante na noção apresentada de cyber defesa apresentado por Hadji-Janev e Bogdanoski (2015) e Defesa (2014), se atenta na construção de uma cooperação internacional a fim de proteger conjuntamente seus sistemas cibernéticos e suas infraestruturas.

VISUALIZANDO AS CAPACIDADES ESTATAIS: OS CASOS OFENSIVOS ESTADUNIDENSES E CHINESES

Uma vez apresentados os conceitos centrais que nortearão a presente pesquisa, será apresentada nesta seção dois casos ofensivos dos Estados selecionados a partir da Cyber Operations Tracker (COT). Esta fonte primária identifica todas as ofensivas cibernéticas provadas no período de 2005 a 2020. Posto isto, foram elegidos o caso Equation Group para representar as capacidades ofensivas estadunidenses e o caso das APTs apresentando as capacidades chinesas.

Caso Equation Group

A partir da noção apresentada por Lima (2019), os casos de 2007 a 2010, o caso da Estónia – um cyber ataque coordenado a todo o sistema de internet de um país -, o caso da Geórgia – que apresentou a importância das capacidades cibernéticas em operações cinéticas – e o caso Stuxnet – uma operação militar estadunidense teoricamente secreta contra o programa nuclear iraniano -,  geraram repercussões claras para os atores do Sistema Internacional. Tais resultâncias proporcionaram uma grande apreensão que, por consequência, fomentou o nível de vigilância dos atores – com um foco maior dos Estados – acerca da segurança de seus dados e suas infraestruturas críticas no cyber espaço. Ponto este que permitiu que houvesse um aumento de ações ofensivas e defensivas no âmbito cibernético, visto no anexo D.

Contudo, graças ao vazamento de informações promovidas por Edward Snowden em 2013, identificados por Cerqueira Filho (2014, p. 20), a situação de medo e cautela dos atores do Sistema aumenta novamente e de uma maneira mais complicada. Isto é posto graças a noção de que, a publicação de Snowden apontada por Cerqueira Filho (2014) trouxe provas concretas de ações cibernéticas dos Estados Unidos a outros atores do Sistema, ponto este bem raro de se obter em casos cibernéticos.

Tais dados fornecidos por Snowden ilustram os EUA como um poderoso agente malicioso, especializado em cyber espionagem com um foco em sabotagem e destruição. Através desses fatos, houve um movimento maior de vigilância e investigação realizado pelos atores do Sistema Internacional na procura de brechas, ameaças ou roubos de dados em suas infraestruturas. Ponto este revelado pelo aumento exposto no anexo A de 57,1% de denúncias de casos entre os anos de 2013 para 2014, sendo o segundo maior aumento no recorte temporal escolhido. Posto isto, com base nas consequências que a divulgação de Snowden teve no Sistema Internacional, foi anunciado, em 2015, a existência da ameaça Equation Group.

Tal instrumento foi encontrado em 2014 pelo Kaspersky Lab – uma empresa russa de cyber segurança – em uma pesquisa de rede do Oriente Médio. Uma vez percebida a periculosidade deste código malicioso (malware), o Grupo Kaspersky trouxe esta ameaça a sua sede na Rússia para analisar propriamente, e, em 2015, foi publicado um relatório acerca dos resultados encontrados.

Com base no relatório, o grupo Kaspersky, define a Equation Group como um APT (Advanced Persistent Threat – Ameaça Avançada e Persistente, em inglês). Esta ameaça, ao se utilizar do relatório da Kaspersky e do texto de Bahrami et al. (2019, p. 886), nada mais é do que um malware bem desenvolvido que, por conta da quantidade de tempo e investimento dedicado em sua criação, este consegue permanecer em uma situação de constante anonimato e evolução no espaço cibernético. Isto faz com que a sua detecção seja dificultada ou até mesmo impossibilitada, ponto este que mostra a casualidade do encontro do Grupo Kaspersky a este malware.

Este APT, com base nos dados da Kaspersky, age de forma na qual este infecta a vítima (servidores, computadores, redes, intranets), analisa o potencial desta em fornecer informações úteis, e, caso o malware identifique qualquer viabilidade de ganho de dados neste processo, é instalado um backdoor na vítima para facilitar um ataque futuro. É importante ressaltar que tal APT possui como diferencial a capacidade de destruir dados considerados “perigosos” às diretrizes do malware, ponto este que possibilitou a existência de rastros da atuação desta ameaça.

Informações estas que fizeram a Kaspersky encontrar que o início da atividade deste APT data desde 1996. Não obstante, tal grupo conseguiu perceber que boa parte dos rastros da Equation Group são verificados em casos ofensivos da Cyber Operations Tracker de suposta responsabilidade estadunidense, como como o caso Flame de 2012, Regin de 2014 e o notório caso Stuxnet de 2010, dando maior credibilidade a noção de que a autoria deste APT seja estadunidense. Através disto, é possível perceber uma natureza ofensiva e um nível de periculosidade bem delimitado por parte dos Estados Unidos.

O caso das APTs Chinesas

 Partindo do contexto que as consequências da divulgação dos dados de Snowden geraram um aumento de casos evidenciados no anexo A, foi detectado, como forma de subterfúgio em 2015, pela Fire Eye – uma empresa estadunidense de cyber segurança – a presença de um APT e suas versões como sendo advinda da China. Nomeada como APT versão 30 e com desempenho datado desde 2009, a Fire Eye também divulga um relatório de estudo e pesquisas, retratando o funcionamento e as capacidades deste malware no espaço cibernético.

Assim como todo APT, a versão 30 funciona como os demais, ou seja, este funciona através de uma criptografia bem pesada, que dá ao malware uma capacidade de se aprimorar, usando de base os dados que tal instrumento conquista com o passar do tempo, tornando-o uma ameaça persistente de ser combatida. É importante ressaltar que o APT 30 segue o mesmo processo de infecção do Equation Group, analisando potenciais vítimas e instalando um backdoor nelas caso haja benefícios para isto.

 Entretanto, este APT possui duas características que indicam uma espécie de singularidade desta ameaça. O primeiro aspecto indica a preferência em roubar dados governamentais e de empresas privadas – com um foco maior na última – ponto este que permite uma evolução ainda mais rápida do próprio malware, tornando-o assim, mais perigoso. Já o outro elemento de individualidade desta ameaça está na percepção de que, ao contrário de APTs convencionais, o malware supostamente chinês não foi desenvolvido de forma a preservar o seu anonimato.

Isto é posto através da noção ressaltada na COT, de que, no período destacado nesta pesquisa – de 2007 a 2017 – foram encontradas e denunciadas onze versões deste APT em todo o mundo, sendo a última a versão 34, denunciada em 2017. Com isto é percebida a preferência deste malware em se aprimorar e conquistar dados relevantes ao invés de se permanecer oculta no espaço cibernético. A partir do relatório realizado pela Fire Eye, é atestada uma forte responsabilidade da China na criação deste APT, trazendo uma definição bem inusitada das capacidades ofensivas chinesas.

ANÁLISES DAS CAPACIDADES ESTADUNIDENSES E CHINESAS: A RELAÇÃO DAS COMPETÊNCIAS CIBERNÉTICAS OFENSIVAS E DEFENSIVAS

 Esta seção apresentará a avaliação autoral perante os casos dispostos acima e as capacidades ofensivas e defensivas dos Estados Unidos e da China. Tal parecer será realizado a fim de determinar a real forma destas competências, além de informar a relação que estas têm.

 Apontados os casos selecionados neste trabalho acerca dos atos ofensivos dos Estados Unidos e da China, se vê necessária uma exploração focada em autores especializados nos estudos de cyber segurança, expondo, assim, pontos pertinentes às capacidades ofensivas e defensivas dos casos apresentados acima e suas relações. Primeiramente, a partir dos escritos de Craig e Valeriano (2018, p. 85), é possível perceber o movimento de ambos os Estados em prol de uma estratégia puramente realista, beirando o realismo clássico.

Tal afirmação é feita segundo a percepção da teoria do dilema de segurança – conceito apresentado em estudos realistas – que propõe, segundo Jervis (1978, p. 169), que a criação e a manutenção da segurança de um ente consiste em minar a segurança do outro. Através deste pensamento, os Estados agem, com base em seus próprios interesses, de forma a propagar seu poder a partir de um caráter ofensivo na esfera internacional em prol de fazer-se mais seguro a anarquia vista no Sistema e ser mais relevante ante aos outros atores neste espaço.

Embora tal conceito não tenha sido criado para explicar o espaço cibernético, este consegue demonstrar muito bem os casos salientados acima, pois, ao levar em conta o entendimento de Craig e Valeriano (2018, p. 88), o cyber espaço se vê mais anárquico que o Sistema Internacional em seus primórdios. Isto é posto devido a noção apresentada por Lima (2019, p. 48) de que ações realizadas no espaço cibernético são bem difíceis de serem rastreadas, prejudicando o julgamento e a punição dos agentes realizadores. Ponto este bem visto nos casos acima, já que, mesmo com provas substanciais da culpa dos Estados Unidos e da China, não se pode aferir, com total certeza a responsabilidade a ambos, deixando os episódios sem uma conclusão oficial até hoje.

Adicionado com a falta de conceitos, leis e poder de Organizações Internacionais indicados por Lima (2019, p. 33, 50, 70), a anarquia na esfera cibernética permite uma série de posturas ofensivas realizadas no cyber espaço. Práticas estas que perpassam, segundo Craig e Valeriano (2018, p. 88) e Craig and Valeriano (2016, p. 06), o aumento da militarização do cyber espaço, o aumento de investimento no setor cibernético, a contratação de “Cyber Guerreiros” (hackers) pelo governo, e o fomento de ações Estatais focadas em atos de cyber espionagem com o intuito de fortalecer suas próprias capacidades e conhecer e utilizar das falhas de seus adversários ao seu favor. Dessa forma, o uso de APTs pelos Estados Unidos e China são justificados e bem explicados através dos fundamentos realistas e da percepção dos autores de cyber segurança.

Não obstante, ao permanecer com a ótica de Clarke e Knake (2010, p. 148) e Craig e Valeriano (2018, p. 91), é percebida uma relação das capacidades ofensivas e defensivas destes Estados ao considerar as particularidades dos casos apresentados. Estas características são identificadas ao notar, no caso da China, a falta de empenho das versões de seu APT em se manter anônima, sendo reconhecida e denunciada onze vezes no recorte temporal escolhido nesta pesquisa. Já no caso estadunidense, a especificidade se apresenta na escolha em abandonar o anonimato inerente a APTs para gerar focos esporádicos de destruição e sabotagem.

Tais peculiaridades são explicadas na análise da obra de Richard Clarke e Robert Knake “Guerra Cibernética: A próxima ameaça à segurança e o que fazer a respeito” de 2010, que, através de um quadro são dispostos em números a força das capacidades cibernéticas de cinco nações postas como relevantes na época.

Esta seção apresentará a avaliação autoral perante os casos dispostos acima e as capacidades ofensivas e defensivas dos Estados Unidos e da China. Tal parecer será realizado a fim de determinar a real forma destas competências, além de informar a relação que estas têm.

Apontados os casos selecionados neste trabalho acerca dos atos ofensivos dos Estados Unidos e da China, se vê necessária uma exploração focada em autores especializados nos estudos de cyber segurança, expondo, assim, pontos pertinentes às capacidades ofensivas e defensivas dos casos apresentados acima e suas relações. Primeiramente, a partir dos escritos de Craig e Valeriano (2018, p. 85), é possível perceber o movimento de ambos os Estados em prol de uma estratégia puramente realista, beirando o realismo clássico.

Tal afirmação é feita segundo a percepção da teoria do dilema de segurança – conceito apresentado em estudos realistas – que propõe, segundo Jervis (1978, p. 169), que a criação e a manutenção da segurança de um ente consiste em minar a segurança do outro. Através deste pensamento, os Estados agem, com base em seus próprios interesses, de forma a propagar seu poder a partir de um caráter ofensivo na esfera internacional em prol de fazer-se mais seguro a anarquia vista no Sistema e ser mais relevante ante aos outros atores neste espaço.

Embora tal conceito não tenha sido criado para explicar o espaço cibernético, este consegue demonstrar muito bem os casos salientados acima, pois, ao levar em conta o entendimento de Craig e Valeriano (2018, p. 88), o cyber espaço se vê mais anárquico que o Sistema Internacional em seus primórdios. Isto é posto devido a noção apresentada por Lima (2019, p. 48) de que ações realizadas no espaço cibernético são bem difíceis de serem rastreadas, prejudicando o julgamento e a punição dos agentes realizadores. Ponto este bem visto nos casos acima, já que, mesmo com provas substanciais da culpa dos Estados Unidos e da China, não se pode aferir, com total certeza a responsabilidade a ambos, deixando os episódios sem uma conclusão oficial até hoje.

Adicionado com a falta de conceitos, leis e poder de Organizações Internacionais indicados por Lima (2019, p. 33, 50, 70), a anarquia na esfera cibernética permite uma série de posturas ofensivas realizadas no cyber espaço. Práticas estas que perpassam, segundo Craig e Valeriano (2018, p. 88) e Craig and Valeriano (2016, p. 06), o aumento da militarização do cyber espaço, o aumento de investimento no setor cibernético, a contratação de “Cyber Guerreiros” (hackers) pelo governo, e o fomento de ações Estatais focadas em atos de cyber espionagem com o intuito de fortalecer suas próprias capacidades e conhecer e utilizar das falhas de seus adversários ao seu favor. Dessa forma, o uso de APTs pelos Estados Unidos e China são justificados e bem explicados através dos fundamentos realistas e da percepção dos autores de cyber segurança.

 Não obstante, ao permanecer com a ótica de Clarke e Knake (2010, p. 148) e Craig e Valeriano (2018, p. 91), é percebida uma relação das capacidades ofensivas e defensivas destes Estados ao considerar as particularidades dos casos apresentados. Estas características são identificadas ao notar, no caso da China, a falta de empenho das versões de seu APT em se manter anônima, sendo reconhecida e denunciada onze vezes no recorte temporal escolhido nesta pesquisa. Já no caso estadunidense, a especificidade se apresenta na escolha em abandonar o anonimato inerente a APTs para gerar focos esporádicos de destruição e sabotagem.

Tais peculiaridades são explicadas na análise da obra de Richard Clarke e Robert Knake “Guerra Cibernética: A próxima ameaça à segurança e o que fazer a respeito” de 2010, que, através de um quadro são dispostos em números a força das capacidades cibernéticas de cinco nações postas como relevantes na época.

Através das informações desta tabela, Clarke e Knake (2010) explicam que, de forma a findar as notas baixas de suas aptidões, os Estados pontuados buscam maneiras externas de se fortalecerem no âmbito cibernético, exibindo, como consequência, suas melhores capacidades e alcançando um estado de balanceamento de suas capacidades ofensivas e defensivas. Dessa forma, são percebidos, através dos casos utilizados neste trabalho, que esta procura exposta pelo quadro de Clarke e Knake (2010) que revela uma certa relação entre as capacidades ofensivas e defensivas dos Estados Unidos e da China.

Tal situação é posta ao analisar os Estados Unidos, que por ter uma capacidade defensiva e uma dependência cibernética muito baixa, este Estado não pode – em um primeiro momento – realizar nenhuma ofensiva inicial. Isto é indicado com base na idéia de Lima (2019, p. 61), de que, se os EUA atacarem primeiro com sua capacidade ofensiva elevada, este Estado não conseguirá se defender da retaliação iminente, impedindo-o de agir abertamente e colocando o país em uma situação de auto dissuasão.

Contudo, a partir do estudo de Clarke e Knake (2010, p. 149) e Lima (2019, p. 64), os Estados Unidos estão construindo sistematicamente sua defesa cibernética – tanto no âmbito internacional quanto no âmbito doméstico – a fim de escapar desta situação. Tal elaboração é vista na construção de leis que permitam uma forte dissuasão internacional e possibilidades de retaliações não cibernéticas a ataques que visam os Estados Unidos.

Isto é posto através do exemplo exposto na página 19 da Nuclear Posture Review, que permite uma retaliação nuclear a ataques não-nucleares, cinéticos ou cibernéticos direcionados aos EUA. Outro ponto que exibe a determinação estadunidense ante a criação de sua cyber defesa se encontra no fato deste Estado ser referência na construção de tratados e criação de leis internacionais ante o tema cibernético (vide anexo C), pontos estes que garantem uma proteção eficiente dos EUA em serem atacados ciberneticamente.

Com base nisto, é percebida uma relação espiralada entre as capacidades ofensivas e defensivas no caso dos Estados Unidos. Isto é posto já que a falta de cyber defesa estadunidense provoca um mau uso de suas capacidades ofensivas, gerando a necessidade de superação do problema. Ponto este que é sanado através da construção internacional e doméstica de leis favoráveis ao Estado, que permite a progressão de atos ofensivos no Sistema e a possibilidade de descuidos eventuais em suas operações vigentes, que geram denúncias vistas no anexo D, como o caso do Equation Group. Proporcionando, assim, o desenvolvimento estadunidense ao tema cibernético.

Já o caso da China traz uma versão distinta da relação de capacidades ofensivas e defensivas apresentada pelos EUA na tabela de Clarke e Knake (2010). Assim como apresentado no anexo B, o Estado chinês têm como maior vantagem sua capacidade defensiva, trazendo consigo a necessidade de buscar externamente formas de fortalecer suas capacidades ofensivas e sua dependência cibernética, pontos estes que são fomentados através dos seus atos crescentes de cyber espionagem.

Ponto este que, com o uso de APTs e malwares especializados na obtenção de dados de outros atores do Sistema Internacional, há um desenvolvimento bem expressivo na competência ofensiva chinesa em propagar seu poder na esfera internacional. Já que com o passar das versões de APTs, este tipo de ameaça se torna mais avançada, duradoura e perigosa ao conseguir adquirir mais dados e fortalecer a capacidade cibernética da China.

Contudo, ao ser considerado as particularidades do APT chinês apresentada anteriormente, pode inferir que a dispensa Estatal ante o anonimato que este tipo de malware oferece se debruça na constante construção da China de sua cyber defesa. Isto é posto através dos escritos de Lindsay (2015, p. 37), Bu (2013, p. 13) e Lima (2019, p. 66), que mesmo sendo sua capacidade mais forte, a defesa cibernética chinesa têm fragilidades que precisam ser reparadas, ponto este que é superado através do investimento contínuo de sua defesa militar e por meio da vontade chinesa em elaborar e acompanhar a construção de legislações e conceitos favoráveis e pertinentes ao tema de cyber segurança (vide anexo C).

A partir desta noção, mesmo com denúncias altas da ação chinesa no espaço cibernético apresentadas no anexo D, a possibilidade de retaliação é praticamente nula aos atos de cyber espionagem da China. Primeiramente isto acontece devido ao fato de que, graças a forte capacidade defensiva chinesa, uma retaliação cibernética seria infrutífera, pois assim não seria obtido o resultado pretendido de destruição das infraestruturas críticas chinesas.

Já outro motivo pertinente a circunstância apresentada acima deriva do entendimento indicado por Buchan (2019, p. 04) de que atos de cyber espionagem não são considerados como crime, já que, através dele não há casos de morte ou destruição, não permitindo assim, formas de punição internacionais ante este tópico. Através dos pontos abordados acima, é percebida uma elaboração irrestrita das capacidades chinesas, que através de uma boa defesa cibernética – construída domesticamente e acompanhada internacionalmente – é permitida uma atuação ofensiva constante que proporciona o desenvolvimento tecnológico chinês.

Conclusão

A partir do que foi apresentado neste trabalho, podemos concluir a relevância dos Estados Unidos e China ante ao tema cibernético. Isto é posto devido a percepção de que a relevância temática é obtida através de uma demonstração visível da propagação de poder no cyber espaço. Baseado nisto, é verificado que, através dos atos ofensivos constantes e outorgados internacionalmente, e de uma construção defensiva internacional focada somente em proveitos próprios, os Estados Unidos e a China garantem um espaço de destaque no Sistema Internacional Cibernético.

Contudo, mesmo sendo elaborado a partir de interesses escusos, é inegável admitir que houve uma construção benéfica para o tema de cyber segurança. Isto é posto através do entendimento de que anterior a dedicação destes Estados a partir de 2007 ante a concepção desta matéria, pouquíssimos acordos internacionais bem elaborados manifestavam-se no Sistema Internacional. Isto faz com que a temática esteja em um estado benéfico de fomento, pois garante um controle inicial frente a anarquia ainda indomada neste espaço.

 Entretanto, é importante ressaltar que embora tal situação seja promissora, a temática internacional para a cyber segurança ainda se encontra em um processo inicial que precisa ser melhor desenvolvido, já que legislações internacionais precisam se adequar a todos os atores do Sistema Internacional, e não apenas aos mais relevantes. Não obstante, é necessário que estas leis englobem todas as características pressupostas ao tema cibernético, indicado pelas categorias de Burton (2015), para que assim sejam superados todos os desafios que a temática virtual apresenta.

Embora a percepção apresentada acima de mudança seja levemente utópica diante a realidade realista clássica na qual o cyber espaço está inserido, tal situação não é imutável. Isto acontece através da noção de que assim como o estudo realista se transformou com o tempo, abrangendo novos atores e possibilitando um diálogo mais extensivo acerca das relações no Sistema, o pensamento cibernético internacional pode acontecer da mesma forma, caso haja um vontade real dos atores ante a mudança, o que enriquecerá um tema com tanto potencial e altas expectativas.

Com isso, ao apresentar formas Estatais de obter relevância no tema cibernético, seus usos e a análise autoral ante a forma na qual este destaque é visto no Sistema internacional, será possibilitado uma pesquisa futura com o Brasil em destaque. Tal estudo realizará uma análise comparativa entre o que foi realizado neste trabalho com as capacidades brasileiras trabalhadas no recorte temporal escolhido, de 2007 a 2017. Através disto será evidenciado se o Brasil exerce poder suficiente no Sistema Internacional Cibernético para ser caracterizado como relevante frente o tema de cyber segurança, ora sob a ótica sul-americana ora sob a ótica internacional.

REFERÊNCIAS BIBLIOGRÁFICAS

AYRES PINTO, Danielle Jacon . Segurança e Defesa Cibernética: Desafios e Perspectivas para os países da América do Sul. In: 6º Encontro da Associação Brasileira de Relações Internacionais – ABRI, 2017, Belo Horizonte. Anais Complementares, 2017. p. 1-15.

BAHRAMI, Pooneh Nikkhah et al. Cyber Kill Chain-Based Taxonomy of Advanced Persistent Threat Actors: analogy of tactics, techniques, and procedures. Journal Of Information Processing Systems, [S.I], v. 15, n. 4, p. 1-25, ago. 2019. Disponível em: https://s3.ap-northeast-2.amazonaws.com/journal-home/journal/jips/fullText/278/jips_692.pdf. Acesso em: 09 dez. 2021.

BENNETT, Andrew. “Case study methods: design, use and comparative advantages. In: SPRINZ, Detlef; WOLINSKY-NAHMIAS, Yael (eds.): Models, numbers, and cases: methods for studying international relations. Ann Arbor: The University of Michigan Press, 2004.

BU, Ruiwei. The Great Firewall of China. 2013. Disponível em: <http://campus.murraystate.edu/academic/faculty/wlyle/540/2013/Bu.pdf>. Acesso em: 21 nov. 2021.

BUCHAN, Russell. Cyber Espionage and International Law. Cunnor Hill: Hart, 2019. Disponível em: https://media.bloomsburyprofessional.com/rep/files/9781782257349sample.pdf. Acesso em: 12 nov. 2021.

BURTON, Joe. NATO’s cyber defence: strategic challenges and institutional adaptation. Defence Studies, [s.l.], v. 15, n. 4, p.297-319, 2 out. 2015. Informa UK Limited. http://dx.doi.org/10.1080/14702436.2015.1108108.

CERQUEIRA FILHO, Carlos Roberto de Almeida. OS ARQUIVOS SNOWDEN: o episódio e os reflexos no brasil. 2014. 55 f. Monografia (Especialização) – Curso de Curso de Altos Estudos de Política e Estratégia, Escola Superior de Guerra, Rio de Janeiro, 2014. Disponível em: https://repositorio.esg.br/bitstream/123456789/1347/1/Carlos%20Roberto%20de%20Almeida%20Cerqueira%20Filho%20-%20Os%20arquivos%20Snow.pdf. Acesso em: 29 Nov. 2021.

CLARKE, Richard A. and KNAKE, Robert, Cyber War: The Next Threat to National Security and What to Do About It (2010).

CRAIG, Anthony J. S. and Brandon Valeriano. 2016. “Conceptualising Cyber Arms Races.” IEEE Proceedings for CCDCOE CyberCon, 8th International Conference on Cyber Conflict: Cyber Power, 141–158.

CRAIG, Anthony J.s.; VALERIANO, Brandon. Realism and Cyber Conflict: security in the digital age. In: ORSI, Davide; AVGUSTIN, J. R.; NURNUS, Max. Realism in Practice: an appraisal. [S.I]: E-International Relations Publishing, 2018. p. 85-101. Disponível em: https://www.e-ir.info/wp-content/uploads/2018/01/Realism-in-Practice-E-IR.pdf#page=100 . Acesso em: 01 Dez. 2021

DEFESA, Ministério da. DOUTRINA MILITAR DE DEFESA CIBERNÉTICA. 2014. Disponível em: https://bdex.eb.mil.br/jspui/bitstream/123456789/136/1/MD31_M07.pdf. Acesso em: 12 Nov. 2021.

GARTZKE, Erik; LINDSAY, Jon R.. Weaving Tangled Webs: Offense, Defense, and Deception in Cyberspace. Security Studies, [s.l.], v. 24, n. 2, p.316-348, 3 abr. 2015. Informa UK Limited. http://dx.doi.org/10.1080/09636412.2015.1038188.

HADJI-JANEV, Metodi; BOGDANOSKI, Mitko. Handbook of Research on Civil Society and National Security in the Era of Cyber Warfare. Advances In Digital Crime, Forensics, And Cyber Terrorism, [S.L.], v. 1, n. 1, p. 1-548, out. 2016. IGI Global. http://dx.doi.org/10.4018/978-1-4666-8793-6.

JERVIS, Robert. 1978. “Cooperation Under the Security Dilemma”. World Politics 30(2): 167–214.

LINDSAY, Jon R.. “The Impact of China on Cybersecurity: Fiction and Friction.” Quarterly Journal: International Security, vol. 39. no. 3. (Winter 2014/15): 7-47.

LIMA, Victor Hugo Gratão de. As Ações dos Estados Unidos e China no Espaço Virtual: uma análise do cenário de cyber segurança no período de 2007 a 2017. 2019. 83 f. TCC (Graduação) – Curso de Relações Internacionais, Universidade Católica de Brasília, Brasília, 2019. Disponível em: https://repositorio.ucb.br:9443/jspui/handle/123456789/12821 . Acesso em: 25 Nov. 2021.

LIN, H., 2012. Escalation dynamics and conflict termination in cyberspace. Strategic studies quarterly, 6 (3), 46–70.

MAZIERO, A. C.; AYRES PINTO, D. J. Poder cibernético e o espaço internacional: uma perspectiva a partir das teorias das relações internacionais. In: 7º Encontro da Associação Brasileira de Relações Internacionais – Atores e Agendas: interconexões, desafios e oportunidades, Belo Horizonte. 2019.

NYE, J. S. (2011). Nuclear Lessons for Cyber Security? Strategic Studies Quarterly (Winter): 18– 38.

UREN, Tom; HOGEVEEN, Bart; HANSON, Fergus. Defining offensive cyber capabilities. Disponível em: <https://www.aspi.org.au/report/defining-offensive-cyber-capabilities>. Acesso em: 27 set. 2021.

VALERIANO, Brandon; MANESS, Ryan C.. International Relations Theory and Cyber Security. Oxford Handbooks Online, [s.l.], v. 1, n. 1, p.259-272, 5 abr. 2018. Oxford University Press. http://dx.doi.org/10.1093/oxfordhb/9780198746928.013.19.

LISTA DE ANEXOS

Anexo A – Tabela que representa o aumento anual de casos ofensivos cibernéticos nos anos de 2007 a 2017

Sobre Cyber Segurança 1
Fonte: Compilação do autor com base nos dados da Cyber Operations Tracker.

Anexo B – Quadro de Capacidades Cibernéticas Estatais.

Sobre Cyber Segurança 2
Fonte: Clarke e Knake (2010) p. 148

Anexo C – Gráfico representando os maiores signatários de acordos e legislações internacionais frente ao tema cibernético.

Sobre Cyber Segurança 3
Fonte: International Government Cybersecurity Information Sharing Agreements (2017) p. 09.

Anexo D – Gráfico que sistematiza e indica as participações Estatais ante a cyber ofensivas no ano de 2007 a 2017.

Sobre Cyber Segurança 4
Fonte: Compilação do autor com base nos dados da Cyber Operations Tracker.

Mantenha-se atualizado com as notícias mais importantes.

Ao pressionar o botão Inscrever-se, você confirma que leu e concorda com nossa Política de Privacidade e nossos Termos de Uso.
Add a comment Add a comment

Deixe um comentário

Previous Post
Bandeira do Brasil | Desenvolvimento Internacional Brasileiro

Desenvolvimento Internacional brasileiro e seus efeitos pós-Plano Real

Next Post
Imagem de um cadeado e códigos | Cyber Segurança no Brasil

O Brasil e a Cyber Segurança

Advertisement