ESPIONAGEM CIBERNTICA
Rede vulnervel
Para CPI, preciso aparelhar inteligncia
nacional e melhorar gesto da internet
REDISCUSSO
O futuro do lixo
Aos leitores
Reproduo
SUMRIO
Presidente: Renan Calheiros
Primeiro-vice-presidente: Jorge Viana
Segundo-vice-presidente: Romero Juc
Primeiro-secretrio: Flexa Ribeiro
Segunda-secretria: ngela Portela
Terceiro-secretrio: Ciro Nogueira
Quarto-secretrio: Joo Vicente Claudino
Suplentes de secretrio: Magno Malta, Jayme
Campos, Joo Durval e Casildo Maldaner
Diretor-geral e secretrio-geral da Mesa:
Luiz Fernando Bandeira
Expediente
Secretaria de
Comunicao Social
Realidade Brasileira
CPI v sistema de inteligncia
brasileiro despreparado e sem
coordenao 38
Contexto
Corrida por informao ope
at naes amigas 6
Potncias buscam dados blicos e comerciais
13
14
45
47
Polcia Federal no indiciou espies
49
Propostas
18
Espionagem de
aliados expe
poder dos EUA
24
Sul-americanos querem rede
prpria para se protegerem
O tnue equilbrio entre a
regulao e a liberdade na
rede
35
Governana global da
internet sofre resistncia
americana
36
Pete Marovich
55
56
59
29
Mundo
Rediscusso
Inmetro baixa normas para peas de motos
Prxima edio
Poltica para reciclagem
ainda no saiu do papel
Saiba mais 66
65
64
Veja e oua mais em:
A tramitao dos
projetos pode ser
acompanhada
no site do Senado:
www.senado.leg.br
CONTEXTO
Sociedade moderna desfruta os
avanos proporcionados pela
tecnologia, mas interconexo
global tambm abre caminho
para invaso da privacidade e
para corrida entre potncias pelo
controle da informao
A GUERRA
Servidores do Google no
estado da Georgia, EUA: pas
concentra trfego global e
receitas da internet
CONNIE ZHOU/GOOGLE
NO DECLARADA
www.senado.leg.br/emdiscussao
m vrios campos, as
tecnologias de informao e comunicao
promoveram uma revoluo na sociedade moderna. A
educao e o atendimento mdico a distncia, o acelerado desenvolvimento cientfico-tecnolgico
e o comrcio eletrnico so alguns exemplos.
Ao mesmo tempo, a interconexo abriu caminho para novos
e alarmantes nveis de invaso
de privacidade. Expresses como
crimes cibernticos e espionagem
ciberntica j fazem parte do dia
a dia. o dilema contemporneo
que ope a cultura do compartilhamento necessidade de segurana e confidencialidade.
J havia sinais claros de crescimento preocupante dos incidentes
de invaso de computadores e redes, os chamados ataques. O que
poucos podiam imaginar que
dezenas de milhes de cidados em
todo o mundo estariam expostos,
diariamente, vigilncia de seus
passos por programas que vasculham e espionam tudo o que se escreve, se l ou se fala pela internet
ou ao telefone celular.
A confirmao veio em junho
do ano passado, na forma de uma
denncia do ex-agente norte-americano Edward Snowden, hoje
provisoriamente asilado na Rssia: a Agncia de Segurana Nacional (NSA) dos Estados Unidos
dispe de um sistema que monitora as comunicaes dentro e fora
do pas. Ningum estaria seguro,
nem mesmo dirigentes de naes
amigas, como ficou evidente. As
motivaes para a espionagem podem ser estratgicas, polticas ou
meramente comerciais tanto
que, no caso brasileiro, a presiden-
Resoluo da ONU
Na ONU, Brasil e Alemanha
apresentaram uma proposta de
resoluo, aprovada por consenso entre os 193 integrantes da
Assembleia Geral, pela qual o
mesmo direito privacidade de
que as pessoas devem desfrutar
fora da rede deve ser protegido on-line. O texto conclama
os pases-membros a cessarem
eventuais violaes e a criarem
mecanismos independentes de
superviso de modo a assegurar
transparncia e responsabilizao por possveis transgresses.
A proposta d o tom do que
se deseja: ampliar e reafirmar
na era digital o direito privacidade, contemplado em distintos
instrumentos internacionais.
julho de 2014
BRIZZA CAVALCANTE/CD
Contexto
Contexto
Telecomunicao e telemtica
Empresas de telefonia e provedores de
internet estrangeiros so usados para
completar ligaes internacionais e
podem interceptar informaes
Rede local
Conecta clientes dentro de uma
casa, escola, empresa etc.
Servidor
Computador que fornece servios a uma rede,
atendendo pedidos dos clientes. So de vrios tipos,
como arquivos, web, e-mail. So nessas mquinas que
as empresas da rede guardam os dados
Internet
A rede mundial uma grande teia de
conexes entre todas as outras redes menores
Modem
Converte os dados do computador
em sinal transmitido pela rede
Satlites estrangeiros
O Brasil no possui satlites prprios em
nmero suficiente. Por isso, usa os de
outros pases para suprir a demanda
Rede celular
Conectada rede de
dados por antenas
dat
a ce
nte
r
Conexes
Podem ser feitas por cabos (rede
telefnica, fibra ptica e at rede
eltrica) ou ondas de radiofrequncia
(3G, 4G, wi-fi, via satlite etc.)
Pr
deovedo
ace r
sso
Cliente
Computador, celular ou tablet
operado pelo usurio para
acessar servios da rede
Roteador
Aparelho que liga duas ou mais linhas e
encaminha dados conforme o protocolo
de internet (IP). Esse processo feito em
sequncia por vrios roteadores at que os
dados cheguem ao destino pretendido
Cabos grampeados
A agncia de segurana americana pode interceptar
dados diretamente nos backbones e tem tecnologia
para acessar diretamente os cabos submarinos
Backbone
Cabeamento de alta capacidade que
conecta os principais roteadores do
mundo. Permite grande fluxo de dados
entre cidades, pases e continentes.
Passam, inclusive, no fundo dos oceanos
dat
a ce
nte
r
10
julho de 2014
www.senado.leg.br/emdiscussao
11
A atividade de inteligncia,
expresso to associada aos filmes de espionagem e conspiraes, nada mais que a produo de conhecimentos e de
dados e a proteo daqueles que
o Estado ou uma corporao
tem interesse em preservar. Obter informaes que possam dar
vantagem poltica, estratgica
ou comercial frente s demais
naes ou contribuir para uma
maior segurana a cidados o
foco principal.
Nas grandes agncias de inteligncia, mtodos e tcnicas
voltados para a produo desse
conhecimento so cuidadosa e
insistentemente ensinados aos
agentes, retratados na fico
como glamorosos personagens,
mas que, em geral, no vivem as
situaes de extremo perigo das
telas do cinema.
Embora tenha ganhado destaque e relevncia a partir do
final do sculo 19, registros de
atividades de inteligncia podem ser encontrados em civilizaes antigas. O livro A Arte
HACKING STUFFS
REPRODUO
Contexto
12
julho de 2014
www.senado.leg.br/emdiscussao
13
Em tempos de espionagem
ciberntica, uma das formas
de se proteger, no contexto governamental ou no privado,
a conscientizao: entender a
tecnologia, os riscos envolvidos e as medidas que garantam
o nvel de segurana desejado.
Nos anos recentes, especialistas
tm dado nfase ao aumento
da legalidade das operaes de
inteligncia. A direo dominante dos debates de ter um
maior controle e responsabilizao sobre as agncias que
operam na rea, cujas atividades passadas foram marcadas
pela espionagem de adversrios
polticos, ao invs de ameaas
reais segurana nacional, diz
o professor Peter Gill.
Privacidade, preocupao
crescente em todo o mundo
de organizao, enunciadas em
um texto ainda mais antigo, a
Declarao dos Direitos do Homem e do Cidado, documento culminante da Revoluo
Francesa (1789) e que serviu de
inspirao para a publicao da
ONU.
Antes mesmo da declarao
francesa, leis de direitos civis
na Inglaterra do sculo 17 j
A privacidade um direito
fundamental de qualquer cidado, consagrado na Declarao
Universal dos Direitos Humanos, aprovada pela Organizao
das Naes Unidas (ONU) em
1948. No difcil imaginar
por qu. S livre da constante fiscalizao do Estado e dos
poderosos o cidado pode exercer a liberdade de expresso e
Protestos contra vigilncia tambm ocorreram em cidades norte-americanas, como Washington: Espionagem censura
14
Contexto
julho de 2014
to semelhantes espionagem
ciberntica que se tornou realidade nos anos recentes. Impactados pelas ditaduras nos moldes comunistas do sculo 20, e
nos anos recentes pelo ataque
terrorista s Torres Gmeas,
vrios autores criaram cenrios
em que os cidados so inteiramente desprovidos de qualquer
privacidade.
No f ut u ro de scrito em
Fahrenheit 451 (1953), de Ray
Bradbury, todos os livros so
proibidos, opinies prprias
so consideradas antissociais e
hedonistas e o pensamento crtico suprimido. No filme Inimigo do Estado (1998), de Tony
Scott, um advogado se torna o
alvo de agentes corruptos da
NSA que usam os recursos de
espionagem da agncia para ca-lo mundo afora.
Em 2008, a BBC produziu a
minissrie The Last Enemy (O
ltimo Inimigo), em que o governo do Reino Unido implanta
um sistema capaz de centralizar
todas as informaes e atividades de qualquer cidado, espionando por meio de cmeras de
segurana, violao de e-mails e
escutas telefnicas.
15
16
f
n
Espionagem
ciberntica: ato pelo
qual se obtm na
internet informao
pessoal, classificada,
de propriedade ou
sensvel, sem permisso
do proprietrio, com
o uso de programas,
hackers, trojans...
Globalizao: nome
dado aos processos de
aprofundamento da
integrao econmica,
social, cultural e
poltica internacional,
a partir do final do
sculo passado.
WikiLeaks: organizao
transnacional sem fins lucrativos,
sediada na Sucia, que publica em
sua pgina, de fontes annimas,
documentos, fotos e informaes
confidenciais, vazadas de
governos ou empresas.
julho de 2014
Diretor do Departamento de
Segurana da Informao e
Comunicaes do Gabinete de
Segurana Institucional (GSI) da
Presidncia da Repblica, Raphael
Mandarino Junior credita boa
parte dos incidentes de segurana
nas redes pblicas brasileiras
a falhas humanas e garante: o
Brasil est em um bom nvel de
entendimento e de preparo para a
segurana e a defesa cibernticas.
O mais recente relatrio do Tribunal
de Contas da Unio (TCU) mostrou
que 73% das 337 instituies
pblicas federais pesquisadas
no classificam a informao,
90% no fazem anlise de riscos
e 55% no possuem poltica
de segurana da informao. O
que est sendo feito para mudar
rapidamente esse cenrio?
Pela Lei de Acesso Informao, as
informaes produzidas ou custeadas
pelos poderes pblicos devero estar
disponveis a todos os cidados.
Assim, o acesso passa a ser a regra
e o sigilo, a exceo. Dessa forma,
uma instituio pblica somente
poder classificar suas informaes
nas hipteses de sigilo legalmente
estabelecidas ou cuja divulgao
possa trazer riscos sociedade ou ao
Estado brasileiro, tornando irrelevante
o ndice de 73%. O GSI articula e
promove um conjunto de normas
visando assegurar a segurana da
informao e comunicaes no
governo. Incentiva debates e troca
de experincias com centros de
tratamento de incidentes de segurana
em rede de rgos e entidades
pblicas e privadas nacionais e
internacionais e assina acordos
bilaterais de preservao do espao
ciberntico com naes estrangeiras,
alm de credenciar gestores de
segurana para troca de informaes
classificadas. [J foram] formados
mais de 200 especialistas em gesto
de segurana da informao e
comunicaes na administrao
pblica federal, em parceria com a
Universidade de Braslia, e capacitados
mais de 50 mil servidores pblicos.
www.senado.leg.br/emdiscussao
organismos governamentais. A
primeira fica a cargo do rgo que
o senhor chefia. J a segunda
atribuio do Exrcito, por meio do
Centro de Defesa Ciberntica. Essa
configurao no tende a fragilizar
a proteo nacional, na medida em
que passa a depender da afinidade,
integrao e colaborao dos
dirigentes de tais instituies?
O que falta, na verdade, a
institucionalizao da integrao e
colaborao das diversas instituies
que atuam nessa rea. A tendncia
mundial vem priorizando a segurana
ciberntica e o estabelecimento
formal de rgo que centralize as
competncias bsicas relacionadas
ao tema, visando integrar esforos
isolados e propiciar macrocoordenao
no nvel da nao, a exemplo das
experincias americana, inglesa,
australiana, coreana e colombiana,
entre outras. Assim, como viso
de futuro, de vital importncia
o estabelecimento de rgo que
assuma, no Brasil, a governana do
tema como um todo, coordenando-o
estrategicamente, buscando articular
e harmonizar aes dos diversos
atores nos trs nveis de governo e da
sociedade e otimizando investimentos,
oramento e atribuies.
DIVULGAO
Glossrio
17
Contexto
REPRODUO
Em busca da
GOVERNANA
GLOBAL
estudiosos discordam sobre praticamente tudo quando
o tema globalizao, mas so
unnimes em reconhecer que a
revoluo nos meios de comunicao e a velocidade no fluxo de
informaes que vivemos hoje
foram poderosas ferramentas no
que se define como crescente
internacionalizao dos interesses nacionais.
Se fosse verdade que a globalizao inelutavelmente acarreta o encolhimento das soberanias e a superao do Estado-nao, em nenhum lugar essas
tendncias deveriam ser to evidentes como nos EUA, inventor
e centro da globalizao e Estado mais globalizado do planeta. Ora, o inverso que ocorre.
Nunca a soberania americana
O tamanho do problema
azem
po
f isco
10% de r
39
ministrios
governamentais
320
2.100
1%
deles so tentativas
de invaso
Uma nica das
320 redes registrou
4,4 milhes de
1.050.000
grandes redes do
governo federal
u e m o
oss a
e s p or m
i inf
t i t u da
i n s an a
das gur
is e
anl
6 mil entidades
% e se
45ltica d
6 milhes
de pginas
servidores federais
e
od o
s
s
ce a
domnio.gov.br
pro f or m
em in
ssu o da
o
p
%sifica
7
1 clas
incidentes de segurana
Fontes: Centro de Tratamento de Incidentes de Segurana de Redes de Computadores da Administrao Pblica Federal e TCU. Dados de 2009
18
julho de 2014
www.senado.leg.br/emdiscussao
19
DENNIS SKLEY
Contexto
Acesso desigual
Um tero da humanidade j se conecta
internet. Mas a distribuio muito irregular
Amrica do Norte 78,6%
frica 16%
Europa 63,2%
sia 27,5%
2% em Bangladesh, 8 pas
mais populoso do mundo
INFO
102
45,6%
Perfil do brasileiro
20
Origem dos
sistemas explica
fragilidade
O avano das chamadas
Assegurar a disponibilidade, a
tecnologias de informao e integridade, a confidencialidade
comunicao (TICs) trouxe e a autenticidade da informao
enormes benefcios, mas, ao essencial para a formulao de
mesmo tempo, fez surgir um estratgias e para o processo decinovo tipo de prtica: os ata- srio, especialmente no mbito do
ques cibernticos, que crescem amplo espectro de competncias
em velocidade impressionante, da administrao pblica federal,
a julgar pelas estatsticas das escreveram Claudia Canongia e
empresas do setor, e j repre- Raphael Mandarino Junior, no
sentam um dos maiores desa- artigo Segurana ciberntica: o
fios do sculo em termos de desafio da nova sociedade da insegurana, tanto para as em- formao, de 2009.
presas quanto para as naes.
A segurana ciberntica inclui,
A espionagem facilitada, segundo o Departamento de Seprincipalmente, pela vulnera- gurana Interna dos Estados Unibilidade dos sistemas de segu- dos, a preveno aos danos caurana ciberntica (que inclui a sados pelo uso no autorizado da
proteo de dados de institui- informao eletrnica e de sistees governamentais, privadas mas de comunicaes e a respece de cidados em geral), cada tiva informao neles contida, vivez mais estratgica e essencial sando assegurar a confidencialida manuteno e preservao de, integridade e disponibilidade.
das infraestruturas crticas de um pas, como O Departamento de Segurana Interna
sade, energia, defesa, trabalha na esfera civil para proteger o
transporte, telecomuni- territrio, dentro e fora das fronteiras,
caes, a prpria infor- enquanto o Departamento de Defesa est
encarregado de aes militares no exterior.
mao.
julho de 2014
por l so bisbilhotveis. No
existe uma deficincia tcnica
que gere monitoramento se
houver uma deficincia, uma
deficincia tica ou poltica de
quem faz o monitoramento. Da
mesma forma, quando voc se
comunica atravs da internet, o
seu provedor tem acesso a tudo
que passa por l e ele que deveria tomar providncias para
no invadir esse contedo,
explica o diretor do Ncleo de
Informao e Coordenao do
Ponto BR (NIC.br) e membro
do Comit Gestor da Internet no Brasil (CGI.br), Demi
Getschko, em entrevista ao site
do Ncleo de Direito, Internet
e Sociedade da Faculdade de
Direito da Universidade de So
Paulo (USP).
Outro caminho comumente usado pelos invasores so as
chamadas backdoors (portas
dos fundos), em geral criadas
por desenvolvedores de programas de computador sob o
argumento de que o fabricante precisa reunir estatsticas
para avaliar o desempenho do
software e atuar para corrigir
defeitos. Por essas portas, no
apenas podem sair tais dados
como entrar pequenos programas invasores, incumbidos de
fazer a bisbilhotagem.
Getschko cita dois exemplos
bem recentes. O contrato de
uso da verso 8 do Windows
tem uma disposio que reserva
Microsoft o direito de monitorar o que acontece no seu computador para ter informaes
sobre o funcionamento tcnico
do software claro que essa
prerrogativa existe sob o argumento de que seja til para resolver problemas mas, evidentemente, essas informaes podem ser utilizadas para outros
fins. J o XKeyscore [usado pela
Agncia de Segurana Nacional
dos Estados Unidos, segundo as
denncias de Edward Snowden]
um software de monitoramento que infecta a mquina do
usurio para monitorar o que
voc teclava. Em suma, a gente
vive imerso em um mundo em
que somos vulnerveis, resume
o especialista.
Histria da internet
Em menos de meio sculo, rede criada
nos EUA revoluciona o mundo e
conecta mais de 3 bilhes de pessoas
1969 Conexo
Desenvolvida pelo Departamento de
Defesa dos EUA, a rede Arpanet criada
para interligar os computadores das bases
militares e os departamentos de pesquisa
do governo.
1972 E-mail
Ray Tomlinson cria o correio eletrnico,
escolhendo o smbolo @ (at, em ingls).
1974 TCP
Vint Cerf e Robert Kahn desenvolvem a
tcnica de comunicaes TCP, permitindo
que as mltiplas redes se compreendessem,
criando a verdadeira internet.
1983 DNS
A Domain Name System proposta. A
criao dos sufixos, como .com e .gov, chega
um ano depois.
1989 http e www
Tim Berners-Lee cria a World Wide Web e
inventa o hipertexto.
1993 Mosaic
Marc Andreessen e colegas da Universidade
de Illinois (EUA) criam o Mosaic, o primeiro
navegador que combina grfico e texto
numa s pgina.
1997 SixDegrees
A primeira rede social, bisav do Facebook,
chega rede.
1998 Google
Perodo de crescimento dos sites de busca
culmina com a criao do Google, por
Sergey Brin e Larry Page.
1999 Napster
Servio Napster populariza o
compartilhamento de arquivos de
msica. Ele, e seus sucessores, mudaram
permanentemente a indstria da msica e
a relao com as gravadoras.
2002 Meio bilho
Usurios da internet superam a barreira dos
500 milhes de pessoas.
2004 Facebook
Aluno de Harvard, Mark Zuckerberg lana
o Facebook.
2005 Youtube
Lanado o site de compartilhamento de
vdeos do Youtube.
2006 1 bilho
A barreira de 1 bilho de usurios
ultrapassada.
2014 3 bilhes
A internet tem 3 bilhes de usurios
e 1 milho de sites. O acesso a ela
considerado direito fundamental do
ser humano.
INFO 102
21
DITO
mais um caso de
violao intolervel
soberania nacional e
aos direitos de pessoas e
empresas.
Anibal Diniz (PT-AC)
Ficaram mais
claros e patentes os
interesses econmicos
da espionagem
americana em
territrio nacional.
Randolfe Rodrigues
(PSOL-AP)
WALDEMIR BARRETO/
AGNCIA SENADO
Os direitos
de todos os
brasileiros foram
agredidos mediante
interferncia brutal
e continuada.
ngela Portela
(PT-RR)
WALDEMIR BARRETO/
AGNCIA SENADO
Voc no
pode 100% de
segurana, 100% de
privacidade e 0%
de inconvenincia.
Barack Obama,
presidente dos
Estados Unidos
REPRODUO
MARCOS OLIVEIRA/
AGNCIA SENADO
O que foi
Contexto
22
julho de 2014
www.senado.leg.br/emdiscussao
23
MUNDO
big brother
ACFI PRESS
24
julho de 2014
www.senado.leg.br/emdiscussao
25
pa se s, mu itos dos qu a is
parceiros.
Analistas de segurana e veculos de comunicao de todo o
mundo trouxeram tona questes preocupantes, que deixaram dvidas sobre o que estariam fazendo as agncias de espionagem e contraespionagem
de pases como Israel, Ir, Rssia e China.
Acordo ameaado
A Unio Europeia (UE) j havia exigido explicaes dos Estados Unidos no fim de junho de
2013 quando, em outubro, a revista alem Der Spiegel apontou
o Velho Continente como um
dos principais alvos dos programas de espionagem dos EUA. O
presidente do Parlamento Euro-
pela espionagem a rgos governamentais, empresas e indivduos e prometeu que seu pas
tomaria medidas efetivas para
reforar a segurana na internet.
E a coisa piorou depois que
a Der Spiegel divulgou, ainda
em maro, que a NSA teria infiltrado servidores na sede da
Huawei, a gigante chinesa das
telecomunicaes. O presidente
chins, Xi Jinping, levantou a
questo em encontro com o colega americano, Barack Obama,
margem de reunio de cpula
do G7 sobre segurana nuclear
em Haia, Holanda, e ouviu a explicao de que os Estados Unidos no espionam com inteno de obter vantagem comercial, como disse o vice-conselheiro de Segurana Nacional da
EUROPEAN PARLIAMENT
Verses contraditrias
Frana e Mxico tambm reagiram fortemente s denncias.
Paris convocou o embaixador
americano na linguagem diplomtica, uma das mais duras reaes de um pas para
explicar porque mais de 70 milhes de comunicaes francesas
foram bisbilhotadas pelo servio
secreto americano, de acordo
com reportagem do dirio Le
Monde.
J o governo mexicano determinou uma investigao sobre
a revelao feita pela Der Spiegel de que a conta de e-mail do
ex-presidente Felipe Caldern
(2006-2012) foi invadida pela
NSA enquanto ele ocupava o
cargo. Antes, j havia sido revelado que os EUA espionaram o
ento candidato e atual presidente do Mxico, Enrique Pea
Nieto.
MONIKA FLUECKIGER
Mundo
27
Mundo
28
julho de 2014
Sem citar diretamente os Estados Unidos, a Unio das Naes Sul-Americanas (Unasul)
emitiu declarao em agosto
de 2013 condenando a espionagem das comunicaes. Assinado em Lima, no Peru, durante a terceira reunio de ministros das Comunicaes dos
pases-membros, o texto condena qualquer ao de interceptao das comunicaes
sem a autorizao das autoridades competentes e considera que essa atividade viola o
princpio da no interveno
nos assuntos internos dos Estados estabelecido na Carta
das Naes Unidas e os tratados e convenes internacionais e os direitos humanos
fundamentais.
O documento adverte que os
pases sul-americanos precisam
elaborar uma agenda conjunta
sobre o desenvolvimento tecnolgico para reduzir a vulnerabilidade das comunicaes.
Tambm destaca a importncia de fortalecer e ampliar a
participao governamental em
foros de governana da internet. A Unasul insiste na criawww.senado.leg.br/emdiscussao
29
da internet, a vice-presidente
da Comisso Europeia, Neelie
Kroes, afirmou que os prximos dois anos sero crticos. A
Europa precisa contribuir para
um avano confivel na governana global da internet.
Os europeus defendem ainda
que os grupos sociais e econmicos de todas as partes do
mundo tenham sua voz ouvida
de uma maneira justa e construtiva. Ao mesmo tempo, isso
no significa que os governos
e outras autoridades devam renunciar ao seu papel na gesto
da rede mundial.
A proposta deixa claro que
a comisso apoia um modelo
multissetorial, abrangente, multinvel de governana da internet, baseado no envolvimento
total de todos os atores e organizaes relevantes. Alguns pedem que a Unio Internacional
das Telecomunicaes [agncia
da ONU] assuma o controle
das funes principais da internet. Concordo que os governos
Neelie Kroes, da Unio Europeia, diz que o
bloco precisa contribuir para um avano
confivel na governana global da internet
30
julho de 2014
DHODI WIRASA
Mundo
31
Mundo
32
julho de 2014
www.senado.leg.br/emdiscussao
DUNCAN HARRIS
Sem desculpas
Obama fez questo de afir-
A modernizao do negcio da
espionagem tem um marco inicial
definido: a assinatura, em maro
de 1946, do Tratado de Segurana entre os Estados Unidos e
o Reino Unido. O acordo formalizou a Carta do Atlntico, assinada em 1941, antes da entrada
americana na 2 Guerra Mundial,
para a decodificao de mensagens alems e japonesas e a partilha de informaes secretas entre os Estados Unidos e o Reino
Unido. Restrito inicialmente aos
dois pases, o sistema posteriormente agregou Canad, Austrlia e Nova Zelndia formando
os Cinco Olhos ou Five Eyes ,
unidos pela lngua inglesa e pelo
objetivo de antecipar os movimentos dos inimigos.
As organizaes de cada pas
que participam do sistema, sob o
comando da NSA, so o GCHQ
(Government Communications
Headquarters), do Reino Unido,
o CSEC (Communications Security Establishment Canada), do
Canad, o ASD (Australian Signals Directorate), da Austrlia, e
o GCSB (Government Communications Security Bureau), da
Nova Zelndia. Juntos, eles criaram o Echelon, uma rede de vigilncia global e de espionagem.
Como em tudo que diz respeito
espionagem, exceo das revelaes de Snowden, baseadas em
documentos subtrados da NSA,
h poucos indcios concretos e
documentados da atuao dos
Five Eyes. Segundo investigao
feita pelo Parlamento Europeu
em 2001, por exemplo, o Echelon foi usado pelos EUA para colaborar com a empresa americana
Raytheon na concorrncia lanada pelo governo brasileiro por
servios e equipamentos para o
Sistema de Vigilncia da Amaznia, o Sivam. Os americanos venceram a disputa.
Em maro de 2014, a revista
Der Spiegel publicou documentos mostrando que, por meio
do CGHQ, e sob o comando da
NSA, os sistemas de satlite da
DIVULGAO
Obama promete
parar de espionar
lderes aliados
V. MARTIN/UIT
Mundo
VULNERVEIS A
ATAQUES
As revelaes de Edward Snowden trouxeram a questo da segurana em tecnologia da informao de volta ao topo das agendas das naes, fazendo com que
muitas dessem prioridade atualizao das estratgias nacionais.
Apesar de muitas delas serem recentes, nenhuma, mesmo com as
revises propostas, garante as condies para segurana total dos
sistemas.
A Frana, por exemplo, vem
se concentrando, desde 2011, em
fortalecer os sistemas de informao para resistir a ataques que
possam comprometer a disponibilidade, a integridade e a confidencialidade dos dados. A estratgia
francesa enfatiza tanto o aperfeioamento tecnolgico da segurana dos sistemas de informao
quanto a luta contra o crime na
rede e a criao de ciberdefesas.
A Alemanha privilegia, em estratgia definida em 2011, a preveno e a represso de ataques
cibernticos e tambm a preveno de falhas de TI, especialmente
em relao a suas infraestruturas
crticas. Funes bsicas de segurana so certificadas pelo Estado
alemo. Agora, as autoridades do
pas acham que h necessidade de
estabelecer novos poderes para garantir a manuteno da disponibilidade e confiabilidade dos seus
sistemas.
Liberdade fundamental
J a estratgia do Reino Unido,
do mesmo ano, relaciona entre os
objetivos do pas tornar-se a maior
economia em inovao, investimento e qualidade de tecnologia
da informao, para ser capaz de
explorar plenamente o potencial
e os benefcios da rede mundial.
Eles esto focados ainda em reduzir os riscos do ciberespao, sejam
eles a atuao de criminosos, ataques terroristas ou a espionagem
por parte de outros Estados.
34
Estamos todos
muito expostos
Pesquisa de 2012 revela que mesmo
pases que mais investiram em
segurana no esto livres de ataques
Proteo forte
Finlndia, Israel, Sucia
Alemanha, EUA, Frana, Holanda,
Espanha, Reino Unido, Dinamarca
Austrlia, ustria, Canad, Japo
China, Itlia, Polnia, Rssia
Brasil, ndia, Romnia
Mxico
Proteo fraca
Fonte: McAfee, 2012
julho de 2014
Normatizao
Essa posio, porm, vem perdendo apoio e credibilidade a cada
revelao de Snowden. Embora a
Constituio dos EUA obrigue o
governo a apresentar motivos plausveis para vigiar as comunicaes
de cidados norte-americanos dentro do pas e outras naes tenham
regulamentaes parecidas, na
arena internacional praticamente
no h regras.
Se nas fronteiras nacionais a regulao da internet parece impossvel, a Unio Internacional de Telecomunicaes (UIT) est sendo
pressionada a assumir papel regulatrio sobre a rede. Fundada em
1865, em Paris, para padronizar
ondas de rdio, a agncia das Naes Unidas (com representantes
de 193 pases e mais de 700 organizaes dos setores privado e acadmico) essencialmente tcnica,
mas tem sido cada vez mais instada
a se tornar um rgo regulador da
internet.
O Brasil e a Unasul tambm defendem a normatizao. Em junho
do ano passado, o ento ministro das Relaes Exteriores, Antonio Patriota, declarou que o Brasil
pretendia promover no mbito da
UIT o aperfeioamento de regras
multilaterais sobre segurana das
telecomunicaes.
A prpria CPI argumenta, no
relatrio, que a nica maneira de
regulamentar a economia global e
o mundo globalizado desenvolver a eficincia da lei internacional,
tanto no seu contedo quanto na
sua estrutura legal.
35
Mundo
CONNIE ZHOU/GOOGLE
Gesto descentralizada
Nascida para ser uma rede militar, a internet s depois se revelou um
importantssimo fator econmico global. Em funo desse histrico,
sua gesto segue um padro descentralizado, tendo frente a Icann,
ligada ao Departamento de Comrcio dos EUA
NOVA governana
esbarra nos EUA
Diante da espionagem em larga
escala patrocinada pelos Estados
Unidos, por que os demais pases no propem uma nova governana para a internet que permita
equilibrar o poderio norte-americano? Se a pergunta parece simples, a resposta tambm : porque
a infraestrutura da rede cabos
submarinos, hardware, softwares
e regras e seus maiores atores
Amazon, Google, eBay, Facebook, Priceline, Yahoo, Twitter, Netflix, de quem todos dependem, at voluntariamente ,
alm de uma pujante indstria em
tecnologia da informao, continuam de posse daqueles que criaram a internet e a trouxeram ao
estgio atual. E que hoje a consideram um recurso crtico para
36
IAB
Internet Architecture Board
Em pesquisa de ps-doutorado
para a Universidade de Barcelona,
o professor Hindenburgo Francisco Pires, do Instituto de Geografia da Universidade do Estado
do Rio de Janeiro (Uerj), afirma
que, para entender a hegemonia americana na internet, preciso retroceder e perceber que,
durante o ps-guerra e a Guerra
Fria, o poderio do pas se estruturou em dois grandes pilares: a expanso econmica e a acumulao
militar.
Concentrao
Concebida como pea integrante desse poderio militar, a internet logo revelou sua vocao
comercial, mas, ao mesmo tempo
em que os EUA perceberam o
julho de 2014
Os procedimentos
e as normas para
uso da internet so
consolidados pelas universidades,
instituies de pesquisa e empresas
envolvidas na gesto da rede
Normas
Icann Corporao da Internet
para Atribuio de Nomes e Nmeros
www.senado.leg.br/emdiscussao
Padres
IGF Frum de
Governana da Internet
Entidades diversas,
inclusive empresas,
gerenciam toda a
estrutura de software
e hardware necessria
para manter a internet
funcionando
Operao
W3C
World Wide Web Consortium
Iana Autoridade para a
Atribuio de Nmeros da Internet
37
REALIDADE BRASILEIRA
CULTURA
ELZA FIZA/ABR
INTELIGNCIA
Brasil o terceiro
pas do mundo em
nmero de usurios
ativos da internet.
Segundo dados do Ibope, foram
52,5 milhes de brasileiros conectados em 2013, atrs apenas
dos Estados Unidos, 198 milhes, e do Japo, 60 milhes.
38
julho de 2014
www.senado.leg.br/emdiscussao
a ataques cibernticos. As denncias de espionagem do tcnico da Agncia de Segurana Nacional (NSA) dos EUA Edward
Snowden no foram surpresa
para os especialistas. Em 2012,
o centro de pesquisas belga
Security & Defence Agenda
(SDA) e a empresa McAfee divulgaram estudo no qual o Brasil figura como um dos menos
preparados para se defender de
ataques virtuais entre 23 pases,
com nota 2,5, ao lado de ndia
e Romnia, frente apenas do
Mxico. Os mais bem-colocados
no ranking foram Israel, Finlndia e Sucia, com nota 4,5.
O estudo levou em considerao a adoo de medidas bsicas como firewalls (barreiras
contra invases) adequados,
proteo antivrus e outras mais
sofisticadas, alm de variveis
como a cultura de segurana
geral e o grau de proteo dado
s informaes de governo.
Em setembro do ano passado, em discurso na Assembleia
Geral das Naes Unidas, a
presidente da Repblica, Dilma Rousseff, repudiou a espionagem eletrnica levada a cabo
pelos Estados Unidos. Segundo
ela, a prtica afeta a comunidade internacional e pode transformar as tecnologias de informao e comunicao em um
novo campo de batalha entre
os Estados. A presidente, seus
assessores e a Petrobras tiveram
e-mails invadidos pelo servio secreto norte-americano em
busca de vantagens comerciais.
Mesmo assim, Dilma Rousseff
negou a vulnerabilidade. O
Brasil sabe se proteger, sentenciou a presidente.
Mas essa no foi a concluso da Comisso Parlamentar
39
de Inqurito da Espionagem do
Senado. De acordo com o relator,
senador Ricardo Ferrao (PMDBES), h falta de cultura de inteligncia no Brasil. Pouco se conhece e pouco se discute sobre os
servios secretos e seu trabalho,
diagnosticou o senador. Como
consequncia, constata-se o despreparo dos brasileiros para fazer
frente a ameaas reais como espionagem, atuao de organizaes
criminosas e grupos terroristas.
Incurses como as que supostamente ocorreram contra autoridades e instituies brasileiras
continuaro a ocorrer e passaro
despercebidas, caso no se desenvolva, com urgncia, aparato de
contrainteligncia e de mecanismos de proteo ao conhecimento
para fazer frente a essas ameaas,
afirmou Ferrao.
De fato, no foi preciso esperar muito tempo para ver uma
nova incurso. Em maio, o Brasil sofreu um novo ataque. Dessa vez, o Ministrio das Relaes
Exteriores foi alvo do grupo de
hackers Anonymous, que invadiu
40
julho de 2014
Realidade Brasileira
Segurana
e defesa,
conceitos
distintos
Segurana ciberntica compreende aspectos e atitudes
tanto de preveno quanto de
represso. a arte de assegurar a existncia e a continuidade da sociedade da informao
de uma nao, garantindo e
protegendo, no espao ciberntico, seus ativos de informao e suas infraestruturas
crticas.
J a d e f e s a c i b e r n t ic a
diz respeito ao conjunto de
aes defensivas, exploratrias e ofensivas, no contexto
de um planejamento militar,
realizada s no espao ciberntico, com as finalidades de
proteger os sistema s de informao, obter dados para a
produo de conhecimento de
inteligncia e causar prejuzos
aos sistemas de informao
do oponente.
Fontes: Um Estudo sobre a
Segurana e a Defesa do Espao
Ciberntico Brasileiro (Raphael
Mandarino Jnior, 2009) e Desafios
Estratgicos para a Segurana e
Defesa Ciberntica (SAE, 2011)
41
42
julho de 2014
www.senado.leg.br/emdiscussao
Realidade Brasileira
nacionais ainda muito reduzida frente aos desafios do futuro. Atualmente, h cerca de 35
empresas de desenvolvimento
e fornecimento de solues robustas em segurana ciberntica
localizadas no pas, esclareceu.
Na avaliao dele, o setor pblico jamais conseguir atingir
nveis desejados de segurana
ou defesa sem
parcerias com o
setor privado.
43
Realidade Brasileira
SENADO FEDERAL
44
julho de 2014
DESAFIO implantar
mudana profunda
Para a CPI da Espionagem, a
implementao de uma poltica de
segurana e defesa ciberntica exige
mudanas profundas na tecnologia
e nos processos utilizados. preciso tambm mudar o comportamento das pessoas, dos servidores
pblicos e das instituies que os
utilizam. So mudanas essenciais
para fazer frente s ameaas crescentes em nmero e gravidade,
defende o senador Ferrao.
O consultor do Senado Joanisval Gonalves considera que, entre
as consequncias da falta de cultura de inteligncia no Brasil, est o
despreparo dos brasileiros, tanto no
setor pblico quanto no privado,
para fazer frente a ameaas reais
como a espionagem e a atuao de
organizaes criminosas. A vulnerabilidade do Brasil diante desse
tipo de ameaa enorme, alertou
Gonalves.
Levantamento junto a 337 instituies federais, feito pelo Tribunal
de Contas da Unio (TCU) em
2012, mostrou que houve melhora
no tratamento da segurana da informao em relao a 2010. Mesmo assim, alguns ndices continuam muito baixos. Os percentuais
relacionados designao de equipe para gerenciamento da segurana da informao e formalizao
de poltica de segurana da informao tiveram crescimento razovel, 11% e 12%, respectivamente.
O nmero de instituies que
possuem processo de classificao
das informaes aumentou 6%.
Mas o TCU considerou esse crescimento pequeno, tendo em vista a Lei de Acesso Informao,
promulgada em 2011. A ausncia
de classificao pode implicar tratamento inadequado da informao, como a divulgao ostensiva
de dados no pblicos, avalia o
tribunal.
Por outro lado, alguns itens de
segurana sofreram retrocesso: inventrio de ativos de informao,
anlise de riscos e gesto de incidentes. Causa preocupao especial o baixo percentual de instituiwww.senado.leg.br/emdiscussao
2010
50%
51%
2012
40%
30%
28%
33%
24%
24%
20%
10%
0%
45%
40%
17%
11%
17%
16%
10%
Inventrio
Classificao Anlise de riscos Gesto de Equipe designada Poltica de
dos ativos
de informao
incidentes de para gerenciar segurana da
da informao
segurana da a segurana de informao
informao
informao
Fonte: TCU, 2012
45
Realidade Brasileira
REPRODUO
Cabos e satlites
De acordo com o presidente da
instituio, Marcos Vincius Mazoni, o Serpro utiliza redes fora de
seu ambiente. Os grandes backbones (principal rede de transporte de
dados da internet) so contratados
de operadoras privadas, como BrasilTelecom, Telecom Italia, Telefnica, Embratel e Global Crossing,
pois a rede pblica no tem capacidade de atender, via Telebras, a
necessidade do Serpro.
O relatrio da CPI aponta, entre
46
julho de 2014
PORTAL EBC
GUERRIC
www.senado.leg.br/emdiscussao
47
Realidade Brasileira
48
INQURITO no
identifica AUTORES
Em julho de 2013, a Polcia Federal instaurou inqurito
para identificar a autoria dos
crimes de espionagem praticados contra a presidente Dilma
Rousseff e a Petrobras e apurar
se houve interceptao ilegal de
comunicaes em territrio nacional, conforme as denncias
de Edward Snowden.
Ao longo de um ano de investigaes, os policiais federais
j ouviram os principais envolvidos do ponto de vista tcnico,
mas a expectativa de que dificilmente o inqurito chegue a
uma concluso definitiva.
Em princpio, a hiptese da
Polcia Federal de que as informaes obtidas clandestinamente pela NSA foram interceptadas de cabos submarinos e
www.senado.leg.br/emdiscussao
49
por um reforo do sistema de defesa da comunicao oficial brasileira, como resumiu o senador
Roberto Requio (PMDB-PR).
Vice-presidente da CPI, o senador Pedro Taques (PDT-MT) explicou que, muito alm de que-
inteligncia
forte
CPI da Espionagem
no teve foco no indiciamento de pessoas nem o apelo miditico de outras agitadas comisses de inqurito do
Congresso. Os senadores concentraram esforos no diagnstico e
no aperfeioamento do servio de
inteligncia e segurana da informao de usurios de internet e
de instituies pblicas do pas.
O objetivo nunca foi apontar
eventuais culpados, ressaltou o
relator, senador Ricardo Ferrao
(PMDB-ES), ciente da impossibilidade prtica de comprovar delitos e autores.
Em sintonia com a viso do relator, os demais senadores da comisso se empenharam em pro-
Senadores querem
PROPOSTAS
50
julho de 2014
www.senado.leg.br/emdiscussao
51
Propostas
52
Fragilidades
A comisso contou, de incio, com as contribuies do
jornalista Glenn Greenwald,
do jornal britnico The Guardian. Foi ele quem revelou
julho de 2014
Comisso cobra
publicao de decreto
H 15 anos o Brasil espera por uma efetiva Poltica Nacional de Inteligncia
(PNI). Prevista na Lei 9.883
de 1999, que criou o Sistema Brasileiro de Inteligncia (Sisbin) e a Agncia Brasileira de Inteligncia (Abin),
a PNI poderia melhorar a
organizao dos servios, integrar os diversos rgos e prever
investimentos necessrios para
sustentar o setor.
Somente dez anos depois de
aprovada a lei, a PNI foi elaborada pelo governo. A iniciativa
das leis e das polticas do setor
prerrogativa do Executivo,
que pede sugestes ao Legislativo. Enviado ao Congresso
www.senado.leg.br/emdiscussao
53
Propostas
Passo importante
A PEC, iniciativa do senador
Fernando Collor (PTB-AL), foi
apresentada 2012 e tem como
relator na Comisso de Cons-
Atividades de Inteligncia
(CCAI), do Congresso Nacional, criada em 2000 pela Lei
9.883/1999. A CCAI vem cobrando da Casa Civil da Presidncia que a poltica se transforme em decreto.
Para a CPI da Espionagem,
a atividade de inteligncia precisa ainda ter status constitucional no pas. Para isso, o relatrio final pede a aprovao
da Proposta de Emenda Constitucional (PEC) 67/2012. A
proposta insere um novo captulo na parte que trata da
defesa do Estado e das insti-
Dados de brasileiros,
s com autorizao
da Justia
Numa tentativa de reforar
a segurana nas comunicaes
do pas, seguindo as normas de
tratados internacionais e a Constituio, a CPI da Espionagem
props uma lei para tratar do fornecimento de dados de cidados
e empresas brasileiros a organismos estrangeiros. A proposta (PLS
131/2014) determina que o Judici-
54
rio controle as requisies de dados por autoridades governamentais e tribunais estrangeiros. Para
ter acesso a essas informaes,
ser preciso um requerimento bem
fundamentado, com indcios de
ato ilcito, justificando a necessidade dos dados para investigao.
O projeto da comisso ainda
prev que todos os pedidos de go-
julho de 2014
www.senado.leg.br/emdiscussao
55
MARCO CIVIL,
resposta ESPIONAGEM
56
www.senado.leg.br/emdiscussao
Propostas
Desafios
Na anlise do consultor legislativo do Senado Marcus Martins,
o marco civil ampliou a proteo
ao usurio da internet, mas, para
ter pleno alcance, preciso regulamentar alguns trechos da lei.
Ele cita a forma e os padres
em que as medidas de segurana
e de sigilo devem ser informadas pelos provedores de contedo
(sites e aplicativos) aos usurios.
Pendente tambm, nesse caso de
decreto, est o modo como sero
apuradas as infraes nas operaes de dados entre os provedores
de conexo e de contedo (ou servios) e os usurios. A manuteno dos registros de conexo e de
acesso a aplicaes por um ano
e seis meses, respectivamente
tambm aguarda regulamentao.
Para ele, um dos desafios caracterizar a oferta de servio ao
pblico brasileiro por provedores que no tm representao no
pas. Site em portugus no o
bastante para exigir que empresas
que usam a internet se submetam
legislao brasileira, diz.
57
Propostas
O incentivo capacitao e
criao de uma cultura de inteligncia uma das recomendaes
do relatrio final da CPI da Espionagem. Ao defender o investimento em contrainteligncia, o
documento ressalta a necessidade
de mais verbas para os servios secretos, a aquisio e o desenvolvimento de equipamentos e a capacitao de recursos humanos. Os
senadores sugerem tambm que,
na promoo da cultura de segurana digital, seja criada uma
iniciativa nacional de informao para o pblico em geral, com
cursos de capacitao em diferentes nveis para agentes pblicos e
privados.
O relatrio, com base em estudo do Tribunal de Contas da
Unio (TCU), tambm recomenda a instituies governamentais e empresas brasileiras que
ampliem a oferta de aes de capacitao em planejamento e gesto de contratos de tecnologia da
informao.
Convidados que estiveram na
CPI tambm mencionaram a
GEORG KROEMER
Investir em capacitao
tecnolgica essencial
O desenvolvimento de hardwares
nacionais de comunicao, com
o estmulo da indstria para atingir nvel de maturidade tecnolgica de padro internacional,
uma das propostas da comisso. A
ideia buscar competitividade em
qualidade, custo e compatibilidade tecnolgica com outras redes
de comunicaes internacionais.
Os senadores tambm defendem um investimento na produo e comercializao de softwares
brasileiros, em especial antivrus e para troca de mensagens.
Eles argumentam que preciso o fomento da indstria e das
universidades para desenvolver
softwares nacionais de forma independente dos grandes centros produtores mundiais de tecnologia.
Entre as medidas que a Abimde
aponta para viabilizar o desenvolvimento da indstria nacional, esto a atualizao da Poltica de Cincia, Tecnologia e Inovao para
a Defesa Nacional e a garantia de
recursos mnimos para investimentos e aquisies pelo governo
federal.
Segurana ciberntica
requer estratgia nacional
58
Realidade em 14 pases da
Unio Europeia e outras dez naes, uma estratgia nacional de
segurana ciberntica foi defendida de forma unnime pelos convidados da CPI da Espionagem.
A ao, segundo o relatrio final,
precisa trazer as principais medidas de segurana ciberntica para
o Brasil e englobar iniciativas coordenadas entre os setores pblico
e privado. Ainda que o Ministrio da Defesa j tenha publicado a
Poltica Ciberntica de Defesa, caber ao governo brasileiro elaborar
essa estratgia, pois o documento
ministerial restringe aes de domnio ciberntico ao setor militar.
Os senadores reivindicam que
sejam definidos claramente o mbito, os objetivos da estratgia e os
requisitos para a segurana ciberntica. Outra condio assegurar
a participao de entidades reguladoras nacionais e outros organismos pblicos para que as preocupaes sejam ouvidas e levadas em
considerao, alm de garantir a
www.senado.leg.br/emdiscussao
participao de representantes da
indstria, universidades e cidados na elaborao da estratgia.
A colaborao com outros pases,
sobretudo os do Mercosul e da
Unio de Naes Sul-Americanas
(Unasul), para assegurar a cooperao transfronteiria tambm foi
um requisito ressaltado.
A constante evoluo do ciberespao deve fazer a estratgia ser dotada de flexibilidade e mudana,
recomenda o relatrio. preciso
ainda lembrar que tal evoluo no
significa apenas ameaas emergentes e novos riscos, mas tambm
oportunidades para melhorar e aumentar o uso das tecnologias da
informao e comunicao para o
governo, a indstria e os cidados.
Subsdios
O retrabalho foi motivo de
alerta dos senadores, para que no
sejam perdidas todas as iniciativas
feitas at agora em busca da melhoria do nvel de segurana nacional. Dessa forma, deve ser evi-
59
ATRS DA
CRIPTOGRAFIA
nacionais de criptografia. Os senadores cobram do governo polticas especficas para incentivo e
investimento nesse objetivo, que
garante confidencialidade, integridade, autenticao e irre-
Yottabyte
Data center da NSA em Utah, avaliado em US$ 2 bilhes,
teria capacidade gigantesca de armazenar informaes
24
YOTTABYTE = 10 =
1.000.000.000.000.000.
000.000.000 de bytes
IGUAL A TODO O
CONHECIMENTO
HUMANO ACUMULADO
NOS LTIMOS
500 ANOS
60
Propostas
Se empilhssemos
1 yottabyte em cartes
de 256 gigabytes com
aproximadamente 1mm de
espessura cada um , daria
para percorrer a distncia
10 vezes
julho de 2014
www.senado.leg.br/emdiscussao
61
Propostas
62
julho de 2014
Seus modelos devem ser extensamente analisados pelo Estado brasileiro, sugere o relatrio.
Atualmente o Gabinete de Segurana Institucional da Presidncia
da Repblica que coordena a ao
estratgica de diversos rgos pblicos envolvendo a segurana das
estruturas crticas do pas.
Papel fundamental
A dependncia de softwares e
de redes de computadores operados por empresas privadas merece,
segundo o professor da UnB, fiscalizao intensa. Para ele, a sociedade precisa conscientizar-se
sobre o papel das agncias reguladoras na superviso dos servios
prestados pelas concessionrias, os
interesses econmicos e o planejamento de aes.
As agncias tm papel fundamental e o pblico deve estar
atento ao fato de que o Estado
responsvel pela segurana da sociedade e deve ser cobrado para
que as regras de concesso sejam
atualizadas e ofeream garantias
de bom funcionamento. A populao deve participar, dessa forma,
da defesa nacional, hoje ligada ao
DIVULGAO
Congresso j props
reformulao do Sisbin
ONS
63
Exigncias para
salvar vidas
Portaria do Inmetro obriga motos importadas e nacionais
a terem peas que atendam normas bsicas de segurana
No Brasil, nenhum tipo de
transporte mata mais que a motocicleta. verdade que, em parte, isso se explica pelo nmero de
motos, que, entre 1998 e 2012,
aumentou quase 500%, passando
de menos de 3 milhes para quase
20 milhes. Porm, no mesmo perodo, o nmero de vtimas fatais
subiu mais que 600%, passando
de cerca de 2 mil para mais de 15
mil mortos.
Os nmeros podem ser vistos
na edio 13 da revista Em Discusso!, de novembro de 2012,
juntamente com um alerta: muitas das motos importadas, especialmente da China, representam
alto risco para quem as pilota.
preciso um olhar mais atento para empresas que importam
motocicletas. Uma delas pode
ter uma pane eltrica, quebra de
quadro, de chassi numa rodovia
64
Atraso no fim
dos lixes
Maioria dos estados e dos municpios ainda no atende
determinaes da Poltica Nacional de Resduos Soldos, em
vigor h quatro anos. Senado busca soluo para problema
Sria ameaa ao equilbrio ambiental e sade pblica, os depsitos de lixo a cu aberto eram o
destino, at o final da dcada passada, de metade de todos os resduos slidos produzidos no Brasil,
segundo estatsticas coletadas pelo
IBGE. Poucas cidades dispem
dos chamados aterros sanitrios,
que oferecem cuidados fundamentais como solo impermeabilizado, coleta de gs, tratamento de
chorume (lquido que sai do lixo)
e equipamentos para compactar e
aterrar os rejeitos (tipo de lixo que
demora para se decompor e que
no pode ser reciclado).
Com a entrada em vigor da
Lei 12.305/2010, que instituiu
a Poltica Nacional de Resduos Slidos, em 2010, a tolerncia com a existncia dos lixes
ganhou data para terminar: em
agosto prximo vence o prazo de
quatro anos dado pela lei para que
governos estaduais e as prefeituras
elaborem planos de gesto de resduos slidos, passo essencial para
o fim dos depsitos a cu aberto.
Porm, at maro passado, somente 3 das 27 unidades da Federao e menos de 10% dos 5.570
municpios haviam atendido
exigncia. A situao chamou a
PRXIMA EDIO
MOTOCICLETAS
Saiba mais
Apresentaes na CPI
Magda Chambriard, diretora-geral da Agncia Nacional do Petrleo, Gs Natural e Biocombustveis (ANP).
http://bit.ly/1phq2gw
Graa Foster, presidente da Petrobras. http://bit.
ly/1xFATDl
Pedro Rezende, professor da Universidade de Braslia.
http://bit.ly/UrUJmC
General Jos Carlos dos Santos, chefe do Centro de Defesa Ciberntica do Exrcito. http://bit.
ly/1pD4VTK
Joo Batista de Rezende, presidente da Agncia Nacional de Telecomunicaes (Anatel). http://bit.ly/SLGffY
Paulo Sergio Pagliusi, presidente da Cloud Security
Alliance Brasil (CSA Brasil). http://bit.ly/1hGajp1
Rodrigo Elia Assad, professor da Universidade Federal
de Pernambuco (UFPE). http://bit.ly/1kjFIbt
Rafael Moreira, secretrio-adjunto de Poltica de Informtica do Ministrio de Cincia, Tecnologia e Inovao. http://bit.ly/1jj1D2W
Ivan Campagnolli, diretor de Redes e Engenharia da
Claro S.A. http://bit.ly/1kYQMR6
Nelson de S, diretor de Segurana da Informao da
TIM. http://bit.ly/1kjFJMA
Ari Sergio Perri Falarini, diretor de Operaes da Telefnica Vivo. http://bit.ly/1kNlpIh
Marcos Augusto Mesquita Coelho, diretor de Relaes
Institucionais da Oi. http://bit.ly/1s3RxMR
Publicaes nacionais
Livro Verde: segurana ciberntica no Brasil, Raphael Mandarino Jnior e Claudia Canongia (orgs.), GSI
(2010). http://bit.ly/1l5AtRt
Segurana Ciberntica: o desafio da nova sociedade
da informao, de Claudia Canongia e Raphael Mandarino Junior, em Parcerias Estratgicas, vol. 14, n 29
(2009). http://bit.ly/1u2YhGg
Publicaes internacionais
Cyber Readiness Index 1.0, Melissa Hathaway (2013).
http://bit.ly/1l5Zpn9
CyberSecurity: the vexed question of global rules,
Securit y & Defence Agenda (2013). ht tp://bit.
ly/1kNjHXu
Guidelines for the Security of Information Systems
and Networks: towards a culture of security, Organizao para a Cooperao e Desenvolvimento
Econmico OCDE (2002). http://bit.ly/1oKxnn0
Report on the Telephone Records Program, Privacy
And Civil Liberties Oversight Board USA (2014).
http://bit.ly/1obl0CT
Strategy for Operating in Cyberspace, Departamento
de Defesa dos EUA (2011). http://1.usa.gov/1l5ZpUa
Tracking GhostNet: investigating a cyber espio
nage network, Information Warfare Monitor (2009).
http://bit.ly/1s3PGYi
The Role of the 2002 Security Guidelines: towards
cybersecurity for an open and interconnected econo
my, OCDE (2012). http://bit.ly/1l5AvIZ
Where cybersecurity is heading, Security & Defence
Agenda (2012). http://bit.ly/1q1CVLS
66
julho de 2014
ESPIONAGEM CIBERNTICA
ESPIONAGEM CIBERNTICA
Rede vulnervel
Para CPI, preciso aparelhar inteligncia
nacional e melhorar gesto da internet
REDISCUSSO
O futuro do lixo
COPA DO MUNDO
FINANCIAMENTO DA SADE
MOBILIDADE URBANA
TERRAS-RARAS
MOBILIDADE URBANA
financiamento da sade
COPA 2014
espera de resgate
Com misso de oferecer servios a todos, Sistema nico de Sade tem
menos dinheiro que a rede privada. Senado quer investimentos da Unio
redisCussO
Prioridade na adoo a
criana com deficincia
Hora de mudar
os rumos
Excesso de carros, m qualidade do transporte
pblico coletivo e falta de investimentos desafiam
o futuro das grandes cidades brasileiras
PrximA ediO
Os resultados da CPi da
espionagem Ciberntica
DVIDA PBLICA
ADOO
EDUCAO PBLICA
TRNSITO DE MOTOS
INOVAO TECNOLGICA
RIO+20
DEFESA NACIONAL