eceme/imm/ppgcm 2017 1 marcelo malagutti · cibernética para nações não agressivas,...
TRANSCRIPT
1 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
2 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
IV Simpósio de CTI da MB
São Paulo, 31 de outubro de 2017
Marcelo Malagutti
Alternativas de Dissuasão Cibernética
para Nações Não Agressivas
3 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Motivação
1984: Graduação na UnB (em Software)
2010: ESG/TAAz, Siemens e Stuxnet
2013: Snowden
Objetivo Geral
Analisar criticamente as possibilidades de dissuasão cibernética para nações não agressivas, considerando:
A Teoria da Dissuasão
Estratégias nacionais de defesa cibernética publicadas por diferentes nações
Ameaças presentes e potenciais à soberania nacional
Motivação e Objetivos
4 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Conceito não pacificado
Cercado de certa “mística”
Primeiramente, se supôs esmaecer as fronteiras
Rapidamente tornou-se mais uma ferramenta de “estadismo” (statecraft)
Ciberespaço, enquanto espaço, objeto da geopolítica
“estudo da espacialização da política internacional por poderes centrais e estados hegemônicos”
“produção de conhecimento para auxiliar a prática do estadismo e promover o poder do estado” (O‟TUATHAIL; AGNEW, 1992).
Possível instrumento de coerção
Cyber Power
5 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Supercomputadores são importantes
Prestígio internacional
Capacidades avançadas de processamento
Elevadas barreiras de entrada
Demanda bens de capital especializados
Objeto de controle de exportação
Intel x TaihuLight (2015)
“Santos Dumont”
Comoditizado nos níveis mais baixos
Cyber Power – Hardware (HW)
6 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Grande maioria dos ataques é por SW
Malware, vírus, botnets, ramsonware...
Envio de dados ou aplicações para danificar redes, sistemas ou dispositivos
Software sempre controla o Hardware
Software substitui Hardware
Desligamento ou reversão por hardware é presencial
Software pode ser manipulado remotamente
Combinação de HW comoditizado
GCHQ (Hadoop)
NSA (Accummulo)
Berkeley Univ. (SETI@home – BOINC)
Difícil controlar a comercialização
Barreiras menores à entrada
Cyber Power – Software (SW)
7 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Definição
Ferramentas de Software usadas em nome de um estado para negar, degradar, interromper, destruir ou defender redes de computadores, dispositivos a elas conectados, e sistemas de informação ou dados ali residentes.
Características
Congrega definições da UE para CNO como CNE, CNA e CND
Inclui dispositivos, sistemas e dados além de redes
Limita a ações de estados (Libicki/RAND)
Exclui PsyOps ou Guerra de Informações
Exclui Guerra Eletrônica
Software Power
8 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Contexto da Guerra Fria
Estudo da Coerção
“Aplicação real ou potencial de força para influenciar a ação de um agente voluntário” (Freedman, 1999)
Compelimento (Compellence)
Dissuasão (Deterrence)
Função de Credibilidade e Capacidade
Credibilidade definida por Schelling como “face”
“country's reputation for action, the expectation other countries have about its behavior”
Teoria da Dissuasão
9 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Dissuasão pelo Medo (DpM)
Ameaça de Punição
O mais forte instila medo no mais fraco
Punir o atacante antes do ataque
Interromper um ataque em andamento
Punir o atacante após o ataque
Pensamento do mainstream até Jan/2017
Dissuasão pela Negação (DpN)
Persuadir o oponente de que seu ataque não atingirá os resultados desejados
Defesa = Negação + Resiliência (Snyder, 1961)
Dissuadir + Bloquear + Recuperar
Dissuasão pela Futilidade (DpF)
Competir é fútil
Conceito econômico de „Utilidade‟ (ROI)
Teoria da Dissuasão
10 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Brasil não é um país Pacífico – é Não-Agressivo
Agressão segundo a ONU
A invasão ou ataque, qualquer ocupação militar, ainda que temporária, qualquer anexação, bombardeio ou bloqueio de portos, ou o envio de bandos, grupos, irregulares ou mercenários armados, por ou em nome de um Estado contra outro Estado.
Legitimação apenas quando autorizada
Pela ONU
Por Organização Multilateral englobando todos os envolvidos
Nações Não-Agressivas
11 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Coleta de „Inteligência‟ (Informações)
Espionagem
Vigilância
Militares
Negação de Área
Projeção de Poder
Stuxnet & Prykarpattyaoblenergo (Crash Override)
Interrupção (Disruption) & Multiplicador de Força
Operation Orchard (Síria, 2007)
Coerção
Sabotagem
Ato de Guerra
Ganho Financeiro
SWIFT
Ameaças - Motivações
12 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Assimetria em relação a armamentos convencionais
Disparidade de poder entre os oponentes
Disparidade de „opções de ataque‟ (grau de dependência do ciberespaço)
Disparidade de Custos
Dificuldade de atribuição Negação Plausível
Vantagem ofensiva decorrente da dificuldade de defesa
Dificuldade de Dissuasão
Ameaças - Operações
13 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Perfil
Hackers
„Ideologia da Violação‟
Superpatriotas
Recrutamento
Universidades
Congressos (ex. Black Hat)
Escolas Secundárias
Treinamento
Cursos e Universidades Certificadas
On-the-Job
Ameaças - Guerreiros
14 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Todas são softwares (Software Power!)
Todas devem ser previamente implantadas
Backdoors
Wargames (1983) – Joshua (WOPR)
Huawei & ZTE (2012)
Juniper Networks (2015) & Cisco (2016)
Efêmeras Ataques baseados em vulnerabilidades
Uma combinação particular de versões
OS + Direcionadores (drivers) + Antivírus + IDS + Aplicação
Propagação incontrolável e imprevisível
Onde encontrem as condições programadas
Propagação = ƒ(Agressividade)
Ameaças - Armas
15 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
O problema da Atribuição
A necessidade de alvos de valor sob risco
O baixo custo dos ataques
Tentação da Assimetria
A necessidade de repetibilidade
A dificuldade de se estabelecer “red lines”
A ausência de normas internacionais
A necessidade de ao menos desarmar o oponente
O risco de escalada
Implantes podem ser descobertos
Provocar punição
Serem neutralizados
Ciber DpM – Desafios
16 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Snyder: Defesa = Dissuasão + Resiliência
Dissuadir + Bloquear + Recuperar
Defesas são Caras
Deterrence by denial is practiced every day in cyberspace via cyber security mechanisms and practices, including the regular installation of security patches, the use of strong methods for authentication, and the application of firewalls, black and white lists, intrusion prevention systems, antivirus tools, encryption, and so forth. (Denning, 2015)
Não existem defesas invulneráveis
Visão antiquada de segurança nas fronteiras (Linha Maginot)
Defesas devem envolver o setor privado
Passado apenas bloqueios ou bombardeios
Ciber DpN – Desafios
17 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Si vis pacem para bellum (Vegetius)
Depois de Snowden, Stuxnet e Prykarpattyaoblenergo
Quem vai argumentar que capacidades defensivas cibernéticas não são importantes?
Schelling: capacidades defensivas importam
Forcibly a country can repel and expel, penetrate and occupy, seize, exterminate, disarm and disable, confine, deny access, and directly frustrate intrusion or attack.
It can, that is, if it has enough strength.
'Enough' depends on how much the opponent has.
Ciber DpF – Desafios
18 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
DpM vai contra os Valores dos Não Agressivos
Implica em armamento ofensivo
Arcabouço legal (desenvolvimento e uso)
Não terão “face” para instilar medo
O risco da descoberta de implantes
Legitimar a ação dos Agressivos
Deslegitimar a ação dos Não Agressivos
DpF depende dos oponentes entenderem que o custo do ataque não justifica os resultados
Necessário “subir a barra” dos custos
DpN dependerá de:
Capacidade de detecção e neutralização de ataques
Capacidades de resiliência
Negar benefícios ao atacante
Ciber DpN Prós
19 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
It’s the economy, stupid!
A economia é a base do bem estar nacional
Desde Aristóteles!!!
Parte importante da Teoria da Dissuasão
A fundamentação da DpM contra a DpN é o custo
A fundamentação da DpF é a utilidade (ROI)
Espionagem econômica patrocinada por estados
SIVAN (We spy because you cheat!)
Snowden
Lockheed Martin
Ciber DpN – Economia Digital
20 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Redução de custos e perdas
Propriedade Intelectual
Estimativas internacionais de perdas entre US$ 400-500bi ao ano
Risco de flanqueamento em negociações estratégicas
O caso SIVAM (Thomson X Raytheon/NSA)
Aumento de receitas
Mercado de produtos de defesa é significativo
Mercado de segurança cibernética é grande, e crescente
EUA investiram US$ 75bi em 2015
Entre 2017 e 2021 deve ser de US$ 1tri (1.000 bi)
Ciber DpN – Economia Digital
21 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Mercado de produtos de defesa
Reduzido pelas restrições de segurança
Vendedores restringem a venda
Compradores restringem a compra
Em Ciber, defesa é defesa, ataque é ataque! Ainda assim, se eu vender um produto de defesa
para a um possível inimigo meu, ele poderá defender-se de mim!
Se eu comprar defesa de um possível inimigo meu, ele poderá utilizar-se de backdoors contra mim!
Mas e se eu sou uma Nação Não Agressiva?
Como não vou atacar ninguém, então...
Ciber DpN – Economia Digital
22 ECEME/IMM/PPGCM 2017 Marcelo Malagutti
Questões
É o poder cibernético uma ferramenta efetiva de Geopolítica?
Existe um espaço conceitual para uma “Geopolítica Cibernética”?
Podem nações não-agressivas desenvolverem Dissuasão Cibernética efetiva?
Será o Software Power uma alternativa viável de Dissuasão Cibernética sem o suporte de Hardware Power de supercomputadores?
Como podem as nações desenvolver seu Software Power?
Dissuasão por Negação é realmente menos economicamente viável que a Dissuasão por Medo?
O que constitui um “perímetro seguro” ou uma “fronteira cibernética” para Dissuasão Cibernética?
Será o Software Power dependente do poder econômico de uma nação ou um potencial impulsionador desse poder?
Questões para Investigação