Guerra Cibernética e Ciber Conflitos; Análise do ataque cibernético na Sony Entertainment Networks

Share Embed


Descrição do Produto

Guerra Cibernética e Ciber Conflitos Análise do ataque cibernético na Sony Entertainment Networks

Tatiana Azenha [email protected] Mestrado em Estudos Asiáticos,

Faculdade de Ciências Humanas da Universidade Católica Portuguesa

Introdução

A criação da internet revolucionou as comunicações mais convencionais num novo palco no desenvolvimento e propagação da informação internacional. A internet é ao mesmo tempo, uma rede de capacidades de emissão, um mecanismo para a disseminação de informação e um meio para a interação entre indivíduos, independentemente da sua localização geográfica. Enquanto rede global, a internet opera sem qualquer entidade governativa de controlo ou gestão de conteúdos o que permite a qualquer rede escolher a tecnologia ou políticas mais adequadas na sua localização geográfica sobre a forma de um conjunto de protocolos que emergem voluntariamente no ciberespaço1. Com o desenvolvimento exponencial das funcionalidades da internet, observamos uma alteração das operações estratégicas e de segurança. Após o ataque terrorista às torres gémeas World Trade Center de 11 de Setembro de 2001, seguiram-se alterações políticas, diplomáticas e económicas globais onde a internet, desde o primeiro momento, funcionaria como meio e intermediário para a segurança. O crescente receio de ataques às redes de informação de defesa americanas após este ataque terrorista, alteraram fortemente as regras do jogo onde a internet, para além 1

O ciberespaço é um ambiente virtual na internet onde utilizadores, linhas de comunicação, sites, fóruns, serviços de internet e outras redes, interagem e desenvolvem atividades económicas, produtivas e sociais numa plataforma única para a inovação e prosperidade. (IND, 2013: 8-9)

1

de uma fonte de informação segura, acabaria por se transformar na arena para um possível conflito militar. (Warf, 2015: 89) Até então, o terrorismo seria considerado como uma atividade focalizada na promoção do medo, com o recurso à violência física ou psicológica, recorrendo a ataques estrategicamente selecionados. O desenvolvimento do hard power 2 como veículo provocador, para além das operações que definem esta atividade, acabariam por tornar o tema da guerra cibernética numa possibilidade real em grande parte devido à rápida adaptação tecnológica e desenvolvimento das capacidades cibernéticas de grupos terroristas. No sentido em que a agressividade dos ataques, poderá acabar por ter proporções semelhantes a um ataque terrorista real, o ciberterrorismo poderá ser ilustrado como um método de ataque discreto onde os governos envolvidos negam a sua participação nas operações. (Warf, 2015: 89) De acordo com o relatório virtual de criminologia da empresa americana de segurança cibernética McAfee, o crescente número de ataques cibernéticos e infiltrações em rede, entre estados aliados e estados rivais, aparecem intimamente ligados a objetivos de espionagem política, militar e económica3. Esta análise reflete portanto, uma ameaça real e atual onde as armas cibernéticas poderão representar verdadeiras ameaças á segurança dos cidadãos dos estados envolvidos. Ao contrário de uma guerra convencional onde existem baixas humanas a registar, na guerra ou conflito cibernético, este número é drasticamente reduzido. No entanto, o perigo das ameaças cibernéticas reside nas estratégias focalizadas no medo com eventual recurso á coação, oferecendo aos seus utilizadores uma oportunidade anónima e segura de eventualmente atingir os seus objetivos de espionagem, num espaço geográfico distante ou desconhecido. Um atacante cibernético poderá residir num espaço geográfico real, longínquo e conseguir provocar ataques numa localização distante sem qualquer envolvimento direto. (Warf, 2015: 90) Armas cibernéticas como o verme Stuxnet4 , representam uma nova

2

Conceito desenvolvido e criado por Joseph Nye para descrever o conjunto de poderes militares e económicos com o objetivo de coagir ou induzir um estado a executar um curso de acção pretendido. 3 McAfee, "Virtural Crimonology Report", artigo publicado em 2009, http://img.en25.com/Web/McAfee/VCR_2009_EN_VIRTUAL_CRIMINOLOGY_RPT_NOREG.pdf, acedido no dia 9 de Julho de 2015 4 Descoberta em Junho de 2010, a Stuxnet seria um verme cibernético com o objetivo de controlar as centrifugadoras de enriquecimento de urânio no Iraque. Este vírus, infetou cerca de 60 mil computadores

2

geração de armas e disputas entre países rivais que podem facilmente ser lançados no ciberespaço. Este tipo de vermes 5 , personificam a espionagem clássica onde os seus utilizadores, ao recorrer ao manuseamento de códigos e infraestruturas tecnológicas no ciberespaço, procuram aceder ilegalmente a conteúdos classificados como restritos, modificar, alterar ou destruir as capacidades tecnológicas dos seus alvos sem existir qualquer necessidade de alterar ou revelar sua localização. (Valeriano & Maness, 2014: 2) Atento à presente ameaça que o ciberespaço representa para a segurança internacional, Jeffrey Carr apresenta no seu livro "Inside Cyber Warfare" uma definição de guerra cibernética inspirado em Sun Tzu classificando-a como " (...) a arte e ciência de lutar sem lutar; de derrotar o oponente sem derramar sangue". (Carr, 2010: 2) Num conflito cibernético, os atacantes podem facilmente desviar as atenções recorrendo a técnicas específicas de programação 6 , dificultando a sua localização geográfica, sem existir qualquer envolvimento humano direto. Neste contexto, a internet e os conflitos cibernéticos constituem um forte argumento de contestação política, social e diplomática, uma vez que todos os ataques cibernéticos até então registados, complicam e desafiam as noções tradicionais de neutralidade e territorialidade. (Valeriano e Maness, 2014: 351) Embora ainda não seja possível examinar as consequências e características das operações cibernéticas, será importante analisar os efeitos colaterais que as disputas cibernéticas7 poderão representar, incluindo a destruição de estruturas e camadas políticas e militares num ato de provocação/ameaça que compromete sua segurança e estabilidade das nações. (Idem, 2014: 349-350) Quando redirecionados para um Estado em particular, os ataques cibernéticos bem-sucedidos poderão constituir para um elevado potencial estratégico. Armas cibernéticas, como a Stuxnet, demonstram a habilidade para fragilizar ou destruir

por todo o mundo e seria capaz de alterar e ocultar informações essenciais para o funcionamento das centrais nucleares. (Farwell e Rohozinski, 2011: 23) 5 Um verme cibernético é um género de Malware maligno que pode atacar e reprogramar o computador afetado sem autorização prévia do utilizador. (Farwell e Rohozinski, 2011: 24) 6 Grande parte dos ataques cibernéticos recorrem á distribuição no espaço cibernético de um DOS (Denial of Service) ou destruição de sites de alta capacidade, limitando assim os movimentos e espaço de manobra das suas vítimas. (Warf, 2015: 90) 7 As disputas cibernéticas são campanhas cibernéticas específicas entre dois estados, recorrendo a táticas cibernéticas num espaço de tempo específico. Estas disputas podem ser múltiplas e incluem um envolvimento e conhecimento prévio do oponente. (Valeriano e Maness, 2014: 349)

3

sistemas de controlo aéreo, transações financeiras, redes de computador, redes de energia elétrica, satélites ou redes de informação. (Warf, 2010: 89) Segundo Joseph Nye, podemos distinguir no conflito cibernético, três áreas fundamentais de operação e organização: em primeiro lugar temos as instituições governamentais, com atores decisivos na política externa dos estados; em segundo lugar, encontramos as organizações cibernéticas de conflito, grupos terroristas ou grupos Anonymous 8 e finalmente, podemos identificar nos conflitos cibernéticos, ataques individuais ou hackers9, onde indivíduos solitários agem com o objetivo de causar o caos e a destruição. (Nye, 2011: 18-38) Grande parte dos ataques ou disputas cibernéticas ocorrem fora das áreas de residência das vítimas e acabam por existir sempre grandes dúvidas no que toca á responsabilidade da(s) vítima(s) e dos(s) seu(s) atacante(s). Felizmente, com o desenvolvimento tecnológico e intelectual de empresas como a McAfee, Symantec ou Norton, representam um papel decisivo no combate e destruição de potenciais ameaças cibernéticas. (Valeriano e Maness, 2014: 351) O caso dos EUA e da China é já um dos conflitos que regista uma frequente repetição de disputas cibernéticas e já conta com cerca de 22 conflitos cibernéticos. (Idem, 2014: 356) No contexto das disputas cibernéticas, a rivalidade entre estados num espaço onde a vulnerabilidade da internet potencializa uma rápida e eficaz deteção do atacante, ambos acabam por optar por esta metodologia de ataque e respostas em grande parte pela facilidade em esconder e afastar qualquer tipo de responsabilidade direta. (Valeriano e Maness, 2014: 351) Uma disputa cibernética pode contar com dezenas de incidentes onde o agente incentivador esta em grande parte, fora do contexto governamental mas acaba por ameaçar de forma crucial o a segurança nacional ou dos indivíduos de um País. (Idem, 2014: 353-355) O efeito intercalado de ataques e respostas num conflito cibernético entre Estados irá sempre depender do tipo de resposta dos seus oponentes. Este tipo de reações e comportamentos cibernéticos altamente competitivos, nas relações diplomáticas e internacionais dos países envolvidos, poderão gerar áreas de conflitos perigosos numa acumulação de tensões ao longo do tempo. (Idem, 2014: 349-350)

8

Conceito representativo de uma comunidade de usuários que existe com o objetivo de, coordenadamente e atuar sobre anonimamente em prol do povo e dos governantes. (Fantz, 2012) 9 Indivíduos programadores habilidosos que se dedicam a conhecer e explorar as redes de dispositivos, programas e computadores. (Wikipédia, 2015)

4

Numa conferência sobre segurança e guerra cibernética promovida pela Google Talks em 2014, Peter Singer afirma: "(...) na ilustração do conceito de Terrorismo, uma das coisas que aprendemos no 11 de Setembro, não é apenas o ataque em específico, mas a maneira como reagimos, que demarca o nosso lugar na história. (...)". (Singer, 2014) É neste contexto que a segurança cibernética aparece como instrumento ofensivo e de defesa nos estados envolvidos. O desenvolvimento de capacidades tecnológicas no ciberespaço em estudos de caso como a China, India e Egipto com o recurso ao controlo absoluto sobre a internet, acabam por comprovar a importância de pequenos ataques cibernéticos com excelentes capacidades de resiliência10 onde o objetivo será adquirir a informação secreta dos seus rivais. (Valeriano e Maness, 2014: 348-349) Estas operações ofensivas cibernéticas podem ser classificadas como inofensivas desde que, não exista um ataque direto as estruturas energéticas, de defesa e militares envolvidas. Concentrados em dar a conhecer as potenciais ameaças das operações cibernéticas, redes de segurança internacionais como a NATO, FBI e União Europeia, procuram reforçar as suas infraestruturas de modo a combater potenciais ameaças. (IDN, 2013: 1215) No entanto, será importante sublinhar que grande parte dos prognósticos executados pelas empresas, instituições e entidades internacionais de combate ao crime cibernético, trabalham com informações muito limitadas e seletivas que dificultam duramente o combate e rastreio eficaz da(s) fonte(s). (Valeriano e Maness, 2014: 351)

10

A resiliência cibernética é a capacidade de manter as infraestruturas críticas, operando sobre um ataque cibernético ou de restabelecer as suas defesas após um incidente adverso.

5

O Espaço Cibernético e o Papel da República Popular da China na Estabilidade da Península Coreana

O espaço cibernético é um assunto altamente volátil na ásia. (Lewis, 2013: 2) Sem desprezar as questões económicas e diplomáticas existentes na ásia oriental, a rivalidade cibernética entre a China e os Estados Unidos num espaço onde ambas as nações constroem capacidades cibernéticas na espectativa de ganhar uma vantagem militar. (Idem, Ibidem) A profunda falta de confiança entre a China e os EUA não têm favorecido a rápida resolução de conflitos cibernético num ambiente de tensão perigoso, onde ambos os países participam em disputas cibernéticas numa série de incidentes que lentamente fragiliza as suas estruturas defensivas. (Valeriano e Manes, 2014: 357). A atribuição de responsabilidades é uma questão de interpretação. (Farwell e Rohozinski, 2011: 31) Ao alterar os parâmetros no que toca á atribuição de responsabilidades, assistimos a uma alteração dos limites, colocando os conflitos cibernéticos fora do modelo das leis tradicionais de conflitos armados e da lei internacional. (Idem, 2011: 31-32) Na segurança cibernética, bem como os outros parâmetros de segurança e económicos asiáticos, o crescimento da China acaba por ser o problema central desta questão. As ações cibernéticas chinesas são uma ameaça para a estabilidade asiática no sentido em que as suas operações cibernéticas acabam por afetar, para além dos Estados Unidos, os restantes países da mesma área geográfica num golpe óbvio que torna rápida a deteção e atribuição de responsabilidades. (Lewis, 2013: 2) As atividades cibernéticas chinesas agregadas a objetivos políticos e de segurança, são relativamente fáceis de isolar pelo que, o país ainda não conseguiu desenvolver um grau de experiência e gestão de disputas como a Rússia ou os Estados Unidos. (Idem, Ibidem) O PLA (Exército de Libertação Popular, People's Liberation Army) acredita na conceção de “uma raça” que não pode ser desagregada do território que o envolve seja qual for a sensibilidade politica á governação da República Popular da China. Quando um destes aspetos falha, ou não corresponde ao que aqui está, o Exército de Libertação Popular (PLA) é obrigado a intervir. Por norma, as intervenções não são pacíficas, mas existe sempre uma forma de tornar o assunto mais discreto. Neste sentido, e quando

6

falamos de falhas, podemos desde já referenciar duas das principais ameaças aos objetivos do PLA: Taiwan11 e Japão12. Neste panorama de conflitos territoriais e políticos nas Ásia-Pacífico, o fator “EUA” representa portanto uma ameaça muito particular. No entanto, será importante observar os objetivos secundários do próprio Partido Comunista Chinês e apoiado militarmente pelo Exército de Libertação Popular (PLA) onde a instabilidade da península coreana é um dos aspecto que assegura uma posição estrategicamente favorável a Beijing. (Easton, 2013:5) As ambições militares da estratégia militar chinesa, incluem o desenvolvimento e implementação de novos mísseis de longa distância, veículos eletrónicos e missões aeroespaciais os quais, de modo a exercer uma supremacia regional, dependem fortemente de um rápido desenvolvimento tecnológico chinês. (Idem, 2013: 11) A complexidade das relações chinesas e norte-coreanas revelam uma instabilidade na interdependência económica e militar de custos elevados, num investimento que a China dificilmente poderá recuar. Os custos desta parceria altamente instável 13 , incorporam o Tratado de Amizade, Cooperação e Assistência Mútua (contornos semelhantes com o antigo Pacto de Varsóvia, o qual estipula uma rápida assistência em caso de ataque ou ameaça) bem como o apoio nas atividades de desenvolvimento militar e cibernético. (Crisis Group Asia Report, 2013: 14-17) Neste sentido, a China mantêm na Coreia do Norte uma forte posição de influência geoestratégica em as relações bilaterais entre ambos os países permite gerir e potencializar uma possível instabilidade na península coreana. (idem, ibidem) O investimento chinês nas capacidades cibernéticas e capacidades antissatélite procura cada vez mais, superar as capacidades técnicas nas redes de servidor americanos diretamente ligados com as plataformas de defesa americanas. (Gompert, 2014: 8-10)

11

Taiwan é considerado a principal ameaça por rejeitar a constituição da Republica Chinesa e não reconhecer a legitimidade do seu Partido. Segundo o Exército de Libertação Popular (PLA), o Taiwan deve ser subjugado ou reunificado através da coação / ameaça ou, se necessário, através da guerra. A China não demonstra sinais de flexibilidade e irá continuar a defender a legitimidade territorial e étnica. (Easton, 2013) 12 O Japão não representa diretamente uma ameaça mas segundo o Partido Comunista Chinês, ao reclamar a soberania sobre as ilhas Diaoyu, este questiona o sentimento de identidade nacional. No entanto este País oferece ao governo Chinês a possibilidade de elevar o seu nacionalismo perante a população recorrendo frequentemente aos factos históricos. (Easton, 2013) 13 Para mais informações sobre a instabilidade das relações chinesas e norte-coreanas, recomenda-se a leitura do relatório nº254 do International Crisis Group, “Fire on the Gate: Why China Keeps North Korea Close”, 9 de Dezembro de 2013 em http://www.crisisgroup.org/~/media/Files/asia/north-east-asia/254-fireon-the-city-gate-why-china-keeps-north-korea-close.pdf Acedido no dia 7 de Julho de 2015

7

Para além do histórico reconhecido nas disputas e incidentes cibernéticos chinesas com os EUA, o departamento de justiça americano acusou recentemente decide em Maio de 2014, cinco membros do exército chinês (PLA) de orquestrar e penetrar nas redes cibernéticas de empresas americanas e de acordo com a agência noticiosa The Guardian, Eric Holder, general e advogado do departamento de defesa dos EUA justifica o mandato de apreensão americano como uma resposta equilibrada. 14 Este tipo de retaliações acabaria por mais tarde, potencializar um conflito diplomático entre os dois países, culminando com um pedido de colaboração na aplicação de sanções á Coreia do Norte pelo ataque suspeito á Sony Entertainment Network em Novembro de 201415.

14

Ackerman, Spencer (2014), "Chinese military officials charged with stealing US data as tensions escalate", artigo publicado no dia 20 de Maio de 2014, http://www.theguardian.com/technology/2014/may/19/us-chinese-military-officials-cyber-espionage, acedido no dia 8 de Julho de 2015 15 Dominic Rushe, "Sony hack: US seeks China's help against North Korea cyber-attacks - report", publicado no dia 21 de Dezembro de 2014, http://www.theguardian.com/world/2014/dec/20/us-chinanorth-korea-cyberattacks-sony-pictures-hack , acedido no dia 08 de Julho de 2015

8

O Ataque Cibernético á Sony Entertainment Network

No passado dia 25 de Novembro de 2014 os canais noticiários de todo o mundo abriam com a notícia do ataque cibernético á empresa de entretenimento Sony. Segundo a BBC News, todos os computadores da empresa foram forcados a encerrar, com imagens de um esqueleto com uma mensagem ameaçadora16. Mais tarde, o jornal online The Verge publica uma imagem do suposto ecrã onde os atacantes cibernéticos descreviam as suas exigências suspeitando um ataque assistido pelos próprios funcionários da empresa17. Intitulados como #GOP ou “Guardiões da Paz”, para além de fragilizar totalmente o sistema de segurança cibernético da Sony Entertainment, este grupo publica online uma série de informações dividias em 26 partes onde, informações pessoais dos funcionários, presidente, agentes, filmes e declarações seriam colocados na internet para download, expondo assim, a já fragilizada empresa de entretenimento. (RBS, 2014) Dias depois do ataque, foram lançados os primeiros filmes obtidos pelo grupo, incluindo o filme “The Interview”, uma comédia tipicamente americana onde duas celebridades tentam assassinar Kim Jong Un, o actual líder da Coreia do Norte. (Idem, Ibidem) No dia 1 de Dezembro, a cadeia televisiva NBC News emite um resumo atualizado deste evento e anuncia o envolvimento do FBI numa investigação criteriosa onde a Coreia do Norte poderia ser um dos principais suspeitos nesta atividade. No espaço de dias, foram lançados na rede cibernética uma grande variedade de informação sobre o olhar atento das autoridades americanas. Jordan Robertson, jornalista do jornal Bloomberg, anuncia de acordo com as primeiras fontes a possível localização dos primeiros lançamentos ilegais de informação na rede cibernética18. Perante as pesadas acusações do FBI onde responsabiliza a Coreia do Norte aos ataques cibernéticos do grupo #GOP, Pyongyang recusa qualquer envolvimento, o que muitos analistas corroboram. (Bandwow, 2014) A falta de certezas, pela complexidade Richard Taylor, “Sony Pictures computer system hacked in online attack”,artigo publicado a 25 de Novembro de 2014, http://www.bbc.com/news/technology-30189029, acedido no dia 8 de Julho de 2015 17 Jacob Kastrenakes e Russell Brandom, “Sony Pictures hackers say they want ‘equality’, worked with staff to break in”, artigo publicado a 25 de Novembro de 2014, http://www.theverge.com/2014/11/25/7281097/sony-pictures-hackers-say-they-want-equality-workedwith-staff-to-break-in, acedido no dia 8 de Julho de 2015 18 Jordan Robertson, “Sony’s Breach Stretched From Thai Hotel to Hollywood”, artigo publicado a 7 de Dezembro de 2014, http://www.bloomberg.com/news/articles/2014-12-07/sony-s-darkseoul-breachstretched-from-thai-hotel-to-hollywood, acedido no dia 10 de Julho de 2015 16

9

dos ataques, torna difícil qualquer tipo de retaliação: na metodologia dos ataques executados, para além de fugirem aos procedimentos convencionais de um ataque norte coreano, aproximam possíveis cúmplices como a China, o Irão, a Rússia ou um suposto ex-funcionário da empresa. (Idem, Ibidem) Neste panorama de múltiplas acusações e hipóteses, a China já assumiu publicamente que não existem provas que relacionem a Coreia do Norte a estes ataques, sublinhando a relutância num acordo sobre um possível corte geral da internet como castigo na Coreia do Norte19.

Simon Denyer, “China reluctant to join U.S. in punishing North Korea over cyberattacks”, artigo publicado no dia 23 de Dezembro de 2014, https://www.washingtonpost.com/world/asia_pacific/chinareluctant-to-join-us-in-punishing-north-korea-over-cyberattacks/2014/12/23/911c5418-1bac-4307-911932adac212568_story.html, acedido no dia 08 de Julho de 2015 19

10

Conclusão

Recentemente o ministério da defesa da China expressou o seu descontentamento no que toca a habilidade cibernética dos EUA de retaliação cibernética. 20 Segundo o próprio, este tipo de incidentes cibernéticos, visaria provocar o medo e aumentar o receio no que toca a segurança cibernética. Frequentemente acusada e descrita como incentivadora das várias disputas cibernéticas com os Estados Unidos, o conflito cibernético na Sony Entertainment, da Coreia do Norte numa suposta colaboração com a China, acaba por representar um excelente exemplo de guerra cibernética onde, embora limitados, os ataques têm a habilidade de fragilizar, roubar ou destruir qualquer tipo de rede com potencial para danos verdadeiramente reais. Ao alterar os parâmetros no que toca á atribuição, os limites da responsabilidade nos conflitos cibernéticos acabam por sair das leis internacionais convencionais e liberalmente conduzir uma campanha de terror e instabilidade que poderá ameaçar as relações diplomáticas entre os países envolvidos. Como é que as nações poderão se defender de potenciais ameaças cibernéticas? Serão os serviços de controlo e remoção verdadeiramente eficazes? Serão os ataques ações justificadas sobre um perigo presente ou foi o ataque a Sony Entertainment, um ataque meramente provocatório? Embora seja difícil, não é impossível descobrir as fontes dos ataques cibernéticos, pelo que, á semelhança do que aconteceu com o verme Stuxnet, esperamos que seja possível rapidamente apurar a verdadeira responsabilidade deste incidente o qual, poderá escalar num conflito, onde a guerra cibernética poderá perder os seus encantos e acabar por provocar um desenvolvimento onde a existência de baixas humanas seja inevitável.

20

NBC News, "China Says Worried by New U.S. Cyber Strategy", artigo publicado no dia 30 de Abril de 2015, http://www.nbcnews.com/tech/security/china-says-worried-new-u-s-cyber-strategy-n351081, acedido no dia 10 de Julho de 2015

11

Lista Bibliográfica

P. W. Singer e Friedman, Allan (2014), “What Everyone Needs to Know”, Oxford: Oxford University Press Nye, Joseph (2011), “Nuclear Lessons for cyber security?”, Quarterly: Strategic Studies 5(4): pp.18-38 Rid, Thomas e Peter McBurney (2012) “Cyber-weapons”, The RUSI Journal, pp. 6-13 Warf, Barney (2015) “Cyberwar: A new frontier for political geography”, Political Geography, nº46, pp.89-90 Gomperg, David e Libicki, Martin (2014) “Cyber Warfare and Sino-American Crisis Instability”, Survival: Global Politic cans Strategy, vol.56, nº4, pp.7-22 Farwell, James P. e Rohozinski, Rafal (2011) “Stuxnet and the Future of Cyber War, Survival: Global Politic cans Strategy, vol.53, nº1, pp.23-40 Sousa, Gene (2015), “Missunderstanding Cyber Defense: The Cost of Cybersecurity”, Center for Development for Security Excellence Defense Security Service, Estados Unidos, pp.2-14 Lewis, James A. (2013), “Asia: The cybersecurity Battleground”, Center for Strategic & International Studies, Washington DC, pp. 2-5 Crisis Group, International (2013), “Fire on the City Gate: Why China Keeps North Korea Close”, Asia Report, Bélgica, nº254, pp.13-17 IDN (2013), "Estratégia da Informação e Segurança no Ciberespaço", Lisboa, Instituto de Defesa Nacional Carr, Jeffrey (2010), "Inside Cyber Warfare", Estados Unidos, O’Reilly Media, Inc., pp. 1-4 Bandow, Doug (2014) " ‘Punish’ North Korea for Cyber Assault: Recognize Kim Jong-Un and Give Pyongyang Some Benefits to Lose ", Estados Unidos, Revista Forbes

12

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.