Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Rocha, Antônio Jorge Ramalho da | - |
Autor(es): dc.creator | Izycki, Eduardo Arthur | - |
Data de aceite: dc.date.accessioned | 2024-10-23T15:08:22Z | - |
Data de disponibilização: dc.date.available | 2024-10-23T15:08:22Z | - |
Data de envio: dc.date.issued | 2021-12-22 | - |
Data de envio: dc.date.issued | 2021-12-22 | - |
Data de envio: dc.date.issued | 2021-12-21 | - |
Data de envio: dc.date.issued | 2021-06-15 | - |
Fonte completa do material: dc.identifier | https://repositorio.unb.br/handle/10482/42617 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/875364 | - |
Descrição: dc.description | Dissertação (mestrado)—Universidade de Brasília, Instituto de Relações Internacionais, Programa de Pós-Graduação em Relações Internacionais, 2021. | - |
Descrição: dc.description | Um dos aspectos mais notáveis no Século 21 é a adoção da tecnologia da informação em múltiplos aspectos do cotidiano de indivíduos, da sociedade e de estados nacionais. A crescente interconectividade irá se ampliar exponencialmente nos próximos anos com a adoção de redes 5G, a internet das coisas, grandes volumes de dados (Big Data) e o uso de aprendizado de máquina. Como consequência, atividades econômicas e a vida concreta estarão ainda mais expostas a ameaças cibernéticas ofensivas. Se comparado a outras dimensões como terra, ar, mar e espaço, o espaço cibernético tem características únicas, pois pode ser modificado por cliques e configurações - oceanos e montanhas são mais difíceis de se mover. Além disso, o relativo anonimato, a irrelevância de distâncias geográficas, o baixo custo de aquisição e desenvolvimento de artefatos ofensivos e a possível negação de atribuição tornaram essa dimensão em um novo teatro-de-operações para os estados. Ao contrário de estudos pregressos que focaram em análises orientadas ao pior cenário possível, o presente estudo pretende apresentar uma análise empírica dos conflitos cibernéticos. Para tanto, um algoritmo de coleta e processamento de dados empíricos foi elaborado para testar as hipóteses deste estudo. Como resultado, foram identificados 29 países que realizaram ações cibernéticas ofensivas, além de 85 países que adquiriram capacidades cibernéticas ofensivas de provedores privados. Os montantes desafiam a tradicional percepção de que apenas alguns atores teriam essa capacidade ofensiva. Isso indica que o espaço cibernético, como um teatro de operações, favorece a difusão de poder entre estados nacionais. A maioria das ações ofensivas correspondem a instrumentos tradicionais como espionagem, vigilância e desinformação, potencializados pelas características peculiares do espaço cibernético. Nesse sentido, as capacidades cibernéticas ofensivas oferecem alternativas para a competição entre os estados abaixo do uso da força. Com isso, atores estatais têm alcançado resultados estratégicos que influenciam o equilíbrio de poder relativo sem que seja necessário se expor ao risco de respostas militares convencionais ou nucleares de seus oponentes. | - |
Descrição: dc.description | One of the most striking features of the 21st century is the widespread adoption of information technology in every aspect of the modern life of individuals, society, or nation-states. The growing interconnectivity will increase exponentially in the years to come with the adoption of new 5G networks, the internet of things (IoT), large volumes of information (Big Data), and the use of machine learning (artificial intelligence). As a result, economic activity and ordinary life will be even more exposed to the threat of cyber offensive actions. When compared to land, sea, air, and space, cyberspace has unique features. Its “geography” is easily modified, oceans and mountains are hard to be changed, but entire cyberspace regions can be turned on or off with a button click. Additional features such as the relative anonymity, the irrelevance of geographical distances for some processes and purposes, the low cost of acquiring or developing offensive capabilities, and the plausible deniability of actions have turned this dimension into a theater of operations for nation-states. Many scholars focus their analysis on the worst-case scenario where cyber offensive actions will revolutionize war, but fail to provide enough evidence to support it. This research intends to provide empirical analysis regarding cyber conflict. For that purpose, an algorithm to collect and process the empirical data was built and used to examine hypotheses. As a result, this research gathered evidence of 29 different countries engaging in cyber offensive actions and 85 nations acquiring cyber offensive technologies from private vendors. The numbers challenge the average perception of concentration of cyber capabilities in a few "traditional" actors. This entails that cyberspace, as an operational theatre, favors the diffusion of power among nation-states. The majority of the cyber offensive actions are a variation of traditional instruments of statecraft such as surveillance, espionage, and disinformation, potentialized by cyberspace's peculiar characteristics. In this sense, cyber offensive capabilities are providing alternatives for the bargaining and interactions to nation-states below the threshold of the use of force. Actors are able to achieve strategic outcomes and influence the balance of power without having to resort to an armed attack and minimize the risk of a military or nuclear response from their targets. | - |
Descrição: dc.description | Instituto de Relações Internacionais (IREL) | - |
Descrição: dc.description | Programa de Pós-Graduação em Relações Internacionais | - |
Formato: dc.format | application/pdf | - |
Direitos: dc.rights | Acesso Aberto | - |
Direitos: dc.rights | A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor com as seguintes condições: Na qualidade de titular dos direitos de autor da publicação, autorizo a Universidade de Brasília e o IBICT a disponibilizar por meio dos sites www.bce.unb.br, www.ibict.br, http://hercules.vtls.com/cgi-bin/ndltd/chameleon?lng=pt&skin=ndltd sem ressarcimento dos direitos autorais, de acordo com a Lei nº 9610/98, o texto integral da obra disponibilizada, conforme permissões assinaladas, para fins de leitura, impressão e/ou download, a título de divulgação da produção científica brasileira, a partir desta data. | - |
Palavras-chave: dc.subject | Espaço cibernético | - |
Palavras-chave: dc.subject | Conflito cibernético | - |
Palavras-chave: dc.subject | Ameaças cibernéticas | - |
Palavras-chave: dc.subject | Geopolítica | - |
Palavras-chave: dc.subject | Guerra cibernética | - |
Palavras-chave: dc.subject | Ciberespaço | - |
Título: dc.title | Cyber offensive capabilities : a glimpse on a multipolar dimension | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositório Institucional – UNB |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: