DIPLOMACIA CORPORATIVANOTAS ANALÍTICASTecnologia

As revelações do caso Cambridge Analytica

A semana iniciada no dia 18 de março vem sendo caracterizada pelo desenrolar de acontecimentos provenientes das revelações de Christopher Wylie. Wylie denunciou a prática de coleta de dados e padrões comportamentais de aproximadamente 50 milhões de usuários do Facebook, feito pela empresa Cambridge Analytica, sua empregadora, para a criação de campanhas publicitárias altamente personalizadas para eleitores norte-americanos. A Cambridge Analytica foi fundada e é comandada por Robert Nyx, que recebeu 15 milhões de dólares do investidor Robert Mercer, bilionário do setor da computação e financiador do Partido Republicano dos EUA.

Logo da empresa Cambridge Analytica

Em sua página na Internet, a empresa assume usar dados para mudar o comportamento de sua audiência”, para fins comerciais e políticos. De acordo com o CEO, Robert Nyx, a empresa foi fundada com o intuito de fazer frente à presença do Partido Democrata norte-americano na Internet: “Os democratas haviam liderado a revolução tecnológica, e a análise de dados e o envolvimento digital eram áreas onde os republicanos não conseguiram recuperar o atraso. Nós vimos isso como uma oportunidade”.

No entanto, Christopher Wylie alegou em entrevista ao jornal The Observer, no último sábado, que a corporação foi fundada mediante o acesso a informações de usuários do Facebook, oferecidas pelo acadêmico da universidade de Cambridge, Professor Dr. Aleksandr Kogan. Enquanto um determinado grupo de usuários havia concordado em compartilhar suas informações através de aplicativos de pesquisa no Facebook, Wylie argumenta que os aplicativos davam à Kogan acesso aos dados dos amigos desses indivíduos, os quais não foram informados ou concordaram com a coleta. Dessa forma, Kogan e a Cambridge Analytica obtiveram acesso à toda a rede de pessoas relacionadas a esses usuários.

O ex-estrategista chefe de Donald Trump, Steve Bannon

Ele também alegou que Robert Nyx fundou a empresa após receber 15 milhões de dólares de Robert Mercer, sob intermédio do estrategista chefe da campanha de Donald Trump, Steve Bannon. O delator comenta que a colaboração do investidor republicano Robert Mercer com a Cambridge Analytica fazia parte da estratégia de Steve Bannon para mudar a concepção do eleitor norte-americano, concluindo que, para isso, “eu [Christopher Wylie] fiz a ferramenta de guerra psicológica de Steve Bannon”.

Segundo ainda relatou, após obter as informações a respeito de eleitores, a Cambridge Analytica começava uma campanha de propaganda altamente personalizada para alguns deles, objetivando a manipulação de sua opinião. Em entrevista ao jornal The Guardian, Wylie caracterizou o trabalho que realizou com a Cambridge Analytica como sussurros a respeito de determinadas informações para indivíduos específicos, ao invés de uma discussão em praça pública.

A revelação proporcionada por Christopher Wylie não só coloca a Cambridge Analytica e o Facebook sob foco de um debate a respeito de privacidade, fake news e manipulação de informações, mas também ilustra como a crescente inserção da sociedade moderna no espaço cibernético pode ter consequências em sua percepção do mundo e consequente posicionamento político.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1Denunciante Christopher Wylie” (Fonte):

https://www.dailydot.com/layer8/christopher-wylie-facebook-suspended/

Imagem 2 Logo da empresa Cambridge Analytica” (Fonte):

https://commons.wikimedia.org/wiki/File%3ACambridge_Analytica_logo.svg

Imagem 3O exestrategista chefe de Donald Trump, Steve Bannon” (Fonte):

https://commons.wikimedia.org/wiki/File%3ASteve_Bannon.jpg

NOTAS ANALÍTICASTecnologia

Fuzileiros navais dos EUA lançam plano de carreira para oficiais no ciberespaço

Seguindo o esforço para modernização das Forças Armadas norte-americanas, tanto em termos de equipamento quanto de capacitação do pessoal, o comandante do corpo dos fuzileiros navais dos EUA, general Robert Neller, tornou pública a profissionalização de oficias no ciberespaço.  Através do twitter, ele declarou: “Dedos no gatilho viram dedos no twitter?’ Não exatamente, mas este é o próximo passo na profissionalização da nossa força cibernética, que será fundamental para o nosso sucesso, agora e no futuro”. O objetivo maior é manter o foco no controle da guerra em múltiplos domínios, tal qual está previsto pela Estratégia de Segurança Nacional dos EUA.

Tweet do General Robert Neller

O Corpo de Fuzileiros Navais norte-americanos anunciou o plano de carreira para oficiais no domínio cibernético no dia 1º de março, em acordo com a diretriz da general Lori Reynolds, comandante do Comando Cibernético das Forças do Corpo de Fuzileiros Navais, de integrar “ciberespaço, guerra eletrônica, operações de informação, comando e controle e funções de inteligência” para dar apoio e controle operacional para comandantes.

Conforme o comunicado, o plano de carreira do campo do ciberespaço “fornece ao Corpo de Fuzileiros Navais uma força de trabalho profissionalizada e altamente qualificada que pode empregar efetivamente defesas, capacidades e efeitos do ciberespaço em toda a Força-Tarefa do Ar Marinho e suportar requisitos conjuntos”.

Emblema do Corpo de Fuzileiros Navais dos EUA

O programa ocupacional do ciberespaço irá empregar em torno de 1.100 fuzileiros navais supervisionando e direcionando tanto capacidades ofensivas quanto defensivas. Além de oferecer uma continuidade de treinamento no domínio cibernético, também têm o objetivo de incrementar a capacidade dos fuzileiros navais, centralizando profissionais altamente habilitados e evitando que os mesmos sejam absorvidos pelo setor privado. Segundo a general Reynolds, “precisamos construir um MOS (acrônimo utilizado pelos EUA para designar uma área profissional específica)  do ciberespaço para que possamos mantê-los nas equipes, manter a experiência que estamos ganhando e continuar melhorando”.

Ao profissionalizar oficiais do espaço cibernético, os EUA garantem um tratamento inovador na relação das Forças Armadas com tal domínio. Em paralelo ao Cyber Command, ramificação militar norte-americano no ciberespaço, o plano de carreira para oficiais neste campo permite a concentração de know-how e mão-de-obra qualificada no setor bélico, atuando diretamente e/ou como suporte para operações nos domínios tradicionais de terra, ar e mar. Em essência, representa um passo adiante na construção da supremacia dos EUA no domínio cibernético, tido como fundamental no pilar da  “preservação da paz através da força na Estratégia de Segurança Nacional de 2017.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1General Lori Reynolds” (Fonte):

https://en.wikipedia.org/wiki/Loretta_Reynolds

Imagem 2Tweet do General Robert Neller” (Fonte):

https://twitter.com/GenRobertNeller/status/969265566941962240

Imagem 3Emblema do Corpo de Fuzileiros Navais dos EUA” (Fonte):

https://pt.wikipedia.org/wiki/Ficheiro:Emblem_of_the_United_States_Marine_Corps.svg

                                                                                      

ANÁLISE - TecnologiaANÁLISES DE CONJUNTURA

Os exércitos cibernéticos e a insegurança global no ciberespaço

Diante da crescente utilização do domínio cibernético pela sociedade moderna, na qual os serviços, dos mais básicos aos mais complexos, são dependentes e compõem uma complexa rede de sinais, dispositivos e fluxos que caracterizam o ciberespaço, novas e velhas ameaças se manifestam, provenientes da dependência civil e militar do domínio cibernético.

Em um cenário global em que diferentes atores internacionais perseguem suas agendas particulares, o ciberespaço se tornou um novo domínio para o exercício e projeção de poder. Ao longo de 2017, ataques cibernéticos globais, a criação de exércitos cibernéticos e atos de ciberespionagem foram temas recorrentes.

Emblema do U.S. Cybercommand

Nesse cenário, velhas ameaças, tidas principalmente como provenientes dos Estados, se caracterizam pela criação de ramificações das Forças Armadas especializadas no domínio cibernético, ou pela tentativa de atualizar as forças e órgãos existentes a fim de garantir sua competitividade e segurança no ciberespaço. Essas forças mesclam as capacidades ofensivas e defensivas através da captação de inteligência por meio da espionagem cibernética e do monitoramento da atividade dos demais competidores.

Os Estados Unidos, por exemplo, contam com um vasto aparato civil-militar destinado ao monitoramento de cidadãos ao redor do mundo. Este se dá na forma dos programas de espionagem eletrônica da Agência de Segurança Nacional Norte Americana (NSA, na sigla em inglês) e conta com um braço das Forças Armadas destinadas ao combate e defesa cibernéticos, configurado no U.S. Cyber Command, que, por sua vez, coordena as capacidades cibernéticas das demais forças bélicas dos EUA.

Conforme vem sendo disseminado na mídia, a China possui capacidades cibernéticas que se expandem não só para a espionagem de membros dos governos e do setor privado, mas também, segundo vem sendo acusado, para o que chamam os acusadores de roubo de propriedade intelectual, além da construção de capacidades ofensivas. Em 2017, o presidente Xi Jinping oficializou a criação de um exército cibernético chinês, com o intuito de tornar a China “uma grande potência no ciberespaço”.

De fato, alguns autores argumentam que estamos presenciando o desenrolar de uma guerra fria cibernética entre os americanos e os chineses. Apesar dos esforços para a não agressão entre os dois países, melhor evidenciado pelo acordo afirmado no final da administração Obama com Xi Jinping, quando ficou estabelecido a tentativa de conter os roubos à propriedade intelectual e cibercrimes, o quesito de ofensiva cibernética foi deixado de lado no acordo.

A Coreia do Norte é outro ator marcante. Com seu exército cibernético coordenado pela agência de espionagem nacional, conhecido como “Unidade 180”, foi acusada de realizar ataques contra a Coreia do Sul e, de maneira amplamente exposta, contra os estúdios da Sony, nos EUA, em retaliação ao lançamento de um filme que satiriza o líder supremo Kim Jong-Un.

Pedido de resgate para as vítimas do ransomware Petya, que se espalhou pelo mundo em 2017

A Rússia, no que provavelmente é a ação mais divulgada e de maior impacto, é acusada pelos membros do Partido Democrata nos EUA de ter manipulado as eleições norte-americanas, que culminou na vitória do atual presidente Donald Trump. A política cibernética de Putin também obriga provedores de serviços de internet e fabricantes de software a criarem backdoors* em seus produtos, supostamente, de acordo com acusadores, para que a agência de segurança russa, a FSB, monitore esses produtos e seus usuários.

Outros países como França e Alemanha também criaram seus próprios exércitos cibernéticos. No entanto, o ciberespaço também se tornou o lugar de novas ameaças, já que a sua natureza permite a redução de diferenças de capacidade entre diferentes atores, o que potencializa o dano. Ou seja, o custo financeiro, diplomático e humano para a realização de um ataque cibernético é significativamente menor do que aquele envolvido em um ataque cinético** tradicional, como o bombardeio por drones, ou o deslocamento de um grupo de blindados. Dessa forma, diferentes atores particulares podem projetar poder no domínio cibernético, em paralelo com os demais atores estatais.

Outro fator que propicia o surgimento de novas ameaças e facilita a articulação das antigas é o anonimato inerente ao ciberespaço, onde, através de ferramentas como a criptografia e o mascaramento de endereços de IP torna-se praticamente inviável o rastreamento de determinadas ações até chegar aos indivíduos responsáveis, levantando uma série de desafios políticos e legais para a responsabilização de eventuais deturpadores das normas internacionais.

Esses dois fatores, combinados a dissociação do espaço cibernético com elementos físicos, permite que a livre circulação de fluxos informacionais através do espectro eletromagnético transpasse fronteiras internacionais com facilidade.

A combinação desses elementos como propulsores de novas ameaças veio à tona nos ataques cibernéticos na forma de ransomwares que afetaram a infraestrutura básica de diversos países durante 2017, causando bilhões de dólares em danos, e com os responsáveis ainda não identificados, apesar das acusações de que foram grupos de hackers associados ao governo russo, algo no campo da especulação e sem comprovação.

Em suma, a análise da atual conjuntura no domínio cibernético é de um contínuo sentimento de insegurança, decorrente da exploração da dependência moderna de elementos inseridos no domínio cibernético que podem ser explorados por um crescente número de atores anônimos, sejam eles estatais ou não, que podem afetar os sistemas essenciais de diferentes países, de organizações e/ou de instituições.

———————————————————————————————–                     

Nota:

* Brechas de segurança propositais que permitem o acesso de terceiros aos softwares que estão sendo utilizados.

** AÇÕES CINÉTICAS – São aquelas desencadeadas no interior da Área de Operações, que envolvem movimentos (fogos, voos, deslocamento de tropas e de blindados) e produzem resultados tangíveis (destruição, captura, conquista etc.).

(BRASIL, Glossário das Forças Armadas – MD35-G-01. Ministério da Defesa, 2007. Disponível em http://www.defesa.gov.br/arquivos/File/legislacao/emcfa/publicacoes/md35_g_01_glossario_ fa_4aed2007.pdf – Acessado em 20 de Fevereiro de 2018).

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1Operadores da divisão cibernética do Exército NorteAmericano” (Fonte):

https://www.army.mil/article/196311/active_army_cyber_teams_fully_operational_a_year_plus_ahead_of_schedule

Imagem 2Emblema do U.S. Cybercommand” (Fonte):

https://commons.wikimedia.org/wiki/File%3ASeal_of_the_United_States_Cyber_Command.svg

Imagem 3Pedido de resgate para as vítimas do ransomware Petya, que se espalhou pelo mundo em 2017” (Fonte):

https://commons.wikimedia.org/wiki/File%3APetya.Random.png

                                                                                  

AMÉRICA DO NORTEANÁLISE - TecnologiaANÁLISES DE CONJUNTURA

O papel do ciberespaço na nova Estratégia de Segurança Nacional Norte-Americana

A primeira Estratégia de Segurança Nacional do governo Trump, publicada em dezembro de 2017, parte da priorização dos interesses norte-americanos ao redor do mundo, sendo caracterizada, em sua introdução, como uma “Estratégia de Segurança Nacional para americanos primeiro”. Em suas páginas iniciais, o documento deixa claro que a manutenção dos interesses e posicionamento dos EUA como uma nação forte são uma questão de segurança nacional e beneficiária não só aos Estados Unidos, mas a todos países que desejam se aliar a eles.

Partindo do princípio da priorização de interesses norte-americanos, a Estratégia de Segurança Nacional (NSS, na sigla em inglês) é organizada em quatro pilares fundamentais:

  1. O primeiro é “proteger o povo americano, a pátria e o modo de vida americano”, através da securitização de fronteiras; da neutralização de fontes de ameaças; da proteção do ciberespaço, por meio da defesa de infraestrutura crítica, que pode vir a ser alvo de ataque cibernéticos; e da promoção da resiliência estadunidense.
  2. O segundo pilar fundamental é a “promoção da prosperidade norte-americana”, por meio do rejuvenescimento da economia doméstica, da promoção de relacionamentos econômicos, da liderança em pesquisa e tecnologia, do desenvolvimento de uma base de inovação de segurança nacional, e do domínio energético.
  3. A “Preservação da paz através da força” corresponde ao terceiro pilar fundamental da NSS. Busca-se atingir esse objetivo através da renovação das vantagens competitivas americanas e da atualização de capacidades e diplomacia.
  4. O quarto e último pilar corresponde ao “avanço da influência americana”, por meio do encorajamento de parcerias, melhores resultados em fóruns multilaterais e patrocínio de valores americanos.

Selo da Presidência norte-americana

Nessa estrutura, o ciberespaço aparece nos primeiro e terceiro pilares. Inicialmente, é abordado como palco para novas ameaças que podem vir a ameaçar a infraestrutura crítica e as instituições dos Estados Unidos, conforme a sociedade se torna intrinsecamente dependente dos serviços interconectados da Internet e do espaço cibernético como um todo. Nesse sentido, a NSS reconhece que o ciberespaço possibilita que agentes estatais ou não estatais realizem campanhas contra os EUA, sem necessariamente cruzarem qualquer fronteira física.

A crescente interconectividade da sociedade, das cidades, dos serviços e da infraestrutura básica americana no ciberespaço permite que os mesmos sejam alvos de ataques cibernéticos por atores que não necessariamente possuem forte presença ou capacidades militares tradicionais, como armamentos pesados, pessoal ou mísseis.

As ações prioritárias da NSS a respeito do ciberespaço são a identificação de riscos em seis áreas chave: segurança nacional; energia; bancos e finanças; saúde e segurança; comunicações; transportes. Ataques cibernéticos contra essas áreas podem possuir consequências catastróficas, portanto são o principal foco das capacidades defensivas norte-americanas.

Outros objetivos prioritários a serem perseguidos são a atualização e modernização das tecnologias informacionais federais, tornando-as mais seguras e defensáveis, para deter atores cibernéticos maliciosos, dotando autoridades e membros do governo federal de capacidades e autonomia para atuar na prevenção de ataques cibernéticos, trabalhando em conjunto com aliados para o desenvolvimento de infraestrutura de rede mais seguras, e aplicando consequências drásticas à governos, criminosos e atores que realizem atividades cibernéticas contra os EUA. Também estão: promover a obtenção e compartilhamento de informações através da redução de barreiras, classificação de material sensível e expansão da interação com o setor privado. Por fim, aplicar uma defesa de rede em camadas, desenvolvida com atores privados, a fim de impedir a livre circulação de atores maliciosos pela rede.

O presidente Donald J. Trump

No quesito “renovação de capacidades”, do terceiro pilar, o ciberespaço aparece em paralelo com as áreas a serem atualizadas, nominalmente: militar, base industrial de defesa, nuclear, espacial e inteligência. Para a renovação de capacidades cibernéticas, a NSS determina como ações essenciais o aprimoramento da capacidade de reconhecer e identificar ataques cibernéticos e seus responsáveis. Além disso, melhorar a expertise e capacidade do Governo federal, através do recrutamento de pessoal capaz de operar de maneira mais eficiente no domínio cibernético, bem como facilitar a integração e agilidade no compartilhamento de inteligência a respeito de adversários e ações no ciberespaço.

A abordagem do ciberespaço dada na NSS é uma evolução dos outros documentos de defesa que o antecederam, no entanto, a mais recente NSS é convicta em reconhecer o ciberespaço não só como o palco de novas ameaças não necessariamente dotadas de capacidade militar efetiva. Devido à dependência da sociedade norte-americana de serviços integrados ao ciberespaço, o mesmo pode vir a ser alvo da ação de atores estatais e não estatais capazes de causar danos significativos aos EUA, sem necessariamente estarem presentes fisicamente no país. A Estratégia de Segurança Nacional ainda reconhece o desafio e a necessidade de aprimorar a identificação e responsabilização de eventuais atores contrários aos interesses norte-americanos neste domínio.

O reconhecimento dado ao espaço cibernético nesta nova Política, em conjunto com o tratamento dado nos documentos estratégicos de países como Alemanha, Brasil e França, legitimam o domínio cibernético como um espaço paralelo aos tradicionais domínios de terra, ar, mar e espaço. No entanto, é importante ressaltar que ao mesmo tempo em que é paralelo, o ciberespaço, paradoxalmente, também perpassa os demais domínios, integrando comunicações pessoais, sistemas industriais, redes energéticas, armamentos e diversas tecnologias que não só os EUA, mas todos tomam como cotidianas e podem ser eventuais alvos. Ataques cibernéticos recentes contra centrais energéticas, ou os casos de ransomware que se espalharam pelo globo, ilustram a vulnerabilidade de serviços cruciais para a sociedade moderna.     

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1Capa da Estratégia de Segurança Nacional” (Fonte):

http://nssarchive.us/wp-content/uploads/2017/12/2017.pdf

Imagem 2Selo da Presidência norteamericana” (Fonte):

https://pt.wikipedia.org/wiki/Presidente_dos_Estados_Unidos 

Imagem 3O presidente Donald J. Trump” (Fonte):

https://en.wikipedia.org/wiki/Donald_Trump#/media/File:Official_Portrait_of_President_Donald_Trump.jpg

                                                                              

NOTAS ANALÍTICASTecnologia

Hackers norte-americanos temem retaliação da China e da Rússia

Em novembro passado, o grupo de hackers conhecidos como “Shadow Brokers” vazou diversas informações pessoais e táticas a respeito de métodos utilizados por operadores do grupo de Operações de Acesso Sob Medida (TAO, na sigla em inglês). O TAO é a divisão de hackers da Agência de Segurança Nacional norte-americana (NSA). O vazamento proporcionado pelo Shadow Brokers também permitiu que grupos de hackers ao redor do mundo tivessem acesso a códigos de computador e táticas utilizadas pelo TAO.

Brasão do Departamento de Justiça norte-americano

No final de novembro, o Departamento de Justiça dos EUA acusou três cidadãos da China, que são empregados de uma empresa de segurança cibernética, de invadirem os sistemas e redes de diversas empresas norte-americanas, e, de acordo com fontes do Governo estadunidense, os chineses eram hackers afiliados à unidade militar de hackers da China, ligados diretamente ao Governo chinês. Essa é a última ocorrência numa série de acusações de espionagem cibernética contra cidadãos chineses, russos e iranianos.

O vazamento de informações pessoais de membros da TAO e outros setores de segurança cibernética, em conjunto com a perseguição à hackers estrangeiros em território norte-americano, vêm gerando um certo temor na comunidade de hackers afiliados ao Governo dos Estados Unidos. Conforme este acusa e julga hackers de outras nacionalidades, os hackers estadunidenses temem ser alvos da mesma prática por Governos estrangeiros, em retaliação.

De acordo com Dave Aitel, ex-funcionário da NSA e atual chefe de segurança cibernética de uma empresa privada, é inevitável que os Governos estrangeiros comecem a retaliar as ações que os EUA vêm tomando contra hackers: “É uma chance de 100 por cento que, eventualmente, eles acusem alguém nem que seja para igualar os comportamentos”. Aitel vem criticando a prática de perseguição norte-americana a indivíduos estrangeiros acusados de espionagem cibernética e, de acordo com eles, os Estados Unidos não estão preparados para esse tipo de retaliação. “Nós não temos a resposta para o que acontece quando eles fazem isso – e isso me preocupa”. Jake Willians, um ex-membro da TAO comenta que “não é uma questão de se, é apenas uma questão de quando e de quão ruim”.
———————————————————————————————–                    

Fontes das Imagens:

Imagem 1Slide mostrando as principais divisões do grupo TAO” (Fonte):

https://electrospaces.blogspot.com.br/p/nsas-tao-division-codewords.html

Imagem 2Brasão do Departamento de Justiça norteamericano” (Fonte):

https://en.wikipedia.org/wiki/United_States_Department_of_Justice

NOTAS ANALÍTICASTecnologia

O novo F-35 e o crescente papel da Inteligência Artificial militar

Assim como diferentes setores militares ao redor do mundo, o Pentágono aumentou drasticamente os seus em investimentos em pesquisa e desenvolvimento para novas tecnologias integradas ao ciberespaço, fazendo uso de algoritmos e Inteligência Artificial (I.A.) para dotar equipamentos e veículos de autonomia cada vez maior. O recém anunciado F-35 Joint Strike Fighter é um caça supersônico de última geração, fabricado pela Lockheed Martin, sendo considerado por muitos especialistas como um “computador voador” e tido como o pináculo desses investimentos.

Logo da Lockheed Martin

Com o intuito de competir com as novas tecnologias desenvolvidas principalmente pela China, o Departamento de Defesa norte-americano destinou 7,4 bilhões de dólares para três áreas estratégicas: big data*; computação na nuvem e inteligência artificial. O fluxo desses investimentos mostra uma crescente preocupação e desejo de manter a superioridade tecnológica das Forças Armadas norte-americanas no futuro próximo.

Segundo Robert Work, ex-vice-Secretário de Defesa, “Avanços rápidos na inteligência artificial – e os sistemas e operações autônomas amplamente aprimorados que eles habilitarão – estão apontando para novas e mais novas aplicações de guerra que envolvem colaboração humano-máquina e equipe de combate” (…) “Essas novas aplicações serão os principais impulsionadores de uma revolução militar-técnica emergente”.

De fato, a utilização de dessas tecnologias por parte de diferentes países é uma crescente preocupação no cenário internacional. Desde ataques cibernéticos a veículos autônomos, a inserção da sociedade atual no espaço cibernético vem gerando outras vulnerabilidades conforme nos tornamos mais dependentes da tecnologia.

Pode-se observar, em especial, uma corrida armamentista cibernética se desenvolvendo entre os EUA e a China, a partir do fluxo de investimentos e desenvolvimento de armamentos, equipamentos e solução militares e logísticas sendo desenvolvidas por ambos os países. Além de ter sido usado como justificativa para o aumento de investimentos do Pentágono nas três áreas chaves descritas anteriormente, os aportes de recursos e desenvolvimento chineses vêm chamando atenção da comunidade internacional.

Um exemplo recente é o primeiro voo de um Veículo Aéreo Não Tripulado (VANT) de carga pesada, realizada pela China. Empresas norte-americanas e europeias também têm realizado avanços imprimindo tridimensionalmente peças de aviões, realizando complexas simulações e investindo pesadamente em pesquisa e desenvolvimento.

O cenário atual e futuro das Forças Armadas ao redor do mundo passa a depender cada vez mais do ciberespaço e suas tecnologias, tanto na escala estratégica quanto tática. Mas vale ressaltar que quanto mais se depende dessas novas tecnologias, maior a vulnerabilidade e o risco das mesmas se tornarem alvos em potencial, seja de ataques cinéticos ou cibernéticos.

———————————————————————————————–                    

Nota:

* Enorme quantidade de dados produzidos por diversos aparelhos e dispositivos do nosso cotidiano.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1F35A Lightning II” (Fonte):

http://www.af.mil/About-Us/Fact-Sheets/Display/Article/478441/f-35a-lightning-ii-conventional-takeoff-and-landing-variant/

Imagem 2Logo da Lockheed Martin” (Fonte):

https://lockheedmartin.com/us.html