AMÉRICA DO NORTENOTAS ANALÍTICASPOLÍTICA INTERNACIONALPOLÍTICAS PÚBLICASSociedade InternacionalTecnologia

Empresa de segurança identifica ataques cibernéticos da CIA em 16 países

Começam a surgir primeiros desdobramentos das revelações do Wikileaks, conhecidas como “Vault 7”, pelas quais foram evidenciadas diferentes metodologias e táticas usadas pela Agência Central de Inteligência (CIA) para contaminar computadores e dispositivos eletrônicos ao…

Read more
AMÉRICA DO NORTEDEFESANOTAS ANALÍTICASPOLÍTICA INTERNACIONALPOLÍTICAS PÚBLICASSociedade InternacionalTecnologia

[:pt]O mascaramento de ataques cibernéticos como sendo feitos por outras nações[:]

[:pt]

Em uma trova de documentos denominada “Marble”, publicados pelo Wikileaks, em 31 de março, estão expostas diferentes táticas e técnicas utilizadas pela Agência Central de Inteligência norte americana (CIA) para contaminar computadores e dispositivos ao redor do mundo.  Dentre as ferramentas utilizadas, estão vírus, Trojans, e diferentes softwares.

A informação mais pertinente está nos documentos que evidenciam como o Marble Framework funciona. De acordo com os documentos, o Marble Framework é uma ferramenta utilizada pela CIA para mascarar as linhas de código de um software como sendo de outro país ou instituição. Isso era feito com o objetivo de ludibriar qualquer levantamento forense em computadores e dispositivos infectados. 

É comum, no meio das telecomunicações e softwares, a existência de bugs e brechas de segurança. É do interesse das empresas que fazem os softwares acabar com esses riscos, a fim de garantir a segurança de seus usuários. É por isso que estamos constantemente atualizando nossos aplicativos, sistemas operacionais etc. Muitas vezes, empresas especializadas ajudam nessa empreitada. 

O Marble Framework consistia na substituição da linguagem dos códigos-fonte dos vírus e trojans, do inglês para o russo, chinês, coreano, ou árabe. Dessa forma, caso o malware da CIA fosse detectado, a empresa que estava investigando a falha de segurança erroneamente a atribuía a quem a CIA deseja-se incriminar. 

Segundo o comunicado do Wikileaks: “O código-fonte mostra que Marble tem exemplos de teste não apenas em inglês, mas também em chinês, russo, coreano, árabe e persa. Isso permitiria um duplo jogo de atribuição forense, por exemplo, fingindo que a linguagem falada do criador de malware não era Inglês americano, mas chinês, mas depois mostrando tentativas de esconder o uso do chinês, levando investigadores forenses ainda mais fortemente para a conclusão errada, — mas há outras possibilidades, como ocultar falsas mensagens de erro”. 

A prática mostra a faceta da espionagem tradicional da Agência – mascarar a sua identidade e incriminar seus adversários – aplicada à espionagem cibernética e leva ao questionamento de outros ataques cibernéticos, nos quais a CIA e a comunidade de inteligência apontaram outras nações como culpadas. Não foi divulgado se outras agências e países atuam da mesma forma.

———————————————————————————————–                    

Imagem 1Anúncio da publicação da trova de documentos Marble” (Fonte):

https://twitter.com/wikileaks/status/847749901010124800

Imagem 2Insígnia do Centro de Operações Informacionais da CIA” (Fonte):

https://wikileaks.org/ciav7p1/logo.png

Imagem 3Logo do Wikileaks” (Fonte):

https://commons.wikimedia.org/wiki/File%3AWikileaks_logo.svg

 [:]

DEFESAEUROPANOTAS ANALÍTICASPOLÍTICA INTERNACIONALPOLÍTICAS PÚBLICASTecnologia

[:pt]Criação do Ciber-Exército Alemão[:]

[:pt]

No dia 1º de abril, a Ministra de Defesa alemã, Ursula von der Leyen, criou o Exército Cibernético alemão, como uma nova ramificação das forças militares do país, conhecidas como Bundeswehr, em paralelo com o Exército, a Marinha, a Força Aérea, o Serviço Médico Conjunto e o Serviço de Apoio Conjunto. O Exército será chamado “Comando de Ciberespaço e Informação” (KdoCIR), e será liderado pelo general Ludwig Leinhos.

O KdoCIR terá a responsabilidade de defender a Alemanha contra os diversos ciberataques que as Forças Armadas vêm sofrendo. A necessidade do Exército Cibernético provém da intensidade e frequência com a qual as Forças alemãs vêm sendo atacadas. Segundo o jornal Deutsche Welle, já foram mais de 284 mil ataques de fontes online, só nas primeiras seis semanas do ano. O que torna as Forças Armadas um alvo tão desejado são, além dos seus segredos militares, as armas controladas por tecnologia da informação e sistemas computadorizados.

Como não é uma subdivisão de uma Força específica, e sim uma outra que atua em paralelo com as demais, o Comando de Ciberespaço e Informação terá sua própria estrutura organizacional, e irá centralizar cerca de 13.500 militares e civis que trabalham com defesa cibernética na Alemanha. Além disso, a Bundesweh vem buscando contratar especialistas em TI e tenta criar a imagem de ser um empregador de tecnologia da informação moderno e atrativo.

O esforço alemão em militarizar sua presença cibernética condiz com a tendência global que vêm sendo observada, principalmente na virada do século XXI, de encarar o espaço cibernético como um ponto estratégico e como a nova face dos teatros de guerra, em conjunto com céu, terra, mar e espaço.

É uma estratégia similar a adotada por países como os Estados Unidos, com o seu United States Cyber Command (USCYBERCOM); a China, com a Unidade 61398 do Exército de Liberação do Povo (61398部队); a Rússia, que, apesar de não ter um nome oficial para o público, possui um Exército cibernético, como foi confirmado pelo ministro de defesa russo Sergey Shoigu; e o Brasil, com o Centro de Defesa Cibernética, o qual faz parte do Programa Estratégico do Exército de Defesa Cibernética. O motivo oficial para a criação destes Exércitos cibernéticos é defender-se, no entanto, vale ressaltar, ele pode ser utilizado de maneira ofensiva.

———————————————————————————————–                    

Imagem 1 Ministra de Defesa Alemã, Ursula von der Leyen” (Fonte By Simon / MSChttps://www.securityconference.de/mediathek/munich-security-conference-2016/image/ursula-von-der-leyen-5/, CC BY 3.0):

https://commons.wikimedia.org/w/index.php?curid=56328865

Imagem 2 Logo do USCYBERCOM” (Fonte):

https://commons.wikimedia.org/wiki/File%3ASeal_of_the_United_States_Cyber_Command.png

Imagem 3 Ministro de Defesa Russo, Sergei Shoigu” (FonteKremlin.ru [CC BY 3.0]):

http://creativecommons.org/licenses/by/3.0

[:]

DEFESAEUROPANOTAS ANALÍTICASPOLÍTICA INTERNACIONALPOLÍTICAS PÚBLICASSociedade InternacionalTecnologia

[:pt]Reino Unido pede abertura da criptografia do Whatsapp, após atentados em Londres[:]

[:pt] Após o atentado na capital inglesa (Londres), quando um cidadão de 52 anos, Khalid Massod, atropelou pedestres na ponte de Westminster e foi morto à tiros, depois de esfaquear um policial, o Governo britânico…

Read more
AMÉRICA DO NORTENOTAS ANALÍTICASPOLÍTICA INTERNACIONALSociedade InternacionalTecnologia

[:pt]Comunidade de Inteligência nega afirmações de que Obama teria grampeado as comunicações de Trump[:]

[:pt]

Na abertura de seu discurso em uma audiência no Congresso Norte-Americano, na última segunda-feira (dia 20 de março) o Diretor do FBI, James Comey, comentou publicamente, pela primeira vez, que, de fato, o presidente Donald Trump está sendo investigado, suspeito de colaborar com agentes russos para manipular as eleições de 2016, ratificando que o FBI está operando em um esforço de contrainteligência, para averiguar o envolvimento de hackers e agentes russos nas eleições de 2016.

O Diretor do FBI não confirmou se outros atores associados à Trump estavam sendo investigados, porém ele fez a ressalva de que é possível que pessoas colaborem com um poder estrangeiro de maneira involuntária e sem seu conhecimento. O imaginável envolvimento russo já foi previamente abordado aqui, no entanto, novos desenvolvimentos e declarações inflamatórias por parte de Donald Trump resgataram o assunto. Vale ressaltar, no entanto, a declaração do senador Thom Tillis, que apontou o envolvimento norte-americano em diversas eleições no mundo, além de golpes e manipulações, desde a Segunda Guerra Mundial.

Outra questão refere-se às declarações inflamadas de Donald Trump, em uma série de tweets na manhã de sábado (4 de março) no qual Trump acusa seu antecessor, Barack Obama, de ter grampeado as comunicações do então candidato republicano. Segundo o Twitter de Donald Trump: “Terrível! Só descobri que Obama tinha meus ‘fios batidos’ em Trump Tower pouco antes da vitória. Nada encontrado. Isto é McCarthyismo!”.

A comunidade de inteligência rapidamente negou as alegações do Presidente. O general Michael Hayden, ex-Diretor da CIA comentou que Obama não teria os poderes para ordenar o grampeamento das ligações de Trump “(p)orque na década de 1970 tiramos das mãos do presidente a autoridade para dar essa ordem, e a colocamos nas mãos do sistema de tribunais federais”, disse Hayden. “Somente um juiz federal pode conceder essa autoridade”.

No entanto, no dia 16 de março, Sean Spicer, o Secretário de Imprensa de Trump, citou uma reportagem da Fox News, a qual aponta que Obama teria pedido ajuda à Agência de Inteligência britânica – GCHQ, para grampear as comunicações de Trump. Porém, na audiência do Congresso, tanto o diretor do FBI, James Comey, quanto o diretor da NSA Michael Rogers, negaram o envolvimento britânico, Comey comentou que “o FBI não tem informações que suportam as alegações de Trump”, e fez referência ao comentário do general Michael Hayden, de que nenhum Presidente teria a autoridade para fazer isso.

———————————————————————————————–                    

Imagem 1 Diretor do FBI, James Comey” (Fonte Federal Bureau of Investigation [Public domain]):

https://commons.wikimedia.org/wiki/File%3AJames_Comey.jpg

Imagem 2Tweet de Trump acusando Obama de grampear suas comunicações” (Fonte):

https://twitter.com/realDonaldTrump/status/837989835818287106

Imagem 3Secretário de Imprensa, Sean Spicer” (Fonte):

https://pt.wikipedia.org/wiki/Sean_Spicer

[:]

AMÉRICA DO NORTENOTAS ANALÍTICASPOLÍTICA INTERNACIONALPOLÍTICAS PÚBLICASSociedade InternacionalTecnologia

[:pt]Wikileaks publica documentos a respeito das capacidades cibernéticas da CIA[:]

[:pt]

No dia 7 de março de 2017, a organização WikiLeaks começou a publicar uma série de documentos a respeito das capacidades cibernéticas da CIA. A primeira leva esta sendo chamada de “Year Zero” e é composta de mais de 8.000 arquivos, provenientes de uma rede altamente segura situada dentro do Centro de Ciber-Inteligência da CIA, em Langley, Viriginia. Vale ressaltar que a quantidade de documentos publicados no Year Zero já ultrapassa a quantidade vazada por Edward Snowden, desde 2013.

Segundo o WikiLeaks, a CIA recentemente perdeu o controle de seu arsenal de ferramentas cibernéticas, dentre elas, cavalos de troia, malware, vírus, ferramentas de acesso remoto, entre outros. Os arquivos que compõem o arsenal cibernético da Agência foram obtidos depois de circularem entre hackers do Governo norte-americano e terceirizados, de maneira que a fonte obteve esses dados e os divulgou em parte para o WikiLeaks, que, por sua vez, publicaram partes incompletas do arsenal, e omitiram alvos específicos da CIA em redes na América Latina, Europa e nos EUA.

O escopo das ferramentas da Central de Inteligência Americana para hackear e invadir dispositivos ao redor do mundo é tão grande que o Centro de Ciber-Inteligência (CCI) possuía mais de 5.000 usuários registrados desenvolvendo ciber-armas para a Agência. O WikiLeaks aponta que, na prática, a CIA replicou um arsenal de ciber-espionagem e monitoramento essencialmente igual ao da NSA, porém com menos responsabilidade ou divulgação e, principalmente, sem ter que justificar o custo de replicar uma gama de ferramentas já disponíveis em outra Agência.

Dentre as suas capacidades cibernéticas estão a habilidade de extrair dados de fabricantes como Apple, Microsoft, Google, Samsung, além de outras empresas multinacionais, europeias, chinesas, entre outras. Na prática, o Ramo de Dispositivos Móveis (MDB) da CIA desenvolveu condições de infectar e extrair dados de celulares Android, iPhones, iPads, assim por diante. Outros sistemas operacionais que foram hackeados são Windows, OSx, Linux, além de roteadores, TVs e outros sistemas inteligentes. Vale ressaltar que já havia sido abordado aqui o interesse da comunidade de inteligência norte-americana em invadir utensílios domésticos e empresariais interconectados.

O que podemos observar desse vazamento mais recente por parte do WikiLeaks é a face governamental de uma corrida armamentista no ciberespaço que vem se expandindo pelo mundo e já foi observada no mercado privado, na forma de softwares de espionagem sendo vendidos para nações no Oriente Médio e América Latina.

———————————————————————————————–                    

Imagem 1Ramificações executivas da CIA” (Fonte):

https://wikileaks.org/ciav7p1/files/org-chart.png

Imagem 2Selo da Agência Central de Inteligencia (CIA)” (Fonte):

https://pt.wikipedia.org/wiki/Central_Intelligence_Agency#/media/File:Seal_of_the_Central_Intelligence_Agency.svg

[:]

AMÉRICA LATINAANÁLISE - Sociedade InternacionalANÁLISES DE CONJUNTURATecnologia

[:pt]O legado de vigilância em 2016 e as estruturas para 2017[:]

[:pt]

Nas últimas semanas, antes da transferência da administração Obama para o Presidente eleito, Donald Trump, em 20 de janeiro de 2017, os poderes de vigilância do Governo Norte-Americano se expandiram drasticamente, através de novas regras aplicadas à Ordem Executiva 12333. A Ordem Executiva foi inicialmente expedida por Ronald Reagan, sem uma votação do Congresso, sendo modificada em 2008, por George W. Bush.

As novas ações aplicadas à Ordem Executiva 12333 permitem uma drástica expansão do compartilhamento de informações obtidas pela Agência de Segurança Nacional (NSA), que até então as filtrava antes de compartilhá-las com outras Agências da Comunidade de Inteligência. No entanto, agora, a NSA passa a compartilhar dados brutos com 16 outras Agências de Inteligência, sem que sejam aplicados quaisquer filtros de privacidade. Esses dados brutos podem incluir desde transmissões via satélite, a mensagens, telefonemas, e-mails, entre outros, que passam por gatilhos específicos da NSA e então são coletados.

Na prática, a limitação dada à NSA após a obtenção de dados é significativamente relaxada, reduzindo o risco de que a Instituição não reconheça uma informação possivelmente valiosa para outra Agência, porém, aumenta-se o risco de que mais funcionários tenham acesso a dados privados sobre pessoas inocentes.

Sob o novo sistema, os Órgãos de Inteligência vão requisitar à NSA acesso a ramos específicos de vigilância, alegando que os mesmos contêm informações relevantes e úteis para suas missões. A NSA então concederá pedidos que avalie razoáveis, depois de considerar fatores, como, por exemplo, se grandes quantidades de informações privadas de norte-americanos podem ser incluídas e, em caso afirmativo, quão prejudicial ou embaraçoso seria se essas informações fossem usadas ou divulgadas indevidamente.

Defensores dos direitos digitais e privacidade inevitavelmente criticaram as mudanças, dentre eles, Patrick Toomey, advogado da American Civil Liberties Union (ACLU). Declarou: “Ao invés de expandir dramaticamente o acesso do governo a tantos dados pessoais, precisamos de regras muito mais fortes para proteger a privacidade dos americanos”, disse Toomey. “Dezessete diferentes agências governamentais não devem se enraizar através de e-mails de americanos com os membros da família, amigos e colegas, todos sem nunca obter um mandado”.

Outra medida que recentemente se tornou alvo de críticas dos ativistas e jornalistas a favor da privacidade online é o recente requerimento do Governo norte-americano que começou a pedir a alguns viajantes estrangeiros que divulguem suas atividades de mídia social como parte de um esforço maior para detectar possíveis ameaças terroristas.

O requerimento começou a ser feito nas últimas semanas de 2016 através do Sistema Eletrônico on-line para Autorização de Viagem, ou ESTA, na sigla em inglês, uma solicitação de isenção de visto que muitos visitantes são obrigados a enviar antes de viajar para os EUA. O requerimento inclui plataformas como Facebook, Twitter, Google+, Instagram, LinkedIn e YouTube, além de espaço adicional para que os candidatos insiram seus nomes de conta nesses sites.

De acordo com a proposta arquivada no Registro Federal Norte-Americano, a coleta dos dados de plataformas sociais objetiva “aprimorar o processo de investigação existente e fornecer ao Departamento de Segurança Interna (DHS) maior clareza e visibilidade para possíveis atividades nefastas e conexões, que analistas e investigadores podem usar para melhor analisar e investigar o caso”.

O setor privado se manifestou em relação ao assunto, e empresas como Facebook, Twitter e Google argumentam que a prática ameaça a liberdade de expressão, e outros segmentos da sociedade civil também declararam, principalmente através da ACLU, que a nova prática de coleta oferece às agências de inteligência “uma entrada para uma enorme quantidade de usuários, expressões on-line e associações, o que pode refletir informações altamente sensíveis sobre as opiniões da pessoa, crenças, identidade e comunidade”. E alertaram que o programa seria “mais difícil para as comunidades árabes e muçulmanas, cujos nomes de usuários, posts, contatos e redes sociais serão expostos a um intenso escrutínio”, as quais já vem sofrendo com o recém banimento de imigrantes de certos países de maioria muçulmana, pelo atual presidente Donald Trump.

Porém, enquanto EUA e Grã-Bretanha vêm expandido seu aparato de segurança, a Corte de Justiça da União Europeia (ECJ) recentemente proibiu os governos do Bloco de exigirem que empresas de telecomunicação armazenem dados de seus clientes para posterior escrutínio e análise de suas agências de segurança. Em sua decisão, os juízes escreveram que o armazenamento desses dados, que inclui remetentes de mensagens de texto e destinatários e histórias de chamada, permite “conclusões muito precisas a serem extraídas sobre a vida privada das pessoas cujos dados foram mantidos”.

O que se pode observar, portanto, são dois posicionamentos gerais em relação ao quesito privacidade e obtenção de dados, os quais são distintos entre os EUA e a União Europeia. As declarações e análises de especialistas e observadores internacionais levam à consideração de que o cenário posto até o momento, neste início de 2017, configura uma situação semelhante à distopia  orwelliana de “1984”, especialmente após as constantes declarações de Donald Trump a favor de programas que confrontam com a instituições e entidades de direitos civis nos EUA, além do posicionamento a favor da vigilância e expansão do programa de coleta de dados que permite que, além de agentes de inteligência, também policiais tenham acesso a informações da população, encabeçado pela Primeira-Ministra britânica, Theresa May.

———————————————————————————————–                    

Imagem 1QuartelGeneral da NSA” (Fonte):

https://commons.wikimedia.org/w/index.php?curid=16450

Imagem 2A Ordem Executiva 12333 foi assinada pelo presidente Ronald Reagan, em 4 de dezembro de 1981” (Fonte):

https://en.wikipedia.org/wiki/Executive_Order_12333#/media/File:Official_Portrait_of_President_Reagan_1981.jpg

Imagem 3 Logo da American Civil Liberties Union” (Fonte):

https://en.wikipedia.org/wiki/American_Civil_Liberties_Union#/media/File:American_Civil_Liberties_Union_logo.png

Imagem 4Selo do DHS” (Fonte):

https://pt.wikipedia.org/wiki/Departamento_de_Segurança_Interna_dos_Estados_Unidos

Imagem 5Protesto contra o banimento de muçulmanos no aeroporto internacional de São Francisco By quinn norton from Excellent QuestionSFO Muslim Ban Protest, CC BY 2.0” (Fonte):

https://commons.wikimedia.org/w/index.php?curid=55533396

Imagem 6Corte de Justiça da União Europeia. By Razvan Orendovici from United States Court of Justice of the European Commission, CC BY 2.0” (Fonte):

https://commons.wikimedia.org/w/index.php?curid=34956469

[:]

ANÁLISE - Sociedade InternacionalANÁLISES DE CONJUNTURATecnologia

[:pt]Os ciberataques russos e as eleições norte americanas[:]

[:pt]

Nos últimos momentos de seu mandato, o presidente Barack Obama ordenou a revisão do possível envolvimento russo nas eleições norte americanas  que acabaram com a vitória do candidato republicano Donald Trump, a contragosto do Presidente democrata e de sua candidata a sucessora, Hillary Clinton.

Segundo o Porta-Voz da Casa Branca, Eric Schultz, “(o) presidente, (…), instruiu a comunidade de inteligência a realizar uma revisão completa do padrão de atividade cibernética maliciosa relacionada ao nosso ciclo de eleições presidenciais”. A ordem de Obama vem como consequência de suspeitas de ciberataques de origem russa, durante todo o ano eleitoral, que minaram a campanha da candidata Hillary Clinton, supostamente com o objetivo deliberado, segundo a comunidade de inteligência norte-americana, de favorecer o candidato republicano Donald Trump, apesar de críticas apontarem a falta de evidências para tais acusações.

Como previamente publicado no CEIRI NEWSPAPER, em junho de 2016, o Partido Democrata norte-americano foi alvo de dois grupos de hackers com supostas ligações ao Governo russo. Após conseguirem acesso aos sistemas de computadores do Partido, um desses grupos monitorou e extraiu informações da sua comunicação interna durante um ano, enquanto o outro grupo conseguiu monitorar e extrair uma parte da pesquisa partidária a respeito do candidato da oposição. 

Em um outro momento, decorrendo, aproximadamente, todo o mês que antecedeu as eleições, o site Wikileaks publicou levas e mais levas de documentos obtidos do Partido Democrata, do coordenador da campanha e do próprio servidor da candidata Hillary Clinton, alegadamente com ajuda de hackers russos.

De fato, foi publicado no dia 6 de janeiro de 2017, pelo Escritório do Diretor de Inteligência Nacional, James Clapper, a resposta às ordens de Obama, na forma de uma versão pública do Relatório secreto, intitulado “Avaliação de atividades e intenções russas nas recentes eleições dos EUA”. A conclusão é categórica: “Nós avaliamos que o presidente russo Vladimir Putin ordenou uma campanha de influência em 2016 com vista à eleição presidencial dos EUA”. De acordo com o relatado, “Os objetivos da Rússia eram minar a fé pública nos Estados Unidos, no Partido Democrata, denegrir a secretária Clinton, e prejudicar sua elegibilidade e Presidência em potencial. Avaliamos ainda mais que Putin e o governo russo desenvolveram uma clara preferência pelo presidente eleito Trump”.

O Relatório se alinha com as declarações da candidata Hillary Clinton, a qual, em um dos poucos pronunciamentos após sua derrota, culpa diretamente o presidente russo Vladimir Putin pelo resultado que sofreu: “O próprio Vladimir Putin dirigiu os ciberataques encobertos contra o nosso sistema eleitoral, contra a nossa democracia, aparentemente porque ele tem uma rixa pessoal contra mim”. Essa “rixa” de acordo com Clinton, seria decorrente das críticas feitas por Clinton nas eleições russas de 2011, ocasião na qual a então Secretária de Estado alegou que a eleição de Putin havia sido “injusta, não livre e ilegítima”.

Em resposta aos críticos que apontam a falta de evidências com as quais a mídia e as agências de inteligência apontam os russos como mandantes dos ciberataques, o Documento argumenta que as conclusões foram obtidas através de “fontes ou métodos sensíveis”, que não poderiam ser divulgadas na versão pública do relatório e que, portanto, “embora as conclusões do relatório estejam todas refletidas na avaliação classificada, o relatório desclassificado não inclui nem pode incluir todas as informações de apoio, incluindo informações e fontes específicas e métodos”.

Porém, vale ressaltar que o documento é uma versão pública, divulgada pela própria comunidade de inteligência, de um Relatório Secreto. Por conta disso, a falta de divulgação de informações e/ou metodologias com a exposição apenas de conclusões, obviamente vai expressar uma opinião parcial, o que, por sua vez, levanta suspeitas em relação a veracidade das informações apresentadas no texto.

Também é importante notarmos que um dos trabalhos e práticas mais comuns da comunidade de inteligência norte-americana, como de qualquer outra agência de inteligência, independente da nacionalidade, é, além da obtenção de informações estratégicas, justamente a disseminação de informações fabricadas, com o intuito de reter informações e/ou de guiar a opinião pública em diferentes cenários. É o tipo de espionagem que marcou a Guerra Fria e que sem dúvida evoluiu com as tecnologias do século XXI. 

Enquanto isso, o presidente eleito Donald Trump, vêm negando qualquer envolvimento russo nas eleições, no entanto, após uma conferência a respeito da invasão dos computadores, Trump aliviou um pouco o tom, alegando em uma declaração que a “Rússia, China, outros países, grupos externos e pessoas” realizam ciberataques contra os EUA, porém, Trump continua afirmando que “não houve absolutamente nenhum efeito sobre o resultado da eleição”.

O Relatório termina com a seguinte conclusão: “Avaliamos que Moscou aplicará as lições aprendidas em sua campanha ordenada por Putin para as eleições presidenciais dos EUA para futuros esforços de influência em todo o mundo, inclusive contra os aliados dos EUA e seus processos eleitorais”. A conclusão por sua vez, ilustra como o ciberespaço vêm se tornando cada vez mais a nova face de conflitos internacionais e levantando novos desafios para a Geopolítica e as Relações Internacionais.

———————————————————————————————–                    

Imagem 1Capa do relatório Avaliação de atividades e intenções russas nas recentes eleições dos EUA” (Fonte):

https://www.dni.gov/files/documents/ICA_2017_01.pdf

Imagem 2Diretor de Inteligência Nacional NorteAmericana, James Clapper” (Fonte):

https://www.flickr.com/photos/medilldc/6797228431

Imagem 3Hillary Clinton discursando em evento da campanha em Phoenix, Arizona” (Fonte):

https://pt.wikipedia.org/wiki/Campanha_presidencial_de_Hillary_Clinton_em_2016

Imagem 4Presidente eleito Donald Trump” (Fonte):

https://commons.wikimedia.org/wiki/File%3ADonald_Trump_Approves_2016.jpg

 [:]