NOTAS ANALÍTICASTecnologia

Estudo defende ação global contra as botnets

Em publicação recente, os pesquisadores Jason Healey e Robert Knake defendem a necessidade da implementação de uma ação global contra as botnets. Em relação ao seu conceito, no âmbito da cibersegurança, o termo bots é concebido como uma abreviação de robot, nesse sentido, “os criminosos distribuem um software mal-intencionado (também conhecido como malware) que pode transformar seu computador em um bot (também conhecido como zumbi). Quando isso ocorre, o computador pode executar tarefas automatizadas via Internet sem que você saiba”.

Representação de uma botnet

Por sua vez, em relação às botnets, “os criminosos costumam usar bots para infectar grandes quantidades de computadores. Esses computadores formam uma rede, ou uma botnet. Os criminosos usam botnets para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores e cometer outros tipos de crimes e fraudes. Se o seu computador se tornar parte de um botnet, ele poderá ficar lento e você talvez esteja ajudando tais criminosos sem que o saiba”.

Os pesquisadores afirmam que, no âmbito da política internacional, a infecção dessas redes pode ser instrumentalizada por agentes governamentais com o objetivo de controlar a liberdade de expressão ao redor do mundo, por meio, por exemplo, de ataques de negação de serviço, impossibilitando, dessa forma, o acesso a determinados sites ou até mesmo ao sistema de redes de comunicação de um determinado país.

Os estudiosos destacam que, ao longo de 2017, os principais Estados atacados por bots ao redor do mundo foram: China, Índia, Brasil, Irã, Vietnã e Rússia. Por sua vez, as principais fontes identificadas desses ataques foram: Alemanha, China, Estados Unidos, Egito, Índia e Turquia. 

Devido ao seu alcance global, conforme Healey e Knake, a comunidade internacional precisa adotar duas medidas fundamentais. A primeira consiste em estabelecer uma meta ambiciosa, ainda que a mesma seja quase impossível de ser cumprida, como reconhecem os próprios pesquisadores. Essa meta consistirá na iniciativa de zerar por completo a atividade dos bots e, por conseguinte, das redes criadas por esses softwares.

A segunda ação, conforme defendem os pesquisadores, consistiria em aumentar o espaço de ação e a responsabilidade de as empresas privadas combaterem esses elementos de desestabilização da internet ao redor do mundo. Nesse sentido, Healey e Knake asseveram que “as empresas privadas, que têm maior a probabilidade de serem vítimas dessas ações, são as mais adequadas para combatê-las. Embora caiba ao governo a responsabilidade de prender os criminosos, a maioria das ações necessárias para remover as botnets e limpar o ecossistema que as sustenta podem ser desempenhadas pelos atores privados”.

———————————————————————————————–

Fontes das Imagens:

Imagem 1 Mapa da rede de cabos submarinos ao redor da Terra” (Fonte):

https://pt.wikipedia.org/wiki/Internet#/media/File:Submarine_cable_map_umap.png

Imagem 2 Representação de uma botnet” (Fonte):

https://pt.wikipedia.org/wiki/Botnet#/media/File:Botnet.svg

                                                                                    

NOTAS ANALÍTICASTecnologia

Supercolisor russo recriará primeiros momentos do Universo e estimula parcerias internacionais

Com o objetivo de implementar melhores processos para pesquisas avançadas em física de alta energia, o Instituto Conjunto de Pesquisa Nuclear* (JINR – Joint Institute for Nuclear Research) vem construindo, desde 2013, um enorme complexo para pesquisas científicas que abrigará o supercolisor de partículas NICA (Nuclotron-based  Ion  Collider fAcility), que tem como objetivo o estudo avançado sobre as características e o comportamento da matéria nos primeiros momentos da criação do Universo, há aproximadamente 13,7 bilhões de anos, segundo considerações da ciência moderna.

Nuclotron – supercondutor de íons pesados

Baseada na cidade de Dubna, cerca de 100 quilômetros ao norte de Moscou, a construção das instalações está sob responsabilidade da construtora austríaca STRABAG, quem vem trabalhando sob um forte esquema de segurança por parte das autoridades russas, devido ao alto grau de importância do projeto, que, de antemão, já apresentou algumas das características do programa, tais como as paredes dos túneis que abrigarão o colisor que têm espessura entre 1,5 e 4 metros, para “garantir a segurança dos trabalhadores, mas também para proteger o NICA de ameaças como o impacto direto de um míssil”, explicou o chefe da obra.

Programado para ter seu comissionamento em 2020, centenas de cientistas e engenheiros aguardam ansiosamente para poder operar o colisor russo que, em seu vasto campo de atuação, deverá, a princípio, demonstrar resultados nas pesquisas sobre o estado da matéria no início da existência do Universo, quando, segundo teorias científicas, as elevadíssimas temperaturas e densidades da matéria nos primeiros microssegundos desse nascimento fizeram manifestar um estado especial de comportamento nos chamados tijolos formadores da matéria (Quarks e Gluons), que são a estrutura central de prótons e nêutrons, os quais, por sua vez, são elementos estruturais do átomo.

A infraestrutura complexa do NICA permitirá o uso para atividades inovadoras e tecnológicas em todas as áreas indicadas pelo Governo russo estabelecendo três zonas de pesquisa, as zonas de baixa, média e alta energia, permitindo que os experimentalistas realizem pesquisas sobre ciência dos materiais, nanotecnologia e picotecnologia, medicina, biologia, eletrônica, além de programas para a agência aeroespacial da Rússia – ROSCOSMOS. Considerado como um projeto internacional, 30 países já estão interessados em seus trabalhos de pesquisa e participando ativamente de sua implementação. 

———————————————————————————————–

Nota:

* O Instituto Conjunto para Pesquisa Nuclear é uma organização internacional intergovernamental de pesquisa científica na cidade científica de Dubna, na região de Moscou. A JINR tem atualmente 18 Estados-Membros: Arménia, Azerbaijão, Bielorrússia, Bulgária, Cuba, República Checa, Geórgia, Cazaquistão, República da Coreia, Moldávia, Mongólia, Polônia, Romênia, Rússia, Eslováquia, Ucrânia, Uzbequistão e Vietnã.

———————————————————————————————–

Fontes das Imagens:

Imagem 1 Acelerador linear de íon de luz LU20” (Fonte):

http://nica.jinr.ru/images/slider/lu20.jpg

Imagem 2 Nuclotron supercondutor de íons pesados” (Fonte):

http://nica.jinr.ru/images/slider/nuclotron.jpg

NOTAS ANALÍTICASTecnologia

Comissão Global publica normas sobre a estabilidade no ciberespaço

A Comissão Global para a Estabilidade do Ciberespaço (GCSC, da sigla em inglês) publicou, no dia 8 de novembro, uma compilação de seis normas para a promoção da paz no ambiente cibernético. De acordo com a própria organização, a GCSC consiste em um grupo de 28 especialistas de 16 países diferentes e possui como missão “melhorar a paz, a segurança e a estabilidade internacionais por meio do desenvolvimento de normas e  de propostas de políticas para orientar o comportamento responsável, estatal e não estatal, no ciberespaço”.

Marina Kaljurand, presidente da GCSC

Partindo da premissa segundo a qual atividades perigosas, praticadas por atores estatais e não estatais, têm proliferado no espaço virtual, a organização afirma que a consolidação dessas diretrizes recém-publicadas almeja fortalecer as estruturas de governança global no âmbito do ciberespaço. Nesse sentido, conforme a diplomata Marina Kaljurand, presidente da Comissão, esses preceitos “ajudarão a orientar de que forma nós, como sociedade global, definimos a estabilidade cibernética. A natureza interdependente do ciberespaço exige o estabelecimento de ‘regras de trânsito’ com as quais a comunidade global pode concordar – esse esforço é um passo importante nessa direção”.

A primeira das normas enfatiza que “os atores estatais e não estatais não devem adulterar produtos e serviços em desenvolvimento e produção, nem permitir que eles sejam adulterados”. Deve-se destacar, nesse sentido, que, recentemente, surgiram alegações de que produtos fabricados na China para grandes empresas norte-americanas teriam sido adulterados no seu processo de produção, com a instalação de chips de espionagem por parte de agentes chineses. O princípio em questão, portanto, pretende coibir esse tipo de atividade. 

O segundo preceito assevera que “os atores estatais e não estatais não devem comandar recursos de Tecnologia da Informação e Comunicação (TICs) de outros para uso como botnets ou para outros fins semelhantes”. Essa norma destaca a crescente relevância da chamada “internet das coisas”, e a ameaça que ataques a essas redes integradas pode representar para os usuários ao redor do mundo, potencialmente desestabilizando as sociedades nacionais.

Internet das Coisas

Já a terceira regra afirma que os “Estados devem criar estruturas procedimentais transparentes para avaliar se e quando divulgar vulnerabilidades”. A Comissão advoga que os Estados precisam desenvolver políticas transparentes para que, quando essas fragilidades sejam detectadas pelos órgãos governamentais, haja um processo claro e responsável para que se decida se a vulnerabilidade será informada ou não aos desenvolvedores do produto ou do serviço tecnológico em questão. Conforme a GCSC, a orientação principal nesse processo deve ser favorável à divulgação dessas falhas. Nesse sentido, a Comissão defende a necessidade de que os Estados ao redor do mundo adotem um modelo semelhante ao dos Estados Unidos.

A norma seguinte estabelece que “todos os atores têm o dever de compartilhar informações sobre vulnerabilidades, a fim de ajudar a evitar ou atenuar a atividade cibernética maliciosa”. Essa diretriz segue o mesmo princípio de transparência da anterior, mas, no lugar de se concentrar na responsabilidade dos Estados, ela advoga que todos os atores envolvidos, inclusive desenvolvedores e produtores tecnológicos, devem compartilhar essas vulnerabilidades críticas à estabilidade dos produtos e serviços elaborados para que esses problemas sejam mitigados de uma forma mais célere. 

Izumi Nakamitsu, subsecretária geral das Nações Unidas para Assuntos de Desarmamento

Já a regra cinco enuncia que “os Estados devem promulgar medidas apropriadas, incluindo leis e regulamentos para garantir a higiene cibernética básica”. De acordo com a Comissão, a noção de “higiene cibernética” consiste em um regime de medidas essenciais para proteger os usuários dos riscos no ciberespaço, enfatizando, assim, que os usuários, em todos os níveis, possuem papel importante para assegurar a estabilidade no ambiente cibernético.    

Por sua vez, a sexta diretriz sustenta que “os atores não estatais não devem se envolver em operações cibernéticas ofensivas, e os atores estatais devem prevenir e responder a tais atividades se elas ocorrerem”. Complementa-se a esse preceito, a indicação de que os Estados devem evitar a utilização de atores não estatais para executar atividades maliciosas no ciberespaço, sendo que, caso realizem de fato essas ações, os atores envolvidos devem ser responsabilizados no âmbito do direito internacional.

Confirmando a relevância desses princípios elaborados no âmbito da GCSC, Izumi Nakamitsu, subsecretária geral das Nações Unidas para Assuntos de Desarmamento, afirma que “as reivindicações por um comportamento responsável no ciberespaço devem crescer, acompanhando os riscos reais que o ciberespaço representa para a estabilidade internacional (…). Todas as partes interessadas devem continuar a discussão sobre normas e o que elas representam no sentido de promover uma compreensão global do que é – e o que não é – aceitável, no ciberespaço”.

———————————————————————————————–

Fontes das Imagens:

Imagem 1 Pacote de normas de Singapura” (Fonte):

https://cyberstability.org/wp-content/uploads/2018/11/GCSC-Singapore-Norm-Package-3MB.pdf

Imagem 2 Marina Kaljurand, presidente da GCSC” (Fonte):

https://cyberstability.org/commissioners/marina-kaljurand/

Imagem 3 Internet das Coisas” (Fonte):

https://pt.wikipedia.org/wiki/Internet_das_coisas#/media/File:Internet_of_things_signed_by_the_author.jpg

Imagem 4 Izumi Nakamitsu, subsecretária geral das Nações Unidas para Assuntos de Desarmamento” (Fonte):

https://pt.wikipedia.org/wiki/Internet_das_coisas#/media/File:Internet_of_things_signed_by_the_author.jpg

                                                                                              

NOTAS ANALÍTICASTecnologia

Tencent planeja incorporar realidade virtual ao WeChat

No dia 7 de novembro de 2018, durante a Conferência Internacional de Internet realizada na China, Ma Huateng, CEO da companhia Tencent, anunciou que considera incorporar a função realidade virtual (RV) nas próximas versões do WeChat. Segundo especialistas, o WeChat é utilizado por mais de um bilhão de indivíduos, e opera como bate-papo, rede social, plataforma de jogos e meio de pagamento. O empresário chinês também afirmou que “certamente no próximo ano [2019] a conferência apresentará um número maior de aparelhos com a função RV”.

Xi Jinping, Presidente da China, durante discurso no Fórum Econômico Mundial em Davos

A capacidade de inovação no setor das tecnologias digitais é considerada estratégica no plano “Made in China 2025”, publicado pelo governo chinês em 2015. Tal percepção foi reiterada em abril de 2018 durante 1º Cúpula Digital da China. Na ocasião, o presidente Xi Jinping ressaltou que a digitalização desempenhará papel cada vez maior na modernização dos sistemas de governança do país. No mesmo evento, Ma Huateng respondeu que a Tencent está pronta para atuar como “assistente digital” da nação asiática.

Assim, pode-se inferir que a Tencent se constitui não apenas uma organização privada, mas também como instrumento da política externa e interna do governo da China. Fundada em 1998, ela é atualmente a nona maior companhia de tecnologia do mundo em valor de mercado. Além disso, a empresa possui importantes parcerias internacionais como, por exemplo, com as firmas Tesla, Spotfy, Blizzard e SnapChat. No Brasil, realizou seu primeiro investimento na startup financeira NuBank, em outubro de 2018.

No âmbito da função RV, a Tencent ainda enfrenta o obstáculo da ausência de tecnologia 5G nos aparelhos celulares na China. No entanto, caso essa barreira seja superada, ela ampliará ainda mais seu potencial de crescimento internacional, bem como sua dimensão estratégica no plano de desenvolvimento do governo chinês.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Ma Huateng, CEO da Tencent e o homem mais rico da China, segundo a Forbes” (Fonte):

https://www.flickr.com/photos/techcrunch/6296765381

Imagem 2Xi Jinping, Presidente da China, durante discurso no Fórum Econômico Mundial em Davos” (Fonte):

https://www.flickr.com/photos/worldeconomicforum/32215282852

NOTAS ANALÍTICASTecnologia

Departamento de Justiça dos EUA acusa empresa de tecnologia chinesa de roubo de segredos comerciais

No dia 1o de novembro, o Departamento de Justiça dos Estados Unidos acusou a empresa chinesa Fujian Jinhua e mais três indivíduos de conspiração para roubo de segredos da companhia estadunidense de semicondutores Micron Technology. De acordo com o Procurador Geral norte-americano, Jeff Sessions: “a espionagem chinesa contra os Estados Unidos está aumentando rapidamente. Nós estamos aqui hoje para dizer basta. Não aceitaremos mais”.

Presidente dos Estados Unidos, Donald Trump, e o Presidente da República Popular da China, Xi Jinping, durante reunião no G20 de 2017

A Fujian Jinhua é estratégica para o plano de desenvolvimento industrial “Made in China 2025”, anunciado pelo Partido Comunista Chinês em 2015. Especialistas consideram que o setor de semicondutores está no centro do gap tecnológico que a China busca diminuir em relação aos EUA na próxima década. Assim, em resposta à acusação do Departamento de Justiça estadunidense, a Fujian publicou oficialmente que “sempre atribuiu grande importância à proteção de direitos de propriedade”, bem como que “a Micron percebe o crescimento da Fujian Jinhua como uma ameaça e, por conta disso, utiliza todos os meios disponíveis para destrui-la”.  

A medida ocorre em uma conjuntura de recrudescimento dos atritos comerciais entre as duas grandes potencias econômicas do sistema internacional contemporâneo. No dia 17 setembro de 2018, o presidente Donald Trump anunciou a imposição de tarifas no valor US$ 200 bilhões (aproximadamente 747,5 bilhões de reais, de acordo com cotação de 9 de novembro de 2018) para as importações chinesas. Beijing, por sua vez, retaliou elevando os tributos aos bens estadunidenses em US$ 60 bilhões (aproximadamente 224,2 bilhões de reais, de acordo com cotação de 9 de novembro de 2018).

Nesse contexto, nota-se que, além da esfera comercial, a dinâmica competitiva entre os dois países envolve também o comando do processo de inovação na economia mundial. Conforme explicita o think thank estadunidense Council of Foreign Relations, “o plano Made in China 2015 representa uma ameaça existencial para a liderança tecnológica dos Estados Unidos”. Em perspectiva semelhante, o empresário chinês Jack Ma, fundador da companhia de e-commerce Alibaba, considera que este tipo de conflito “deverá permanecer pelos próximos 20 anos. Não se trata apenas de uma guerra comercial, mas da competição entre duas grandes nações”.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Jeff Sessions, Procurador Geral dos Estados Unidos” (Fonte):

https://commons.wikimedia.org/wiki/File:DOJ_50th_Anniversary_of_the_Fair_Housing_Act_of_1968_Ceremony_(27563934588).jpg

Imagem 2Presidente dos Estados Unidos, Donald Trump, e o Presidente da República Popular da China, Xi Jinping, durante reunião no G20 de 2017” (Fonte):

https://pt.wikipedia.org/wiki/Ficheiro:President_Donald_J._Trump_and_President_Xi_Jinping_at_G20,_July_8,_2017.jpg

NOTAS ANALÍTICASTecnologia

Governo norte-americano realiza operações cibernéticas contra a Rússia

Seguindo as diretrizes da sua nova estratégia de segurança cibernética e da recém-atualizada abordagem de “defender para frente” (defending forward), preparada pelo Pentágono, o governo norte-americano anunciou, no dia 20 de outubro, a autorização para que suas forças estratégicas realizem operações cibernéticas ofensivas contra os adversários do país, tendo em vista, principalmente, a integridade das eleições legislativas que ocorrerão no dia 6 de novembro.

Equipe de defesa cibernética dos Estados Unidos

Em uma iniciativa que está sendo considerada como a primeira operação cibernética tornada pública pela própria administração estadunidense, funcionários do governo norte-americano afirmam que a Agência de Segurança Nacional e o Comando Cibernético daquele país têm identificado e acompanhado ações tanto de grupos de hackers atuantes na Rússia como de agentes de inteligência do governo russo, objetivando coibir campanhas de desinformação contra os Estados Unidos.

De acordo com esses funcionários, o Comando Cibernético dos Estados Unidos tem, inclusive, enviado mensagens diretamente para tais agentes, por meio de pop-ups e de e-mails, avisando-os explicitamente que as suas ações estão sendo monitoradas e desencorajando-os, por conseguinte, de praticarem qualquer ato que possa disseminar informações falsas que contribuam para desestabilizar as eleições norte-americanas.

Encontro entre Donald Trump e Vladimir Putin, em julho de 2018

A relevância dessa aparente nova forma de atuação do governo norte-americano consiste em uma possível quebra do paradigma tradicional no comportamento dos Estados no âmbito do ciberespaço, uma vez que, conforme os professores Evan Perkoski e Michael Poznansky, “as operações neste domínio raramente são acompanhadas de um reconhecimento intencional e claro do perpetrador”, sendo, portanto, a anonimidade uma das principais características comumente atribuídas à atuação dos atores nesse ambiente.

No que tange aos benefícios da estratégia adotada pelo governo norte-americano, os professores asseveram que “simplesmente ameaçar a Rússia com alertas vagos de retaliação provavelmente teria pouco efeito. Mas, ao demonstrar sua capacidade geral – e sua disposição – de identificar agentes individuais da Rússia, os Estados Unidos podem ser capazes de impedir que esses agentes atuem futuramente”.

Os resultados da iniciativa, no entanto, têm sido objeto de críticas por parte de especialistas, uma vez que não está claro se esses avisos terão o resultado pretendido. Michael Carpenter, por exemplo, ex-funcionário do Departamento de Defesa norte-americano, afirma se considerar “cético que meros avisos aos agentes russos servirão como um impedimento efetivo (…). É mais provável que eles (os russos) tentem outras formas de ataque”.

O receio  de interferência russa nas eleições legislativas estadunidenses aumentaram com as recentes acusações realizadas por promotores federais norte-americanos no que tange a uma possível rede de conspiradores, presumivelmente próximos ao presidente Vladimir Putin,  que estariam realizando uma “guerra de informação” contra os Estados Unidos. Ainda que, comparativamente às eleições presidenciais de 2016, especialistas apontem que há uma menor probabilidade de ocorrer uma interferência no pleito para o Congresso, funcionários do governo norte-americano têm declarado que o Pentágono e a comunidade de inteligência dos EUA tem um ataque cibernético preparado, caso haja ingerência russa nas eleições de 6 de novembro.     

———————————————————————————————–

Fontes das Imagens:

Imagem 1 Emblema do Comando Cibernético dos Estados Unidos” (Fonte):

https://en.wikipedia.org/wiki/File:Seal_of_the_United_States_Cyber_Command.svg

Imagem 2 Equipe de defesa cibernética dos Estados Unidos” (Fonte):

https://en.wikipedia.org/wiki/Cyberwarfare_in_the_United_States#/media/File:Monitoring_a_simulated_test_at_Central_Control_Facility_at_Eglin_Air_Force_Base_(080416-F-5297K-101).jpg

Imagem 3 Encontro entre Donald Trump e Vladimir Putin, em julho de 2018” (Fonte):

https://en.wikipedia.org/wiki/Russia%E2%80%93United_States_relations#/media/File:Vladimir_Putin_%26_Donald_Trump_in_Helsinki,_16_July_2018_(3).jpg