NOTAS ANALÍTICASTecnologia

Os desafios para a segurança cibernética da China

Segurança nacional é um dos temas que mais preocupam os Estados atualmente. A diversificação do número de ameaças e o aumento da imprevisibilidade de ataques tornam a Defesa uma área fundamental. Com o avanço da Revolução Digital*, o mundo tornou-se mais conectado e dependente de redes virtuais. De transportes a equipamentos de saúde, tudo está vinculado a sistemas digitais. Nesse sentido, é importante adotar estratégias para a defesa cibernética. No caso da China, é preocupante o aumento de vulnerabilidade de sistemas eletrônicos.

Conferência Ministerial da OMC de 1998

A base de dados sobre vulnerabilidades nacionais chinesas informou que, em 2017, as fragilidades de segurança aumentaram 47,4% em relação a 2016. Isso ocorreu principalmente em razão do aumento do número de usuários de smartphones e pela pouca atenção dos fabricantes com as medidas de segurança, por causa da competição crescente pelo controle do mercado. Como resultado, em Chongqing, cidade com população de 30 milhões de habitantes, 40% desses dispositivos tinham senhas fracas, o que facilita a invasão e o roubo de dados. 

Para lidar com as ameaças crescentes, o governo chinês elaborou, em junho de 2017, lei específica para combater ataques cibernéticos. De acordo com o diploma normativo, operadores de importantes infraestruturas informacionais devem guardar seus dados na China, fornecer apoio técnico a agências de segurança e passar por revisões de segurança nacional. A lei, contudo, gerou desconfianças em investidores estrangeiros, pois é obscura em muitos pontos, não especificando como as empresas devem adequar-se aos novos parâmetros. Outro problema é que, segundo alguns analistas, a nova regulação não está totalmente alinhada com padrões securitários estabelecidos internacionalmente.

A controvérsia em relação à norma chegou, inclusive, à Organização Mundial do Comércio (OMC). O governo dos Estados Unidos elaborou comunicação para o Conselho para o Comércio de Serviços sobre o impacto que a regulamentação chinesa teria para os estrangeiros que têm operações no país asiático. No documento, fica claro o medo de que haja restrição ao comércio de serviços. Há também a sugestão de que os chineses teriam violado compromissos do GATS** em relação ao tratamento nacional*** e ao acesso a mercados.

Apesar de ser considerada uma ameaça à segurança cibernética**** por alguns países, a China também enfrenta sérios problemas nesse setor. O aumento de vulnerabilidade demanda ação rápida e efetiva. A adoção de nova lei para coibir ataques virtuais, entretanto, gerou ambiente de desconfiança na sociedade internacional. Esse panorama pode ser prejudicial para o comércio e o investimento no país asiático, pois os chineses precisam dar garantias aos estrangeiros de que a norma visa somente a salvaguardar a segurança nacional e adotar critérios mais claros para a aplicação do diploma normativo. Dessa forma, a China estará mais segura e não sofrerá prejuízos.

———————————————————————————————–

Notas:

* Movimento que começa em 1948, com o lançamento do livro A Mathematical Theory of Communication. (A revolução digital converteu toda a tecnologia que era analógica para formato digital. Progrediu por meio da criação da Internet nos anos 1960 e da complexificação dos sistemas digitais.

** Acordo da OMC sobre comércio de serviços.

*** Princípio segundo o qual produtos estrangeiros devem, à exceção do imposto de importação, ter tratamento idêntico ao dos produtos nacionais. É decorrência do princípio de não discriminação.

**** Algumas nações estão preocupadas por causa da atuação de hackers chineses e criticam a relativa pouca ação do governo para coibir essa ação.

———————————————————————————————–

Fontes das Imagens:

Imagem 1 Réplica do primeiro computador digital” (Fonte):

https://en.wikipedia.org/wiki/Computer

Imagem 2 Conferência Ministerial da OMC de 1998” (Fonte):

https://en.wikipedia.org/wiki/World_Trade_Organization

———————————————————————————————–

Demais Fontes Consultadas

[1] Ver:

https://thediplomat.com/2018/05/chinas-cybersecurity-headache/

[2] Ver:

http://www.scmp.com/news/china/economy/article/2135338/cybersecurity-law-causing-mass-concerns-among-foreign-firms-china

[3] Ver:

http://www.scmp.com/comment/insight-opinion/article/2144126/cybersecurity-threats-defy-national-borders-so-countries

[4] Ver:

https://docs.wto.org/dol2fe/Pages/SS/directdoc.aspx?filename=q:/S/C/W374.pdf

NOTAS ANALÍTICASTecnologia

A Quarta Revolução Industrial e a Dinamarca

A Dinamarca assinou um acordo de parceria tecnológica com o Fórum Econômico Mundial (FEM), no último dia 24 de abril, em São Francisco, nos Estados Unidos. O propósito é desenvolver tecnologias de ponta na área digital e proporcionar oportunidades de cooperação do setor público-privado, no que tem sido chamado de Quarta Revolução Industrial.

A Quarta Revolução Industrial é um fenômeno de interseção das tecnologias físicas, digitais e biológicas, e tem por fundamento o conceito de Internet das Coisas (IoT), o qual conecta uma rede física (objetos, veículos ou prédios) a sensores, transmitindo e coletando dados.

O impulso da nova abordagem busca a melhora da qualidade de vida da sociedade por meio do aperfeiçoamento dos recursos tecnológicos disponíveis. Diversos nichos do cotidiano das pessoas já são afetados com a inteligência artificial, biotecnologia, nanotecnologia, drones e os trabalhos com impressoras 3D.

Os dinamarqueses buscam aplicar o potencial dos novos benefícios em diferentes áreas, em especial nas ciências médicas e da vida, e na inovação de ecossistemas. Nesta pauta, o jornal Copenhaguen Post sinaliza a fala do Chefe do Fórum Econômico Mundial para a Quarta Revolução Industrial, Murat Sonmez: “Nossa missão é moldar a Quarta Revolução Industrial para que beneficie a sociedade. A Dinamarca está empenhada em ser um líder e pilotar estruturas e políticas inovadoras co-projetadas no centro. Estamos ansiosos para uma forte colaboração e compartilhamento de descobertas em toda a nossa rede”.

Ministro dos Negócios Estrangeiros da Dinamarca, Anders Samuelsen

O site do Ministério dos Negócios Estrangeiros da Dinamarca apresentou a afirmação do ministro Anders Samuelsen sobre o assunto: “Esta parceria é baseada na crença fundamental de que a tecnologia em geral será um fator de mudança positivo para o mundo. Como nas revoluções industriais anteriores, nosso tempo e nossa idade aumentarão a economia, tirarão as pessoas da pobreza, fornecerão assistência médica sem precedentes, desenvolverão a sustentabilidade em toda a parte e construirão uma nova geração de empresas iniciantes. Tecnologias como Inteligência Artificial (IA), automação e Internet das Coisas trazem grandes oportunidades para um país pequeno, aberto e altamente digitalizado como a Dinamarca. Mas é necessária a combinação certa de habilidades, políticas e regulamentações para maximizar as oportunidades e, ao mesmo tempo, minimizar os riscos, que também é fundamental não perdermos de vista. Nossa parceria com a WEF (FEM) em São Francisco será um passo importante nessa direção”.

Os analistas observam o crescimento e aproveitamento tecnológico recente como positivo, pois o mesmo incentiva a desburocratização produtiva, amplia o prolongamento da vida e favorece a preservação ambiental. Entretanto, chamam a atenção para os efeitos negativos que o uso destas tecnologias pode provocar, como a propagação do desemprego e mesmo a depressão psicológica.

———————————————————————————————–

Fontes das Imagens:

Imagem 1 Organograma da Internet das Coisas” (Fonte):

https://upload.wikimedia.org/wikipedia/commons/3/3f/Iot_apps.png

Imagem 2 Ministro dos Negócios Estrangeiros da Dinamarca, Anders Samuelsen” (Fonte):

https://upload.wikimedia.org/wikipedia/commons/thumb/9/9d/Anders_Samuelsen_taler_under_Folkem%C3%B8det_2016_%28cropped_to_torso%29.jpg/567px-Anders_Samuelsen_taler_under_Folkem%C3%B8det_2016_%28cropped_to_torso%29.jpg

NOTAS ANALÍTICASTecnologia

NSA rastreou usuários de Bitcoin

Uma das promessas da tecnologia de moedas virtuais e em especial da Bitcoin é o seu aspecto descentralizado, privado e sem a intervenção de uma Instituição, Banco ou Governo gestor, como ocorre com as tradicionais moedas. As transações que utilizam moedas virtuais são historiadas em um livro de registros, público, conhecido como Blockchain, que atribui identificadores anônimos aos indivíduos que realizaram as transações. Seguindo essa lógica, a Bitcoin e as moedas virtuais de maneira geral são um recurso financeiro que garante grande privacidade aos seus usuários, de maneira legal e sem a intervenção de órgãos e/ou entidades que não sejam o comprador e vendedor.

Cabeçalho dos documentos publicados

No entanto, documentos datados de 2013, publicados e analisados pelo site “The Intercept, em março deste ano (2018), mostram as práticas da Agência de Segurança Nacional Norte-Americana (NSA)* para rastrear os usuários de Bitcoin. Aproveitando o esforço de monitoramento e obtenção de dados e informações em massa de indivíduos dentro e fora dos Estados Unidos, a NSA usou uma parte de suas capacidades para monitorar tais usuários.

Nos documentos obtidos, a NSA considerava alvos de “Bitcoin como uma prioridade nº1” e suas práticas iam além da consulta às transações registradas no Blockchain, consistindo, de acordo com a reportagem publicada pelo The Intercept, na coleta de dados dos computadores dos usuários, algumas senhas, atividade online, endereços de internet, registros de rede e até mesmo um identificador de dispositivos chamado de endereço MAC**. Os documentos identificam esses dados como “Alvos Bitcoin.”

Insígnia da NSA

Eles também sugerem que a NSA utilizava o sistema de buscas XKEYSCORE, produzido por ela, e servia como uma ferramenta de busca similar ao Google para as vastas quantidades de dados obtidos pela Agência. O sistema XKeyscore também auxiliava na junção de dados dos usuários com outras informações previamente obtidas, resultando em um retrato mais completo deles.

O rastreamento era feito por meio de uma rede de parcerias da NSA com empresas, conhecido como “OAKSTAR”, que permitia o monitoramento e coleta de dados diretamente nos cabos de fibra ótica. A partir daí um subprograma do OAKSTAR, com o nome de “MONEYROCKET”, era utilizado especificamente para alvos de Bitcoin, no Oriente Médio, na Europa, na América do Sul e na Ásia. A NSA não se posicionou em relação à reportagem.

———————————————————————————————–

Notas:

* Que é a Agência destinada à segurança da comunicação, cripotanálise e inteligência de sinais (SIGINT).

** Corresponde à um identificador único associado ao receptor ou placa de rede.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Sede da NSA em Fort Meade, Maryland, EUA” (FonteNational Security Agency):

https://www.nsa.gov/resources/everyone/digital-media-center/image-galleries/places/

Domínio público, https://commons.wikimedia.org/w/index.php?curid=16450

Imagem 2Cabeçalho dos documentos publicados” (Fonte):

https://theintercept.com/document/2018/03/20/pages-from-oakstar-weekly-2013-03-08/

Imagem 3Insígnia da NSA” (Fonte):

https://www.nsa.gov/about/cryptologic-heritage/center-cryptologic-history/insignia/

NOTAS ANALÍTICASTecnologia

Administração Trump atribui à Rússia a culpa pelos ataques cibernéticos contra infraestrutura básica

Pela primeira vez o governo Donald Trump acusou oficialmente à Rússia de realizar ataques cibernéticos contra a infraestrutura crítica, na forma de usinas nucleares, estações de energia, água e eletricidade, tanto nos Estados Unidos como na Europa. Em um relatório do Departamento de Segurança Nacional dos EUA (U.S. Department of Homeland Security – DHS*), publicado no dia 15 de março, o Governo norte-americano alertou para a ocorrência e atribuiu os atos de sabotagem cibernética ao governo russo e/ou a grupos ligados ao Kremlin.

Um dos documentos no relatório do Departamento de Segurança Nacional Norte-Americano

 

Em outras oportunidades já tinha levantado suspeitas de envolvimento da Rússia em ataques realizados à infraestrutura básica de alguns países. A diferença deste caso é que, pelo relatório do Departamento de Segurança Nacional, os norte-americanos alegam ter confirmado a extensão na qual supostos hackers russos conseguiram acesso ao sistema. Conforme apontam, conseguiram isso por meio de uma série de capturas de telas e outros relatórios obtidos com a ajuda do setor privado.

Eric Chien, diretor de tecnologia da Symantec, que havia alertado inicialmente a respeito do envolvimento russo, comenta: “Pelo que podemos ver, eles estiveram lá. Eles têm a habilidade de desligar a energia. Tudo que falta é a motivação política”.

Brasão do U.S. Department of Homeland Security

O relatório não identifica como e nem quais foram as infraestruturas detectadas, mas afirma que, em 2015, hackers russos comprometeram operadores das redes de energia dos EUA e da Europa, e, em 2017, obtiveram acesso ao controle crítico de sistemas de plantas elétricas, de água e até mesmo de plantas nucleares. Como também comenta Eric Chien, “Agora temos evidências de que eles estão nas máquinas, conectados à infraestrutura de controle industrial, que permitem que eles efetivamente desliguem a energia ou provoquem sabotagem”.

O Documento do Homeland Security vem acompanhado de propostas de sanções ao Governo russo pela alegação que fazem de ter havido envolvimento nas eleições norte-americanas de 2016 e pelos ataques cibernéticos direcionados à infraestrutura crítica do país. No entanto, não é a primeira vez que sistemas e infraestrutura básica dos Estados Unidos são focos de ataques cibernéticos. Um dos mais recentes foi relatado em novembro do ano passado (2017), no qual o sistema bancário estadunidense foi alvo de atos de agressão no domínio cibernético.

Conforme a sociedade atual passa a depender cada vez mais do domínio cibernético, essa dependência pode ser explorada por uma diversa gama de atores, com ou sem ligação à governos, mas dotados de capacidade para explorar a vulnerabilidade das sociedades, que se origina da crescente dependência de sistemas de energia, de armas, de comunicação, sistemas eleitorais, sistemas emergenciais e críticos, os quais estão interconectados no ciberespaço.

———————————————————————————————–                    

Nota:

* O U.S. Department of Homeland Security (DHS), ou Departamento de Segurança Nacional dos EUA, é um órgão do governo norte-americano destinado à proteção e securitização interna do país. Criado após os atentados de 11 de setembro, está envolvido com anti-terrorismo, segurança cibernética, segurança de fronteiras e prevenção de desastres.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1Putin e Trump” (Fonte):

https://commons.wikimedia.org/wiki/File%3AVladimir_Putin_and_Donald_Trump_at_the_2017_G-20_Hamburg_Summit_(9).jpg

Imagem 2Um dos documentos no relatório do Departamento de Segurança Nacional NorteAmericano” (Fonte):

https://www.us-cert.gov/sites/default/files/publications/MIFR-10135300_TLP_WHITE.pdf

Imagem 3Brasão do U.S. Department of Homeland Security” (Fonte):

https://commons.wikimedia.org/w/index.php?curid=988960

NOTAS ANALÍTICASTecnologia

Fuzileiros navais dos EUA lançam plano de carreira para oficiais no ciberespaço

Seguindo o esforço para modernização das Forças Armadas norte-americanas, tanto em termos de equipamento quanto de capacitação do pessoal, o comandante do corpo dos fuzileiros navais dos EUA, general Robert Neller, tornou pública a profissionalização de oficias no ciberespaço.  Através do twitter, ele declarou: “Dedos no gatilho viram dedos no twitter?’ Não exatamente, mas este é o próximo passo na profissionalização da nossa força cibernética, que será fundamental para o nosso sucesso, agora e no futuro”. O objetivo maior é manter o foco no controle da guerra em múltiplos domínios, tal qual está previsto pela Estratégia de Segurança Nacional dos EUA.

Tweet do General Robert Neller

O Corpo de Fuzileiros Navais norte-americanos anunciou o plano de carreira para oficiais no domínio cibernético no dia 1º de março, em acordo com a diretriz da general Lori Reynolds, comandante do Comando Cibernético das Forças do Corpo de Fuzileiros Navais, de integrar “ciberespaço, guerra eletrônica, operações de informação, comando e controle e funções de inteligência” para dar apoio e controle operacional para comandantes.

Conforme o comunicado, o plano de carreira do campo do ciberespaço “fornece ao Corpo de Fuzileiros Navais uma força de trabalho profissionalizada e altamente qualificada que pode empregar efetivamente defesas, capacidades e efeitos do ciberespaço em toda a Força-Tarefa do Ar Marinho e suportar requisitos conjuntos”.

Emblema do Corpo de Fuzileiros Navais dos EUA

O programa ocupacional do ciberespaço irá empregar em torno de 1.100 fuzileiros navais supervisionando e direcionando tanto capacidades ofensivas quanto defensivas. Além de oferecer uma continuidade de treinamento no domínio cibernético, também têm o objetivo de incrementar a capacidade dos fuzileiros navais, centralizando profissionais altamente habilitados e evitando que os mesmos sejam absorvidos pelo setor privado. Segundo a general Reynolds, “precisamos construir um MOS (acrônimo utilizado pelos EUA para designar uma área profissional específica)  do ciberespaço para que possamos mantê-los nas equipes, manter a experiência que estamos ganhando e continuar melhorando”.

Ao profissionalizar oficiais do espaço cibernético, os EUA garantem um tratamento inovador na relação das Forças Armadas com tal domínio. Em paralelo ao Cyber Command, ramificação militar norte-americano no ciberespaço, o plano de carreira para oficiais neste campo permite a concentração de know-how e mão-de-obra qualificada no setor bélico, atuando diretamente e/ou como suporte para operações nos domínios tradicionais de terra, ar e mar. Em essência, representa um passo adiante na construção da supremacia dos EUA no domínio cibernético, tido como fundamental no pilar da  “preservação da paz através da força na Estratégia de Segurança Nacional de 2017.

———————————————————————————————–                    

Fontes das Imagens:

Imagem 1General Lori Reynolds” (Fonte):

https://en.wikipedia.org/wiki/Loretta_Reynolds

Imagem 2Tweet do General Robert Neller” (Fonte):

https://twitter.com/GenRobertNeller/status/969265566941962240

Imagem 3Emblema do Corpo de Fuzileiros Navais dos EUA” (Fonte):

https://pt.wikipedia.org/wiki/Ficheiro:Emblem_of_the_United_States_Marine_Corps.svg

                                                                                      

NOTAS ANALÍTICASTecnologia

General do Exército dos EUA faz declaração tomando a Ciberguerra como Guerra Convencional

Durante entrevista a um grupo de jornalistas na base de Fort Hood, no Texas, Estados Unidos, o general do Exército britânico, Doug Chalmers, adjunto do Comandante Geral do 3º Corpo de Blindados dos EUA*, comentou a respeito do ciberespaço e de ameaças híbridas, considerando que os mesmos já são enquadrados no ponto de vista da guerra convencional.

Secretário Geral da OTAN, Jens Stoltenberg, declarando que agressões cibernéticas poderiam acionar o artigo 5º do Tratado do Atlântico Norte

O General declarou:  “Já ponho isso [o combate a ameaças híbridas e ciber] na caixinha da guerra convencional. Foi dessa forma que o mundo mudou. No Centro Nacional de Treino [do Exército dos Estados Unidos] já o incluímos no treino das brigadas. Eu já lhe chamo [guerra] convencional”.

As ameaças híbridas são entendidas da seguinte forma: “um adversário que emprega de forma simultânea e adaptável uma combinação de meios políticos, militares, econômicos, sociais e de informação, e métodos convencionais, irregulares, catastróficos, de terrorismo e de conflito/conflito criminal. Pode incluir uma combinação de atores estatais e não estatais”. Respeitando essa consideração, observa-se que as ameaças no domínio cibernético podem ser interpretadas como ameaças híbridas a partir do momento em que se apresentam como métodos irregulares de conflito.

Na medida em que vem sendo disseminado o receio do Governo norte-americano de um ataque cibernético de grandes proporções, na forma de um “cyber Pearl-Harbor”*, em conjunto com “ataques cibernéticos globais, como o NotPetya, e acrescido do temor de interferências cibernéticas em eleições, como se deu na suspeita de intervenção russa nas eleições de 2016”, o domínio cibernético vem se tornando palco de novas ameaças, tanto que seu valor estratégico foi enaltecido “mais recentemente na Estratégia de Segurança Norte Americana”, publicada em dezembro de 2017.

A multiplicidade de atores no ciberespaço, tanto estatais quanto particulares, vem estimulando um crescente “clima de insegurança global no ciberespaço”, porém, sua legitimação como domínio de guerra, tanto teórica (nos documentos de defesa), quanto prática (por meio do posicionamentos de militares e autoridades, como o do general Doug Chalmers), legitimam o domínio cibernético como plataforma  de ameaças significativas no século XXI.

O posicionamento do General em relação às ameaças cibernéticas vem ao encontro da consideração do ciberespaço como mais um domínio da guerra moderna, a partir do momento em que o mesmo é utilizado como plataforma de Comunicação, Comando e Controle, e pode ser alvo de ataques, espionagem e sabotagem. Essa postura é corroborada pelo posicionamento da OTAN, “que considera que ameaças e atos no ciberespaço podem acionar o Artigo nº5” do Tratado do Atlântico Norte, podendo resultar em retaliação com meios militares tradicionais.

———————————————————————————————–                    

Nota:

* O general Chalmers fez sua carreira no Exército britânico e após a promoção ao generalato, foi para Washington, como Oficial de Ligação ao Chefe do Estado-Maior dos Estados Unidos, ocupando o Quartel General Britânico e, mediante nova promoção, se tornou o adjunto do Comandante Geral do 3º Corpo de Blindados dos EUA.

** Uma analogia ao ataque surpresa realizado pelos japoneses no Havaí, na base de Pearl-Harbor.

———————————————————————————————–          


Fontes das Imagens:

Imagem 1General Doug Chalmers” (Fonte):

https://upload.wikimedia.org/wikipedia/commons/2/2f/Douglas_M._Chalmers.jpg

Imagem 2Secretário Geral da OTAN, Jens Stoltenberg, declarando que agressões cibernéticas poderiam acionar o artigo 5º do Tratado do Atlântico Norte” (Fonte):

https://nato.usmission.gov/june-29-2018-nato-sec-gen-press-conference-nac/