NOTAS ANALÍTICASTecnologia

Comissão Global publica normas sobre a estabilidade no ciberespaço

A Comissão Global para a Estabilidade do Ciberespaço (GCSC, da sigla em inglês) publicou, no dia 8 de novembro, uma compilação de seis normas para a promoção da paz no ambiente cibernético. De acordo com a própria organização, a GCSC consiste em um grupo de 28 especialistas de 16 países diferentes e possui como missão “melhorar a paz, a segurança e a estabilidade internacionais por meio do desenvolvimento de normas e  de propostas de políticas para orientar o comportamento responsável, estatal e não estatal, no ciberespaço”.

Marina Kaljurand, presidente da GCSC

Partindo da premissa segundo a qual atividades perigosas, praticadas por atores estatais e não estatais, têm proliferado no espaço virtual, a organização afirma que a consolidação dessas diretrizes recém-publicadas almeja fortalecer as estruturas de governança global no âmbito do ciberespaço. Nesse sentido, conforme a diplomata Marina Kaljurand, presidente da Comissão, esses preceitos “ajudarão a orientar de que forma nós, como sociedade global, definimos a estabilidade cibernética. A natureza interdependente do ciberespaço exige o estabelecimento de ‘regras de trânsito’ com as quais a comunidade global pode concordar – esse esforço é um passo importante nessa direção”.

A primeira das normas enfatiza que “os atores estatais e não estatais não devem adulterar produtos e serviços em desenvolvimento e produção, nem permitir que eles sejam adulterados”. Deve-se destacar, nesse sentido, que, recentemente, surgiram alegações de que produtos fabricados na China para grandes empresas norte-americanas teriam sido adulterados no seu processo de produção, com a instalação de chips de espionagem por parte de agentes chineses. O princípio em questão, portanto, pretende coibir esse tipo de atividade. 

O segundo preceito assevera que “os atores estatais e não estatais não devem comandar recursos de Tecnologia da Informação e Comunicação (TICs) de outros para uso como botnets ou para outros fins semelhantes”. Essa norma destaca a crescente relevância da chamada “internet das coisas”, e a ameaça que ataques a essas redes integradas pode representar para os usuários ao redor do mundo, potencialmente desestabilizando as sociedades nacionais.

Internet das Coisas

Já a terceira regra afirma que os “Estados devem criar estruturas procedimentais transparentes para avaliar se e quando divulgar vulnerabilidades”. A Comissão advoga que os Estados precisam desenvolver políticas transparentes para que, quando essas fragilidades sejam detectadas pelos órgãos governamentais, haja um processo claro e responsável para que se decida se a vulnerabilidade será informada ou não aos desenvolvedores do produto ou do serviço tecnológico em questão. Conforme a GCSC, a orientação principal nesse processo deve ser favorável à divulgação dessas falhas. Nesse sentido, a Comissão defende a necessidade de que os Estados ao redor do mundo adotem um modelo semelhante ao dos Estados Unidos.

A norma seguinte estabelece que “todos os atores têm o dever de compartilhar informações sobre vulnerabilidades, a fim de ajudar a evitar ou atenuar a atividade cibernética maliciosa”. Essa diretriz segue o mesmo princípio de transparência da anterior, mas, no lugar de se concentrar na responsabilidade dos Estados, ela advoga que todos os atores envolvidos, inclusive desenvolvedores e produtores tecnológicos, devem compartilhar essas vulnerabilidades críticas à estabilidade dos produtos e serviços elaborados para que esses problemas sejam mitigados de uma forma mais célere. 

Izumi Nakamitsu, subsecretária geral das Nações Unidas para Assuntos de Desarmamento

Já a regra cinco enuncia que “os Estados devem promulgar medidas apropriadas, incluindo leis e regulamentos para garantir a higiene cibernética básica”. De acordo com a Comissão, a noção de “higiene cibernética” consiste em um regime de medidas essenciais para proteger os usuários dos riscos no ciberespaço, enfatizando, assim, que os usuários, em todos os níveis, possuem papel importante para assegurar a estabilidade no ambiente cibernético.    

Por sua vez, a sexta diretriz sustenta que “os atores não estatais não devem se envolver em operações cibernéticas ofensivas, e os atores estatais devem prevenir e responder a tais atividades se elas ocorrerem”. Complementa-se a esse preceito, a indicação de que os Estados devem evitar a utilização de atores não estatais para executar atividades maliciosas no ciberespaço, sendo que, caso realizem de fato essas ações, os atores envolvidos devem ser responsabilizados no âmbito do direito internacional.

Confirmando a relevância desses princípios elaborados no âmbito da GCSC, Izumi Nakamitsu, subsecretária geral das Nações Unidas para Assuntos de Desarmamento, afirma que “as reivindicações por um comportamento responsável no ciberespaço devem crescer, acompanhando os riscos reais que o ciberespaço representa para a estabilidade internacional (…). Todas as partes interessadas devem continuar a discussão sobre normas e o que elas representam no sentido de promover uma compreensão global do que é – e o que não é – aceitável, no ciberespaço”.

———————————————————————————————–

Fontes das Imagens:

Imagem 1 Pacote de normas de Singapura” (Fonte):

https://cyberstability.org/wp-content/uploads/2018/11/GCSC-Singapore-Norm-Package-3MB.pdf

Imagem 2 Marina Kaljurand, presidente da GCSC” (Fonte):

https://cyberstability.org/commissioners/marina-kaljurand/

Imagem 3 Internet das Coisas” (Fonte):

https://pt.wikipedia.org/wiki/Internet_das_coisas#/media/File:Internet_of_things_signed_by_the_author.jpg

Imagem 4 Izumi Nakamitsu, subsecretária geral das Nações Unidas para Assuntos de Desarmamento” (Fonte):

https://pt.wikipedia.org/wiki/Internet_das_coisas#/media/File:Internet_of_things_signed_by_the_author.jpg

                                                                                              

NOTAS ANALÍTICASTecnologia

Tencent planeja incorporar realidade virtual ao WeChat

No dia 7 de novembro de 2018, durante a Conferência Internacional de Internet realizada na China, Ma Huateng, CEO da companhia Tencent, anunciou que considera incorporar a função realidade virtual (RV) nas próximas versões do WeChat. Segundo especialistas, o WeChat é utilizado por mais de um bilhão de indivíduos, e opera como bate-papo, rede social, plataforma de jogos e meio de pagamento. O empresário chinês também afirmou que “certamente no próximo ano [2019] a conferência apresentará um número maior de aparelhos com a função RV”.

Xi Jinping, Presidente da China, durante discurso no Fórum Econômico Mundial em Davos

A capacidade de inovação no setor das tecnologias digitais é considerada estratégica no plano “Made in China 2025”, publicado pelo governo chinês em 2015. Tal percepção foi reiterada em abril de 2018 durante 1º Cúpula Digital da China. Na ocasião, o presidente Xi Jinping ressaltou que a digitalização desempenhará papel cada vez maior na modernização dos sistemas de governança do país. No mesmo evento, Ma Huateng respondeu que a Tencent está pronta para atuar como “assistente digital” da nação asiática.

Assim, pode-se inferir que a Tencent se constitui não apenas uma organização privada, mas também como instrumento da política externa e interna do governo da China. Fundada em 1998, ela é atualmente a nona maior companhia de tecnologia do mundo em valor de mercado. Além disso, a empresa possui importantes parcerias internacionais como, por exemplo, com as firmas Tesla, Spotfy, Blizzard e SnapChat. No Brasil, realizou seu primeiro investimento na startup financeira NuBank, em outubro de 2018.

No âmbito da função RV, a Tencent ainda enfrenta o obstáculo da ausência de tecnologia 5G nos aparelhos celulares na China. No entanto, caso essa barreira seja superada, ela ampliará ainda mais seu potencial de crescimento internacional, bem como sua dimensão estratégica no plano de desenvolvimento do governo chinês.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Ma Huateng, CEO da Tencent e o homem mais rico da China, segundo a Forbes” (Fonte):

https://www.flickr.com/photos/techcrunch/6296765381

Imagem 2Xi Jinping, Presidente da China, durante discurso no Fórum Econômico Mundial em Davos” (Fonte):

https://www.flickr.com/photos/worldeconomicforum/32215282852

NOTAS ANALÍTICASTecnologia

Departamento de Justiça dos EUA acusa empresa de tecnologia chinesa de roubo de segredos comerciais

No dia 1o de novembro, o Departamento de Justiça dos Estados Unidos acusou a empresa chinesa Fujian Jinhua e mais três indivíduos de conspiração para roubo de segredos da companhia estadunidense de semicondutores Micron Technology. De acordo com o Procurador Geral norte-americano, Jeff Sessions: “a espionagem chinesa contra os Estados Unidos está aumentando rapidamente. Nós estamos aqui hoje para dizer basta. Não aceitaremos mais”.

Presidente dos Estados Unidos, Donald Trump, e o Presidente da República Popular da China, Xi Jinping, durante reunião no G20 de 2017

A Fujian Jinhua é estratégica para o plano de desenvolvimento industrial “Made in China 2025”, anunciado pelo Partido Comunista Chinês em 2015. Especialistas consideram que o setor de semicondutores está no centro do gap tecnológico que a China busca diminuir em relação aos EUA na próxima década. Assim, em resposta à acusação do Departamento de Justiça estadunidense, a Fujian publicou oficialmente que “sempre atribuiu grande importância à proteção de direitos de propriedade”, bem como que “a Micron percebe o crescimento da Fujian Jinhua como uma ameaça e, por conta disso, utiliza todos os meios disponíveis para destrui-la”.  

A medida ocorre em uma conjuntura de recrudescimento dos atritos comerciais entre as duas grandes potencias econômicas do sistema internacional contemporâneo. No dia 17 setembro de 2018, o presidente Donald Trump anunciou a imposição de tarifas no valor US$ 200 bilhões (aproximadamente 747,5 bilhões de reais, de acordo com cotação de 9 de novembro de 2018) para as importações chinesas. Beijing, por sua vez, retaliou elevando os tributos aos bens estadunidenses em US$ 60 bilhões (aproximadamente 224,2 bilhões de reais, de acordo com cotação de 9 de novembro de 2018).

Nesse contexto, nota-se que, além da esfera comercial, a dinâmica competitiva entre os dois países envolve também o comando do processo de inovação na economia mundial. Conforme explicita o think thank estadunidense Council of Foreign Relations, “o plano Made in China 2015 representa uma ameaça existencial para a liderança tecnológica dos Estados Unidos”. Em perspectiva semelhante, o empresário chinês Jack Ma, fundador da companhia de e-commerce Alibaba, considera que este tipo de conflito “deverá permanecer pelos próximos 20 anos. Não se trata apenas de uma guerra comercial, mas da competição entre duas grandes nações”.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Jeff Sessions, Procurador Geral dos Estados Unidos” (Fonte):

https://commons.wikimedia.org/wiki/File:DOJ_50th_Anniversary_of_the_Fair_Housing_Act_of_1968_Ceremony_(27563934588).jpg

Imagem 2Presidente dos Estados Unidos, Donald Trump, e o Presidente da República Popular da China, Xi Jinping, durante reunião no G20 de 2017” (Fonte):

https://pt.wikipedia.org/wiki/Ficheiro:President_Donald_J._Trump_and_President_Xi_Jinping_at_G20,_July_8,_2017.jpg

NOTAS ANALÍTICASTecnologia

Governo norte-americano realiza operações cibernéticas contra a Rússia

Seguindo as diretrizes da sua nova estratégia de segurança cibernética e da recém-atualizada abordagem de “defender para frente” (defending forward), preparada pelo Pentágono, o governo norte-americano anunciou, no dia 20 de outubro, a autorização para que suas forças estratégicas realizem operações cibernéticas ofensivas contra os adversários do país, tendo em vista, principalmente, a integridade das eleições legislativas que ocorrerão no dia 6 de novembro.

Equipe de defesa cibernética dos Estados Unidos

Em uma iniciativa que está sendo considerada como a primeira operação cibernética tornada pública pela própria administração estadunidense, funcionários do governo norte-americano afirmam que a Agência de Segurança Nacional e o Comando Cibernético daquele país têm identificado e acompanhado ações tanto de grupos de hackers atuantes na Rússia como de agentes de inteligência do governo russo, objetivando coibir campanhas de desinformação contra os Estados Unidos.

De acordo com esses funcionários, o Comando Cibernético dos Estados Unidos tem, inclusive, enviado mensagens diretamente para tais agentes, por meio de pop-ups e de e-mails, avisando-os explicitamente que as suas ações estão sendo monitoradas e desencorajando-os, por conseguinte, de praticarem qualquer ato que possa disseminar informações falsas que contribuam para desestabilizar as eleições norte-americanas.

Encontro entre Donald Trump e Vladimir Putin, em julho de 2018

A relevância dessa aparente nova forma de atuação do governo norte-americano consiste em uma possível quebra do paradigma tradicional no comportamento dos Estados no âmbito do ciberespaço, uma vez que, conforme os professores Evan Perkoski e Michael Poznansky, “as operações neste domínio raramente são acompanhadas de um reconhecimento intencional e claro do perpetrador”, sendo, portanto, a anonimidade uma das principais características comumente atribuídas à atuação dos atores nesse ambiente.

No que tange aos benefícios da estratégia adotada pelo governo norte-americano, os professores asseveram que “simplesmente ameaçar a Rússia com alertas vagos de retaliação provavelmente teria pouco efeito. Mas, ao demonstrar sua capacidade geral – e sua disposição – de identificar agentes individuais da Rússia, os Estados Unidos podem ser capazes de impedir que esses agentes atuem futuramente”.

Os resultados da iniciativa, no entanto, têm sido objeto de críticas por parte de especialistas, uma vez que não está claro se esses avisos terão o resultado pretendido. Michael Carpenter, por exemplo, ex-funcionário do Departamento de Defesa norte-americano, afirma se considerar “cético que meros avisos aos agentes russos servirão como um impedimento efetivo (…). É mais provável que eles (os russos) tentem outras formas de ataque”.

O receio  de interferência russa nas eleições legislativas estadunidenses aumentaram com as recentes acusações realizadas por promotores federais norte-americanos no que tange a uma possível rede de conspiradores, presumivelmente próximos ao presidente Vladimir Putin,  que estariam realizando uma “guerra de informação” contra os Estados Unidos. Ainda que, comparativamente às eleições presidenciais de 2016, especialistas apontem que há uma menor probabilidade de ocorrer uma interferência no pleito para o Congresso, funcionários do governo norte-americano têm declarado que o Pentágono e a comunidade de inteligência dos EUA tem um ataque cibernético preparado, caso haja ingerência russa nas eleições de 6 de novembro.     

———————————————————————————————–

Fontes das Imagens:

Imagem 1 Emblema do Comando Cibernético dos Estados Unidos” (Fonte):

https://en.wikipedia.org/wiki/File:Seal_of_the_United_States_Cyber_Command.svg

Imagem 2 Equipe de defesa cibernética dos Estados Unidos” (Fonte):

https://en.wikipedia.org/wiki/Cyberwarfare_in_the_United_States#/media/File:Monitoring_a_simulated_test_at_Central_Control_Facility_at_Eglin_Air_Force_Base_(080416-F-5297K-101).jpg

Imagem 3 Encontro entre Donald Trump e Vladimir Putin, em julho de 2018” (Fonte):

https://en.wikipedia.org/wiki/Russia%E2%80%93United_States_relations#/media/File:Vladimir_Putin_%26_Donald_Trump_in_Helsinki,_16_July_2018_(3).jpg

NOTAS ANALÍTICASTecnologia

Grupo terrorista Al-Shabaab almeja influenciar a mídia internacional

Enquanto a história da caça ao leão for contada pelos caçadores, os leões serão sempre perdedores”, com base nesse provérbio africano, estudo recente publicado pelo Centro de Comunicação Estratégica da Organização do Tratado do Atlântico Norte (OTAN) analisa a eficácia do grupo terrorista Al-Shabaab em tentar influenciar a mídia internacional por meio da utilização de redes sociais, principalmente o Twitter, construindo, dessa forma, sua própria narrativa sobre os acontecimentos.

Mapa da Somália

Ainda que a relação entre extremismo e internet seja comumente associada ao autoproclamado Estado Islâmico (EI), pode-se afirmar, conforme a pesquisa, que o Al-Shabaab, organização somali que atua na região do Chifre da África e cujo nome significa “A Juventude”, em árabe, é precursor de várias estratégias no âmbito do ciberespaço que futuramente seriam utilizadas também pelo EI.

Com base na chamada “Propaganda pelo Ato”, ou seja, na realização de ataques que possam servir de inspiração para futuros atentados, o estudo aponta que o Al-Shabaab produz conteúdo midiático especificamente elaborado para alcançar a mídia internacional, como vídeos que se destinam aos programas televisivos de notícias dos grandes conglomerados de comunicação, e o divulga por meio de suas contas nas redes sociais.

Robyn Kriel, a autora do estudo, afirma que, nessas iniciativas midiáticas, o grupo se preocupa em moldar o tipo de narrativa que será elaborada sobre os ataques, sendo positiva a “cobertura que leva ao aumento da notoriedade para o grupo, mais credibilidade no palco do terrorismo global, um surto de recrutamento, um aumento do apoio público para a diáspora somali, bem como o apoio da população local”.

Nesse sentido, no ataque ocorrido em setembro de 2013 a um centro comercial no Quênia, os integrantes do Al-Shabaab, ao postar a ofensiva em tempo real pelo Twitter, conseguiram dar visibilidade internacional às suas demandas contra a presença de tropas quenianas na Somália, além de tornar evidente, segundo Kriel, o despreparo das forças do Quênia, uma vez que, comparativamente, as próprias comunicações do governo queniano sobre o atentado se mostravam desatualizadas ou incorretas, gerando, assim, uma publicidade internacional negativa em relação à resposta do governo daquele país ao ataque.

Ataque do Al-Shabaab ao centro comercial Westgate, no Quênia, em 2013

No mesmo sentido, em 2016, ao atacar uma distante base militar do Quênia no sul da Somália, o Al-Shabaab, por meio do compartilhamento de notícias no Twitter sobre o atentado, acabou servindo de fonte de informações para a imprensa internacional, já que as informações do governo queniano se mostraram, novamente, imprecisas.

Ainda conforme a autora, a utilização pioneira de contas no Twitter pelo grupo começou por volta de 2010, com postagens em inglês para aumentar o apelo à imprensa internacional e a possibilidade de recrutamento de futuros jihadistas. Devido às dificuldades de segurança e de infraestrutura para o envio de jornalistas para o país, essas contas passaram a servir de fontes de informação para a imprensa internacional, com jornalistas as seguindo e frequentemente interagindo com os seus respectivos usuários.

Assim, Robyn Kriel assevera que, ao enfocar a noção de veracidade e de se contrapor às comunicações oficiais do governo queniano, acusando-as de inverídicas, o Al-Shabaab potencializa a sua própria legitimidade local e internacionalmente, atitude que os próprios jihadistas consideram imprescindível para a defesa da sua causa. A autora conclui que os opositores ao grupo, inclusive a comunidade internacional, também precisam perceber a relevância desse processo de construção de legitimidade para combater o Al-Shabaab.  

———————————————————————————————–

Fontes das Imagens:

Imagem 1 Logo do AlShabaab ” (Fonte):

https://en.wikipedia.org/wiki/Al-Shabaab_(militant_group)#/media/File:ShababLogo.png

Imagem 2 Mapa da Somália” (Fonte):

https://en.wikipedia.org/wiki/Somalia#/media/File:Somalia_-_Location_Map_(2011)_-_SOM_-_UNOCHA.svg

Imagem 3 Ataque do AlShabaab ao centro comercial Westgate, no Quênia, em 2013” (Fonte):

https://en.wikipedia.org/wiki/Westgate_shopping_mall_attack#/media/File:Smoke_above_Westgate_mall.jpg  

                                                                                              

NOTAS ANALÍTICASTecnologia

Cibersegurança: o caso entre Holanda e Rússia

No dia 14 de outubro (2018), a Ministra de Defesa holandesa, Ank Bijleveld, deu uma entrevista a uma emissora nacional afirmando que o seu país estaria numa guerra cibernética com a Rússia. Sua afirmação veio após a liberação na imprensa de que, em abril deste ano (2018), quatro agentes da inteligência militar russa foram deportados da Holanda por terem sido acusados de tentar hackear o sistema da Organização para a Proibição de Armas Químicas (OPAQ).

De acordo com essa nova informação divulgada, no dia 13 de abril (2018), os cidadãos russos foram pegos nas proximidades da sede da Organização das Nações Unidas (ONU) com a posse de equipamentos capazes de invadir sistemas e redes virtuais. A decisão tomada pelo departamento de inteligência holandesa não foi de prendê-los, mas de deportá-los imediatamente.

Imagem popular em referência à operação de um hacker

Em relação a esse acontecimento, Bijleveld declarou que “o que ocorreu foi bastante perigoso (…). As pessoas tentam interferir de várias formas em nossa vida o tempo todo, para influenciar nossa democracia. Temos que nos livrar da ingenuidade nessa área e tomar as devidas medidas cabíveis”.

Em contrapartida, a Federação Russa nega todas as acusações, alegando que elas não foram comprovadas e que essa é mais uma maneira do Ocidente criar uma propaganda anti-Rússia. Além disso, Moscou apontou que a declaração feita pela Holanda foi bastante oportuna por ela ter coincidido com a 89ª Sessão do Conselho Executivo da OPAQ, algo que daria forças para impulsionar algum tipo de projeto ou iniciativa. Não obstante, na sexta-feira, dia 12 de outubro (2018), o Reino Unido e a Holanda enviaram um memorando aos membros da União Europeia requisitando a atualização das sanções direcionadas a “atividades cibernéticas maliciosas”.

A Porta-Voz do Ministério das Relações Exteriores da Rússia, Maria Zakharova, afirmou: “primeiro eles organizaram vazamentos nos meios de comunicação e depois espalharam um escândalo apenas agora, após seis meses de silêncio. Para quê? A Rússia acaba de lançar uma iniciativa para seus parceiros globalmente para elaborar um código de conduta no espaço cibernético. E eles não estão poupando esforços para puxar o nosso tapete, tudo para dizer que deve ser o Ocidente a oferecer ao mundo uma estrutura para elaborar regras comuns de comportamento no espaço cibernético em vez da Rússia”.

A questão cibernética ultrapassa fronteiras e é uma problemática comum do século XXI. Não há consenso entre o Ocidente e a Rússia nesse domínio, há várias acusações e muitas não foram de fato comprovadas. O fato é que isso está se tornando cada vez mais um empecilho na manutenção das boas relações diplomáticas, como é o caso agora da Holanda e da Federação Russa.

———————————————————————————————–

Fontes das Imagens:

Imagem 1Imagem popular em referência à operação de um hacker” (Fonte):

https://en.wikipedia.org/wiki/File:Backlit_keyboard.jpg

Imagem 2A Ministra da Defesa da Holanda, Ank Bijleveld” (Fonte):

https://en.wikipedia.org/wiki/File:Ank_Bijleveld_2018_(1).jpg