• Estados Unidos Exigem Participação de Empresas Privadas no Combate ao Cybercrime

    Mesmo com uma proposta que visa a implementação e reforço de uma nova Lei Cibernética já sendo delineada pelo governo de Barack Obama nos Estados Unidos, os ataques mais recentes, como os que ocorreram contra a invasão à Sony, da conta do Comando do Exército no Twitter e dos terroristas islâmicos em Paris. deram margem para que este assunto ganhasse prioridade nos debates políticos no Congresso norte-americano. Para tirar proveito deste contexto que se mostra bastante favorável, Obama apresentou um novo pacote legislativo ao Senado. No ano de 2011, a Casa Branca apresentou uma proposta de lei sobre segurança cibernética, que passou na Câmara de Representantes republicana, mas não passou pelo Senado, que era controlado até uma semana pelo Partido Democrata do presidente Obama. Portanto, na última terça-feira, 13 de janeiro, o presidente fez uma nova tentativa ao anunciar uma iniciativa que coincide, em linhas gerais, com a que foi tomada há quatro anos.


    Presidente faz Pronunciamento Sobre Ataques Cibernéticos

    De acordo com o presidente dos Estados Unidos, as ameaças cibernéticas representam um perigo urgente e crescente. Ele faz essa declaração a partir de um breve discurso no Centro Nacional de Segurança Cibernética nos subúrbios de Washington. O ataque à Sony, a conta do Twitter - do Exército - que foi invadida na segunda-feira por simpatizantes da jihad islâmica, são práticas que demonstram que os setores público e privado precisam trabalhar muito mais para fortalecer a segurança cibernética nos Estados Unidos e em outros países do mundo. As declarações foram feitas em uma reunião com os líderes do Congresso. Além disso, a proposta feita por Barack Obama é voltada para a concessão de amparo legal às empresas, que compartilham com o Governo informações sobre ameaças informáticas, dotando a Justiça de maiores poderes para que seja possível investigar e perseguir os autores de ataques, e fechar o cerco referente à compra e venda de informações roubadas de empresas e particulares. Além de tudo, há a intenção de harmonizar a integração de leis estatais que obrigam as empresas a notificar os clientes, caso haja alguma suspeita de roubo de dados.


    Necessidade de União para Fortalecer a Defesa Cibernética

    O compartilhamento de informações, que ocorre entre empresas privadas e governamentais, é o ponto mais complexo da proposta feita pelo presidente Obama. Segundo ele, essa medida tem caráter de "urgência". Ele disse que essa é uma questão de segurança e de saúde pública, e a maioria da infraestrutura é de propriedade do setor privado. Portanto nem o governo nem o setor privado podem defender a nação sozinhos, havendo a necessidade de um trabalho em conjunto. Nesse contexto, a Electronic Frontier, uma fundação que defende o respeito à privacidade, qualifica como desnecessária a proposta legislativa apresentada. A organização defende a questão do fortalecimento dos mecanismos atuais de intercâmbio de informação, e adverte que a iniciativa da Casa Branca implicaria em uma transferência altamente expressiva de dados pessoais. Em contrapartida, a Associação da Indústria Comercial considera decisivo o intercâmbio de informações entre a indústria e o Governo na luta contra as práticas cybercriminosas, que estão cada vez mais sofisticadas e persistentes.



    Além disso, a proposta feita pelo presidente, tira um pouco do radar as denúncias feitas pelo ex-espião da NSA, Edward Snowden, que revelou detalhes da espionagem norte-americana a líderes de governo de vários países, entre eles, a presidenta Dilma Rousseff. Diante disso, a ONU aprovou regras que foram propostas pelo Brasil e pela Alemanha, para tentar impedir que as práticas de espionagem continuassem da mesma maneira que estavam sendo conduzidas. Em meio a tudo isso, é importante lembrar que nos Estados Unidos, a guerra cibernética é considerada a principal ameaça à segurança nacional. Este é um cenário levado tão a sério, que o Departamento de Defesa criou, em 2011, sua própria divisão de combate cibernético. Portanto, a divisão voltada para a guerra cibernética passou a empregar jovens ligados a essa nova realidade, para que estes possam buscar vulnerabilidades e formas de minar os sistemas de defesa das potências adversárias.


    Guerra Cibernética é Traiçoeira e Causa Impactos Negativos no Setor Econômico

    Diante disso, os americanos reconhecem que as ações militares estão cada vez mais dependentes da sofisticação tecnológica, e os sistemas que alimentam passaram a ser um "calcanhar de aquiles" até mesmo para a maior potência bélica do planeta. Porém, diferentemente de um confronto militar, a guerra cibernética é silenciosa, e vai chegando sem acionar alarme algum. Seu perfil é caracterizado pela altíssima competitividade, pela violência, pelo inescrúpulo e pela falta de ética, levando em consideração que existe a prevalência da tirada de vantagens em cima do adversário, o que faz com que isso tudo venha acarretar graves consequências econômicas. Em resumo, as investidas cibernéticas em questão nada mais são do que a utilização dos recursos de computação e comunicação, com a finalidade de se conseguir uma informação ou até mesmo destruir, adulterar ou corromper os equipamentos e sistemas de outros países. No contexto atual, no qual a Internet é utilizada em todos os serviços essenciais, como bancos, polícia, hospitais e aeroportos, a guerra cibernética é uma ameaça forte e bastante perceptível. A espionagem é o ponto de partida do processo de guerra cibernética. É quando o indivíduo, de forma intencional, invade o sistema do seu alvo para ter acesso à algum tipo de informação importante, que não estaria disponível de outra forma.


    Respostas dos EUA à Coréia do Norte

    Ao que tudo indica, os Estados Unidos teriam respondido a um ataque desencadeado por "hackers" norte-coreanos com um forte bloqueio da rede de Internet na Coreia do Norte, em dezembro de 2014. A Casa Branca não se pronunciou em relação ao caso, mas o presidente Barack Obama ameaçou realizar uma ofensiva proporcional ao país inimigo. Diante desses acontecimentos, um grupo de defensores do ditador Kim Jong-Woon realizou um ataque cibernético contra a empresa de cinema Sony Pictures. Os computadores foram invadidos por um vírus que conseguiu roubar uma enorme quantidade de informações dos e-mails, como roteiros a serem lançados e informações pessoais dos funcionários.

    A razão chave que desencadeou o ataque foi o filme de comédia "A Entrevista", produzido pela Sony, que faz uma sátira ao líder norte-coreano. O grupo "hacker" também ameaçou propagar atos de terrorismo em todos os cinemas que projetassem o filme, o que fez com sua estreia fosse cancelada. Diante disso, o FBI acusou o governo coreano de promover os ataques. O governo de Kim Jong-Woon negou a autoria dos atos, mas não poupou elogios às atividades dos atacantes.


    Espionagem Cibernética Ganhou Mais Força nos Últimos Cinco Anos

    Um grande equívoco que muitos cometem, é achar que, mesmo com o fim da Guerra Fria, as atividades de espionagem acabaram. O que acontece é que essas práticas se tornaram mais técnicas do que pessoal, devido ao constante avanço da tecnologia, principalmente em relação a troca de informações que vem se realizando pela Internet. As ameaças que surgiram são caracterizadas pelo hibridismo, além da pontualidade e da imprevisibilidade. Um exemplo disso são os ataques que envolvem o cyberterrorismo e o cybercrime popularmente falando, sendo que este último tornou-se uma praga com a qual temos que conviver e contra a qual devemos juntar técnicas, mecanismos e inteligência para coibir. Além de tudo isso, o número de informações que trafega entre entidades governamentais e as demais pessoas, aumentou de maneira significativa. Essa informação não deveria surpreender a ninguém, principalmente porque nos dias de hoje, a maioria das informações circula pela grande rede. Além do mais, praticamente toda a comunicação dos dias atuais é realizada através do envio de dados, até mesmo as ligações telefônicas e com isso, o número de informações transitando na rede chega a a fugir de toda e qualquer capacidade de mensuração.


    Técnicas de Espionagem Cibernética Passaram por Aperfeiçoamento

    Dessa forma, é possível concluir que as atividades de espionagem cibernética nunca deixaram de existir; o que mudou foram os métodos e as tecnologias implementadas para realizá-las. Além de tudo, com a devida colaboração, há a grande possibilidade de interceptar uma grande quantidade de dados em trânsito. E muitos desses dados transitam pelos Estados Unidos, ficando assim bem mais fáceis de serem interceptados. Vale ressaltar também que a a Guerra Cibernética já é uma grande realidade, que está sob a vista de todos nós. A maior prova disso é que muitas investidas já foram travadas em território cibernético, que hoje é considerado o quinto campo de combate, além da terra, mar, ar e espaço. Diante do que já foi mencionado, os governos internacionais precisam, cada vez mais, buscar proteger a sua soberania com o propósito de que consequências mais sérias sejam evitadas. A tarefa para contornar eventos dessa magnitude é árdua, complexa, pois exige habilidade, envolvimento de pessoas inteligentes e ardilosas envolvidas no processo de defesa contra o inimigo.


    Saiba Mais:

    [1] Politico http://www.politico.com/story/2015/0...al-114211.html

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L