Prezado sócio, clique aqui e atualize seus dados para correspondência junto a Aepet
Imprimir esta pg
0
0
0
s2sdefault

Ciberguerra declarada

01 Novembro Escrito por  Jorge Elbaum Lido 740 vezes

face-homemO governo de Donald Trump decidiu incrementar a utilização da Internet como dispositivo de espionagem

maciça e de perseguição aos atores, individuais ou coletivos, que não são funcionais à sua sobrevivência como superpotência. Os níveis de beligerância virtual e sua calculada difusão pública denotam a perda de liderança global e uma ação desesperada para não dissipar a hegemonia primordial que se pretende perpetuar. Dentro dessa lógica deve ser explicado o recrudescimento do ataque àqueles que difundem documentos incômodos para o Departamento de Estado, como nos casos de Julian Assange (fundador da WikiLeaks), Chelsea Manning e Edward Snowden (acusados de fazer transpirar informação confidencial).

A manipulação eleitoral com que Trump chegou ao governo em 2016, da qual a Cambridge Analytics fez parte, também se inscreve numa lógica que articula o mundo público o privado e o militar com o cultural.

Este é o quadro no qual se devem interpretar as recentes medidas determinadas pelas agências federais de Washington, de considerarem o conjunto da web como um dispositivo associado à lógica da inteligência militar. A recente criação da Cybersecurity and Infrastructure Security Agency (CISA), em Novembro de 2018, sob a dependência do Departamento de Segurança Nacional (DHS), implica mais um passo nessa deriva. Uma das primeiras ações da CISA foi a implementação, em conjunto com a Agência Nacional de Inteligência Geoespacial (NGA), da sabotagem contra a infraestrutura energética da Venezuela.

A operação sobre a rede elétrica foi executada mediante a combinação do vírus Duqu 2.0 (variante do Stuxnet, utilizado em 2010 contra a central nuclear de Natanz, próxima de Teerão) e a utilização de Pulsos Electromagnéticos (EMP). A referida ofensiva foi assumida tacitamente pelo próprio Trump a assinar a Ordem Executiva, em 26/Março2019, na qual estabelece a incorporação de aparelhos vinculados à utilização de pulsos eletromagnéticos (EMP), "como um fator na planificação de cenários de defesa". Nesse decreto, intitulado "Coordenação da resiliência nacional aos pulsos eletromagnéticos" encomenda-se às agências federais que desenvolvam capacidades para evitar ataques e/ou danificar "total ou parcialmente equipamentos eléctricos e electrônicos dentro do seu raio de ação com emissões de energia eletromagnética de alta intensidade e radiação".

As três espadas

A ofensiva, no seu conjunto, orienta-se para a manipulação da rede a fim de privilegiar a circulação de informação de corporações estado-unidenses, relegando a reais ou potenciais competidores (basicamente chineses e europeus) uma ínfima visibilização ou seu literal desaparecimento na Internet. A contraprestação exigida pela CISA às empresas dos EUA (beneficiárias das práticas de segregação monopolista) é a transferência e acesso à informação disponível nos seus servidores, com o objetivo de ampliar o material para o diagnóstico e análises do Big Data, orientado para o (suposto) combate ao narcotráfico.

Os documentos oficiais do governo do Estados Unidos revelam uma decidida ampliação nos níveis de beligerância digital. O programa implementado nos últimos meses desde a criação em 15/Novembro/2018 da referida CISA. Seus objetivos estratégicos incluem:

a) A redefinição da web como um território de controle geoglobal para contribuir para a análise e a observação do resto dos países do mundo, dos seus circuitos de comunicações soberanos (e portanto dos seus cidadãos). A fundamentação desta meta parte do fato de que a Internet foi um desenvolvimento dos Estados Unidos e, portanto, dispõe de prerrogativa sobre a sua vigilância e intervenção.

b) A reconfiguração da sua teia e estrutura para permitir sua utilização na perseguição de inimigos, opositores ou atores disfuncionais quanto aos seus interesses económicos, comerciais, energéticos e financeiros (tanto a nível político como corporativo). Esta linha de trabalho inclui a exclusão de sítios e portais e, de forma paralela, a proscrição daqueles que são considerados críticos para a sua segurança, incluídos os competidores empresariais. A recente perseguição a uma integrante da direção da firma (fabricante de celulares) Huawei e o concomitante hackeamento dos seus portais surge como um exemplo da ofensiva em toda linha.

c) O desenvolvimento de esquemas de ciberguerra contra Estados que questionem / disputem a liderança dos EUA e/ou que se aconchegam em formas de integração autônomas ao seu controle, e/ou que decidem utilizar divisas de intercâmbio comercial alheias ao dólar.

Para avançar com a primeira linha de trabalho exigiu-se às empresas que contam com maior volume de informação acumulada que contribuam para o monitoramento global, permitindo a abertura dos seus conglomerados de Big Data à CISA, subordinada do DHS. As últimas medidas, decretadas por Donald Trump, incluem um conjunto de ações destinadas a sistematizar informação para elaborar diagnósticos prospectivos capazes de impedir derivas antagónicas aos interesses económicos (e de supremacia cultural) de Washington. As referidas ações encontram-se justificadas, conforme os documentos divulgados pela CISA, dado o eterno perigo a que se encontra exposta a segurança de Washington.

A medidas determinados em Fevereiro e Abril deste ano têm a particularidade de exigir maiores níveis de articulação com as empresas privadas ligadas à informação global. Entre as corporações estabelecidas pela CISA para colaborar com a tarefa constam as firmas que possuem o maior conglomerado de Big Data residente, a nível mundial, em servidores habitualmente denominados como clouds (nuvens). Entre aquelas destinadas a contribuir para a segurança estratégica dos Estados Unidos constam, entre outras, a Accenture (empresa de recrutamento de pessoal), Cisco Systems (redes), Dell (informática de consumo maciço), Intel (circuitos integrados), Microsoft (sistemas operativos), Samsung , (telemóveis e computadores). Os acordos governamentais e negociações com a Google , Facebook , Twitter e outras redes sociais foram efetuados sob outro tipo de protocolos, diante do pedido destas empresas que resistem em tornar pública sua conivência com as agências de inteligência para não exibir aos seus assinantes a vulnerabilidade dos seus dados privados.

Em resposta ao anunciado controle monopolista da web, a Rússia e a China estão a desenvolver sistemas destinados a ampliar a sua autonomia em relação aos servidores localizados em territórios distantes e a configuração de redes soberanas. Em 16 de Abril último o parlamento russo aprovou a criação de uma rede interna (RuNet) em resposta às repetidas ameaças verbalizadas por Trump acerca da propriedade estado-unidense da Internet e o seu auto atribuído direito ao uso discricionário da sua teia global. A lei prevê a criação de uma infraestrutura própria, a instalação de muralhas digitais capazes de filtrar ataques, a possibilidade de interatuar com um ecossistema digital próprio (perante potenciais interferências na comunicação soberana russa) e os dispositivos capazes de evitar a hierarquização contaminada de conteúdos decididos arbitrariamente por agências estrangeiras.

Por sua vez, a China vem desenvolvendo um esquema de proteção semelhante ao russo, em meio à guerra comercial desencadeada por Washington, motivada pela deterioração da sua competitividade produtiva frente à emergência do sudeste asiático. No centro desta disputa encontra-se a inteligência artificial, a próxima irrupção das redes 5G (que permitirão a generalização das impressoras de produtos) e a ampliação do multilateralismo que a China impulsiona e gera.

Enquanto isso cá em casa

A convergência bélica implica a integração entre conflitualidade material e virtual. O governo de Maurício Macri [NR] foi funcional aos interesses estratégicos dos Estados Unidos em todas as áreas. A implementação de programas de soberania digital, tanto em infraestrutura como em aplicações, foi descontinuada e esvaziada. O governo do Cambiemos subordinou todas as suas iniciativas aos desígnios de agências estrangeiras, sobretudo dos Estados Unidos e Israel, sócios espalhafatosos se se considera que são dois dos países que acompanham o Reino Unidos nas suas votações contra a Argentina em relação à ocupação das ilhas Malvinas. Ambos os Estados, além disso, fornecem aparelhos bélicos à única base militar articulada com a NATO localizada em território soberano.

Em 12/Setembro/2017 Maurício Macri assinou um acordo com Bibi Netanyahu no qual se articulavam agência de inteligência e segurança para cooperar na área do cibercrime. Tempos depois fez-se pública a aquisição pelo Ministério da Defesa argentino de pacotes de software para ciberdefesa (núcleos de CERT/CSIRT, para prevenir e gerir incidentes de segurança cibernética), no âmbito de uma contratação direta, sem licitação prévia. Em Fevereiro de 2018 a ministra da Segurança, Patricia Bullrich, formalizou um acordo com o Office of Intelligence and Analysis (I&A) adstrito à National Security Agency (NSA) para avaliar em conjunto informação vinculada ao terrorismo.

A soberania não parece ser um objetivo da lógica neoliberal financista. Nem em territórios tangíveis nem naqueles que constituem a teia digital. Uma vez que a marca cultural dos integrantes do Cambiemos os faz sonhar / desejar serem estado-unidenses (brancos, civilizados e libertos de genomas mestiços e crioulos), não estão capacitados para sequer perceber a colonialidade das suas decisões ou omissões. Desfrutam, risonhos e despreocupados, com a ideia de se converterem nos seus vassalos digitais.

Original: https://www.resistir.info/eua/ciberguerra_28abr19.html

Avalie este item
(4 votes)
0
0
0
s2sdefault
Veja algumas métricas do portal.
Subscribe to this RSS feed