Blog Prontidão Total NO TWITTER

Blog Prontidão Total NO  TWITTER
SIGA-NOS NO TWITTER
Mostrando postagens com marcador ciberguerra. Mostrar todas as postagens
Mostrando postagens com marcador ciberguerra. Mostrar todas as postagens

quinta-feira, 21 de setembro de 2023

Sumiço da aeronave F-35 levanta debate sobre os limites da ciberguerra - Gazeta do Povo

Vozes - Daniel Lopez

F-35B Lightning II
Um F-35B Lightning II Joint Strike Fighter – que custa 150 milhões de dólares e é capaz de realizar decolagens curtas e pouso vertical – simplesmente desapareceu.| Foto: Donald R. Allen/ U.S. Air Force

Geopolítica cibernética

Alguns especialistas levantaram a hipótese de que o avião dos fuzileiros navais desaparecido pode ter sido hackeado

Novamente a Lockheed Martin retorna a esta coluna
Desta vez, a causa não é sua divisão Skunk Works, seu setor de armamentos avançados e de fabricação de “aeronaves de plataformas exóticas”. 
Nesta semana, um F-35B Lightning II Joint Strike Fighter – que custa 150 milhões de dólares e é capaz de realizar decolagens curtas e pouso vertical – simplesmente desapareceu após o piloto se ejetar do avião no último domingo. Foi reportado que, como o aparelho estava em piloto automático, ele continuou voando e desapareceu.
 
Mas como poderia uma aeronave como essa “desaparecer”?  
Segundo informado, o transponder do avião não estava funcionando, por uma razão misteriosa. 
Além disso, ela possui tecnologia stealth, que a torna “invisível” aos radares
E isso gerou uma situação um tanto quanto vexatória: a Base Aérea Conjunta Charleston, na Carolina do Sul, pediu ajuda ao público para localizar o avião. Além disso (o que foi ainda mais estranho), os EUA ordenaram que todas as aeronaves dos fuzileiros navais ficassem em solo por 48 horas, tanto dentro quanto fora dos Estados Unidos.

    Abandonar os sistemas analógicos e tornar máquinas de guerra completamente dependentes da tecnologia pode trazer perigos inimagináveis.

O mistério terminou quando os destroços do avião foram encontrados na tarde desta segunda-feira (18), na região de Indianatown, também na Carolina do Sul. Vejam a que ponto chegamos: um equipamento de última geração entra em pane e simplesmente desaparece. 
Parece que abandonar os sistemas analógicos e tornar máquinas de guerra completamente dependentes da tecnologia pode trazer perigos inimagináveis.
 
Não é a primeira vez que um F-35 apresenta problemas. Em 2018, houve uma queda também na Carolina do Sul devido a problemas no tubo de combustível. 
Porém, no caso atual, alguns analistas estão apontando a possibilidade do avião ter sido hackeado.  
Seria possível invadir o sistema de uma aeronave tão cara e avançada? Teria sido esse o motivo de o Pentágono levar 28 horas para encontrar o aparelho?

    Se realmente uma aeronave como esta puder ser hackeada, uma série de desdobramentos podem surgir.

No meio de tanto mistério e especulação, o que sabemos até agora? 
Dez anos atrás, uma matéria da Reuters afirmou que o Pentágono confirmou que foram roubadas informações sensíveis sobre o projeto de construção do F-35. 
Em 2014, o Business Insider noticiou que o FBI havia confirmado que um hacker chinês havia roubado uma enorme quantidade de dados sobre 32 projetos milhares norte-americanos. 
Em 2016, o site Vice noticiou que um homem que roubou informações sobre o F-35 e as repassou para a China havia se declarado culpado. 
Além disso, muitos analistas defendem que essas informações sigilosas ajudaram os chineses a construírem seus caças furtivos J-20 e J-31.
 
Em 2022, o diretor do FBI se disse surpreso com a quantidade de ações de espionagem chinesas contra os EUA, de maneira que a agência abre cerca de uma investigação a cada 12 horas sobre esses casos. 
Segundo o site Military.com, chineses se passando por turistas têm acessado bases norte-americanas e outros locais sensíveis. 
Não podemos esquecer dos balões chineses que sobrevoaram inúmeras instalações militares dos Estados Unidos alguns meses atrás. 
Além disso, é estranho fato de que empresas chinesas comparam mais de 153 mil hectares de terras perto de bases militares nos EUA.

    É muito estranho pensar que uma aeronave avançada como esta possa ter vulnerabilidades a hackers.

Uma matéria desta terça-feira (19) no Daily Mail  trouxe uma série de estudos e depoimentos de especialistas afirmando que o sistema operacional do F-35 possui uma série de vulnerabilidades que poderiam ser usadas como portas de acesso para hackers. 
Ainda segundo a referida matéria, os relatos de falhas sobre o F-35 remontam a 2007, citando uma ocasião em que hackers invadiram o programa de construção da aeronave e roubaram dados sensíveis sobre seu sistema eletrônico. 
O texto afirmou também que, de acordo com a lei federal norte-americana, o projeto de construção do F-35 deveria ter sido cancelado após essa invasão hacker. 
Entretanto, o senador Robert Gates teria conseguido aprovar uma renúncia à segurança nacional para mantê-lo funcionando, não apenas dobrando o orçamento, mas também estendeu o cronograma. Conclusão: o projeto apenas continuou a existir devido a um enorme lobby político.


Alguns veículos de mídia nos Estados Unidos já estão afirmando que, caso os chineses estejam envolvidos neste caso, isso já poderia ser considerado um ato de guerra. Vejam o nível de tensão cada vez mais crescente.

Veja Também:

    Voltamos a 1962, mas com risco de um final catastrófico

    Professor na Universidade de Nova York quer mudar seu DNA para salvar o mundo

    “Haverá uma guerra direta entre EUA e Rússia ano que vem”, afirma Tucker Carlson

Se realmente uma aeronave como esta puder ser hackeada, uma série de desdobramentos podem surgir. 
Controlada a distância, seria possível facilmente criar um evento de bandeira falsa, fazendo com que o avião realizasse alguma ação reprovável e toda a opinião pública internacional se voltasse contra os EUA. Num caso mais extremo, a aeronave poderia ser levada a realizar um ato de provocação que poderia levar o mundo à 3ª Guerra Mundial.

É muito estranho pensar que uma aeronave avançada como esta possa ter vulnerabilidades a hackers. Agora, imagine comigo: se isso acontece com um aparelho bélico de última geração dos EUA, imagine as aeronaves comerciais?

O que você acha? O F-35 foi hackeado ou trata-se apenas de um problema técnico.

Conteúdo editado por: Jocelaine Santos

Daniel Lopez, - Jornalista e teólogo,
autor de ‘Manual de Sobrevivência do Conservador no Séc. XXI’. É doutor em linguística pela UFF


quarta-feira, 15 de julho de 2015

China declara “ciberguerra” à internet



Mais de 40 mil homens trabalham para modelar a Internet segundo deseja Pequim.

O Exército Popular de Libertação da China comunista tornou público que entraria na “guerra digital”, registrou a revista Atlântico.

O pretexto alegado foi que “forças hostis do Ocidente e uma minoria de traidores ideológicos” apontados com o dedo são “inimigos” que usam a Internet para atacar o Partido Comunista Chinês.  Para tentar compreender esta “declaração de guerra” com argumentos tão confusos, a revista entrevistou o Prof. Emmanuel Lincot, do Institut Catholique de Paris, especialista em história política e cultural da China contemporânea.
Na verdade, a projetada guerra do Exército chinês através dos canais da Internet é bem conhecida. Sua fabulosa “Muralha de Fogo” virtual já censura, hostiliza e sabota as informações na rede mundial, com especial foco nas comunicações chinesas.  A publicação militar veio apenas reconhecer o fato. Mas, por que fazê-lo agora?

Segundo o especialista Emmanuel Lincot, o uso da ciberguerra é pregado abertamente pelos estrategistas maoístas desde a Guerra do Golfo. Especialmente no livro A guerra fora dos limites, de Qiao Liang e Wang Xiangsui (La guerre hors limites, Paris, Rivages, 2003).

O objetivo sempre foi desmantelar a vantagem dos EUA nesses meios de comunicação e implantar a hegemonia ideológica maoísta.  A iniciativa chinesa transforma um terreno cultural de livre troca de informações e ideias num campo de guerra “híbrida”, onde recorre à sedução psicológica e ao assédio subreptício e deletério dos usuários.   A China entende que a rede planetária permite que um participante se transforme em beligerante e então emprega sorrateiramente meios de sugestão nunca antes imaginados.

Para a China, a ciberguerra tem objetivos muito concretos: controlar as informações, sobretudo as que podem acessar seus súditos, confundir os adversários, e garantir interesses vitais de domínio mental e controle policial dos dissidentes nas áreas controladas pelo regime.  A China e os EUA tiveram encontros periódicos para controlar a cibersegurança. Mas nada disso interessa à China.

Está na natureza profunda de um regime autoritário julgar-se eximido de qualquer limitação para consolidar sua ditadura. O anúncio da ciberguerra chinesa aconteceu num momento em que o regime dá extraordinários sinais de debilidade, empreende expurgos maciços nas fileiras do Partido e acentua as perseguições contra os cristãos identificados como dissidentes.

O próprio Exército Popular corre o risco de ser expurgado internamente, de onde a denúncia de “traidores ideológicos” que estariam minando o regime.

Segundo Lincot, uma cortina de ferro numérica já desceu sobre a China. Baidu e Huawei são dois grandes grupos informáticos dependentes de Pequim que baniram o Google e outros gigantes ocidentais. Os efeitos políticos foram imediatos. A censura fez da Revolução dos pára-sóis no Taiwan e dos guarda-chuvas em Hong Kong, duas desconhecidas no continente vermelho.

Um gigantesco dispositivo de peneiragem da informação funciona de uma ponta a outra da China. O Estado-Partido vive obcecado por fantasmas após a queda da URSS. O enrijecimento chinês na esfera virtual pode ter consequências nefastas na economia mundial. Hoje há 2 bilhões de internautas, 5 bilhões de celulares e 5 trilhões de dólares em propriedade intelectual. Se isso passar a ser alvo de uma sabotagem com intenções ideológicas, o estrago será incontável.

Roger Faligot calculou que o Exército vermelho formou 40 mil especialistas na manipulação das ciberarmas. Os ataques podem partir de simples computadores com programas especiais, enlouquecer mercados, empresas, exércitos, redes sociais, sabotando ou divulgando informações desestabilizadoras.  Em outubro 2014, segundo a empresa de segurança Novetta, corroborada pela FBI, o programa chinês Axiom havia atingido 43 mil computadores em seis anos.

Nessa fase, o programa visou o furto de informações para conseguir cumprir o plano quinquenal em matéria de meio-ambiente, energia e defesa. O programa continua sob Xi Jinping, que pensa em reforçá-lo no campo cultural. A China visa prioritariamente instalar “desinformações úteis” à sua imagem em Universidades, mídia, indústrias da imagem e da música.  Esse estratagema pode revelar-se mais insidioso do que a própria ameaça terrorista brutal e primitiva. A Europa deveria tomar medidas rápidas e eficazes, sobretudo em matéria de inteligência econômica, diz Lincot.

Precisamos proteger absoluta e urgentemente nossas universidades, nossa indústria cultural, porém não fazemos isso, deplora o especialista.  A China não visa  restringir a Internet para os seus cidadãos. Pelo contrário, trabalha para difundi-la até nas mais remotas províncias. O que ela quer é manipular as informações que essa rede passa, a fim de modelar e controlar as mentes e para isso é necessário que todos tenham conexão e depositem seus dados na rede.  Os dirigentes do Partido Comunista Chinês chamam isso de “garantir a coesão nacional”: que todos pensem como o Big Brother de Pequim quer que pense.

O socialismo chinês aspiraria obter assim o que Mao não conseguiu chacinando cem milhões de intelectuais e proprietários: que desapareçam as desigualdades naturais pela extinção dos pensamentos desiguais.  Para o comunismo maoísta igualitário isso é uma “guerra” decisiva, que corresponde à lógica e ao vocabulário marxista-leninista, mas que não deve ficar clara para suas vítimas atuais ou potenciais.

E isso não é um objetivo só para atingir o interior da China; é para o mundo inteiro. No Ocidente eles aguardam muito da pregação contra as desigualdades e contra a pobreza. Especialmente quando esse trabalho ideológico não é feito em nome do comunismo explícito, mas da religião, da teologia ou dos direitos humanos.

Fonte: http://pesadelochines.blogspot.com.br/