Defesa cibernética
Resumo - O objetivo deste artigo é trazer o esclarecimento de sistemas críticos e o seu fator primordial que é a alta disponibilidade mesmo diante de situações de falhas devido a sua característica de recuperação e reparo e que é o alvo principal dos ataques terroristas por serem sistemas essenciais à sobrevivência humana.
A segurança cibernética dos sistemas críticos, em especial, é o foco da discussão bem como a gestão de riscos e a garantia da continuidade dos serviços seja nas organizações públicas e privadas. Inicia a discussão da relação entre as práticas de defesa de espionagem e sabotagem tanto quanto de fraude de alianças militares que incluem atualmente também a parceria da coleta ilícita de dados através de parceria de grandes plataformas digitais contendo dados pessoais, comportamento de consumo e chegando à informações me mesmo percebidas de coleta, do cotidiano como as falas dita próximos aos dispositivos móveis, também de uso próximas às de interceptações de sinais e telefônicas realizadas há mais de 50 anos.
CONSIDERAÇÕES FINAIS
No Seminário Políticas de (Tele) Comunicações de fevereiro de 2024 promoveu a discussão de regulação das plataformas e taxação sobre as operadoras por meio do projeto de lei que trata das ‘fake news’ que atualmente é liderado pelo governo pela Secretaria de Comunicação da Presidência da República.
O tema da taxação e da regulação de conteúdo foram claramente separados para serem colocados em debate e, no caso, a taxação das plataformas (defendido pelas operadoras como a Vivo, Claro e TIM) justificada pelo custeio da infraestrutura apoiada pela Anatel como uma alternativa de taxação.
Independente de legislação, camadas de proteção, a forma desrespeitosa incluindo o próprio país atuante e espionagem com o auxílio atual das bigtech deixa de cumprir o mínimo sobre a ‘dignidade da pessoa humana ‘que se espera da privacidade, venda de dados com a justificativa de antecipar ameaças e oponentes, mas que de fato não se é.
Com tantos sistema de espionagem, seja para fins financeiros quanto para estratégicos militares incluindo ofensivas aos sistema críticos e ao psicológico em massa tendo de informações pelas interceptações no auxílio para intrusões e si que aderiram aos sistemas computacionais, a prevenção e proteção é quase inútil dada ao desrespeito à própria legislação do país ‘vigilância global’.
É fato que os ‘atraentes’ sinais de conversas, geolocalização que geram controle e poder sobre indivíduos, sobre uma nação e que trazem por consequência dinheiro.
É nítido o alto e robusto investimento em satélites a sua capacidade de localização, controle mediante espionagem para possíveis sabotagens e mediante a sociedade da informação que manipula pessoas e tendencia negócios tecnológicos. Essa visão de controle das pessoas, das coisas e governamentais na obtenção e na antecipação de informações desde o início da transmissão precária de informações, porém quanto interessar à parte que detém o maior controle de satélites e de plataformas bem como as tecnologias que a viabilizam detém as decisões de infringem a dignidade da pessoas humana.
Os sistemas e programas de espionagem e parceria ilícita com as plataformas das redes sociais potencializam essa antecipação de informações e venda discriminada delas e que pode envolver chantagem usando teores de conversas e até imagens íntimas de pessoas ligadas a grandes operações.
Assim como o parlamento europeu, demais estados diretamente vítimas do sistema de vigilância global DEVE criar uma resolução em que possam estar em igualdade de acesso e disponibilidade da informação e dando margem a discussão de se pensar o motivo real da criação destas plataformas sociais posto que trazem para mais perto desta vigilância com menor esforço bem como o uso quase viciante de dispositivos móveis como uma última e nova parte do corpo humano.
A ‘causa-raiz’ das questões de segurança da informação incluindo a de sistemas, em especial os CRÍTICOS sempre estreita-se com a estupidez humana, logo independente da causa política, social e econômica a tática será sempre para com pessoas bem como as suas fraquezas, vulnerabilidades e potenciais para uso.
REFERÊNCIA BIBLIOGRÁFICA
“Uma estratégia de defesa para além da guerra - política cibernética e seu transbordamento econômico tecnológico no Brasil”. (2008-2018). Walfredo Bento Ferreira Neto Defesa de Doutorado em Economia e Política Internacional . PEPIIEUFRJ”. Disponível em:
Relator: Gerhard Schmid. “RELATÓRIO sobre a existência de um sistema global de intercepção de comunicações privadas e económicas (sistema de intercepção “ECHELON”).” (2001/2098 (INI)) - Parte 1: Proposta de resolução Exposição de motivos e Parte 2: Opiniões minoritárias. Em 11 de Julho de 2001. Comissão Temporária sobre o Sistema de Intercepção ECHELON. Disponível em:
“Sistema de Intercepção ‘ECHELON’ - Sistema global de interceptação de comunicações privadas e econômicas. Disponível em: abeic.org.br/Admin/Publicacoes/28/SistIntECHELON.pdf
“Política Nacional de Segurança da Informação. Disponível em: gov.br/defesa/pt-br/assuntos/ensino-e-pesquisa/copy_of_defesa-e-academia/concurso-de-dissertacoes-e-teses-sobre-defesa-nacional-cdtdn/arquivos/2022/3-walfredo-bento-ferreira-neto-ufrj-com-a-tese-intitulada-uma-estrategia-nacional-de-defesa-para-alem-da-guerra-geopolitica-cibernetica-e-seu-transbordamento-economico-tecnologico-no-brasil-2008-2018.pdf
Artigo 2 da Carta da ONU para garantir o compromisso das nações de se eximir de ameaçar a integridade territorial ou "a independência política"de outros Estados, conceito alargado que incluiria ações cibernéticas. Disponível em:funag.gov.br/chdd/images/Resenhas/Novas/Resenha_N121_1sem_2017.pdf
TEORIA DAS RELAÇÕES INTERNACIONAIS, pela Fundação Alexandre de Gusmão instituída em 1971. Ministério das Relações Exteriores Esplanada dos Ministérios, Bloco H Anexo II, Térreo, Sala 1 70170-900 Brasília, DF Telefones: (61) 2030-6033/6034 Fax: (61) 2030-9125 Site: www.funag.gov.br . Presidente Embaixador Gilberto Vergne Saboia funag.gov.br/loja/download/931-Teoria_das_Relacoes_Internacionais.pdf
“CIBERESPAÇO COMO DOMÍNIO DE OPERAÇÕES MILITARES: A PERSPECTIVA DOS ESTADOS UNIDOS DA AMÉRICA” - Departamento De Relações Internacionais Curso De Graduação em Relações Internacionais. autor: Phillipe Dautro Dos Santos.
“Guerra Cibernética e os conflitos na era da Informação.” compugraf.com.br/blog/guerra-cibernetica
“Modelo Para Mapeamento De Ameaças Cibernéticas”. Renato Carvalho Raposo De Melo. Orientador: Prof. Dr. Fábio Lúcio Lopes De Mendonça, Ene/UNB. Dissertação de Mestrado em Engenharia Elétrica. Publicação - Ppee.Mp.040 Brasília -DF, em 26 De Maio De 2023.
“Polícia Federal - PFaponta usa de poder economico das bigtechs” disponível em:
“Stuxnet volta revigorado”, disponível em: altus.com.br/post/206/stuxnet-volta-revigorado-e-ataca-rede-estrategica-no-ira
“Modelo de ameaças cibernéticas”. disponível em: ppee.unb.br/wp-content/uploads/2023/07/dissertacao_na_versao_final.pdf
“VIGILÂNCIA NA SOCIEDADE.” Disponível em: repositorio.ufsm.br/bitstream/handle/1/11518/MONOGRAFIA%20EDUARDO%20S%20GHISLENI.pdf?sequence=1&isAllowed=y
“ O ESTADO DE VIGILÂNCIA E DE EXCEÇÃO DOS EUA.”. Disponível em:estudogeral.uc.pt/bitstream/10316/82464/1/MRI_LyviaSquadrans_Dissertacao%20Final.pdf
Disponível em: gizmodo.uol.com.br/justica-programa-espionagem-nsa-ilegal
“O TRATADO DE SEGURANÇA ULA - EUA.” Disponível em: pt.wikipedia.org/wiki/Tratado_de_Seguran%C3%A7a_UK-USA
“PROGRAMA MUSCULAR”. Disponível em: pt.wikipedia.org/wiki/MUSCULAR_(programa_de_vigil%C3%A2ncia)
“STATERROOM”. Disponível em: https://pt.wikipedia.org/wiki/STATEROOM
“NSA PRISM PROGRAMA TAP IN TO USER DATA OF APPLE.” Disponível em: theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data
“NSA Prism program taps in to user data of Apple, Google and others.” Disponível em: theverge.com/2013/7/17/4517480/nsa-spying-prism-surveillance-cheat-sheet
Governo se alinha às teles e quer taxação de big techs para inclusão digital, por Luís Osvaldo Grossmann em 06/02/2024. Convergência Digital. Disponível em: convergenciadigital.com.br/Telecom/Governo-se-alinha-as-teles-e-quer-taxacao-de-big-techs-para-inclusao-digital-65234.html
"O que é um sistema de manutenção de Missão Crítica?" por Jean Rosales, em 07/12/202. Disponivel em: fracttal.com/pt-br/manutenpedia/missao-critica-na-manutencao
LEMOS, R.; SAEED , A.. Safety Analysis Techniques for Validating Formal Models During Verification, 2006. Disponível em:
"Cyberwar is Coming! by John Arquilla, David Ronfeldt Embed View related products." Disponível em: rand.org/pubs/reprints/RP223.html
"Guerra Cibernética e os conflitos na era da Informação." 3. Disponível em: compugraf.com.br/blog/guerra-cibernetica/#e64bf
Vilela et al. propõe [11] o método de especificação de requisitos de segurança SaSSRI. Eleé a combinação de duas técnicas: STAMP/STDA e a linguagem i*. O método teve um resultado considerado satisfatório ao ser aplicado em um caso de uso real: uma bomba de infusão de baixo custo
M. P. E. Heimdahl, “Safety and software intensive systems: Challenges old and new,” in Future of Software ngineering. IEEE Computer Society, 2007, pp. 137–152. [5]I. Sommerville. Integrated Requirements Engineering: A Tutorial. IEEE Software, January/February 2005, pp. 16-23
Sarah Moniky Silva. “Engenharia de Requisitos para Sistemas Críticos”. UNIVERSIDADE FEDERAL DE PERNAMBUCO MESTRADO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2012. Disponível em: cin.ufpe.br/~in1020/previous/2016.2/docs/works/inicial/Work_Moniky.pdf
Disponível em: https://www.nsa.gov/Press-Room/Press-Releases-Statements
Disponível em: https://www.nsa.gov/Research/The-Next-Wave
CEPIK, Marco Aurélio Chaves. Espionagem e democracia: agilidade e transparência como dilemas na institucionalização de serviços de inteligência. Rio de Janeiro: Editora FGV, 2003a.
CLARK, Robert M. Intelligence analysis: a target-centric approach. 5th. ed. Los Angeles: CQ Press, 2016.
INTEL.GOV . Disponível em: https://www.intelligence.gov
“FIND PUBLICATIONS”. Disponível em:
“ENIGMA MACHINE”. Disponível em:
Disponível em: “DNI.GOV”
Projeto Venona (1943 - 1980) Disponível em: nsa.gov/portals/75/documents/about/cryptologic-heritage/historical-figures-publications/publications/coldwar/venona_story.pdf