Joe Biden, le coup s'est retourné, le coup s'est retourné 27/7/2021, le coup s'est retourné, C'est la première fois que de telles manifestations ont lieu dans le pays., sera la conséquence d'une cyber-violation.. sera la conséquence d'une cyber-violation., sera la conséquence d'une cyber-violation., sera la conséquence d'une cyber-violation.. sera la conséquence d'une cyber-violation., sera la conséquence d'une cyber-violation.: Chine et Russie.
sera la conséquence d'une cyber-violation., a verdade é que as ações cibernéticas são mais antigas e têm servido a diferentes propósitos ao longo das últimas décadas. Talvez o primeiro momento em a estratégia de ataques cibernéticos foi utilizada de uma forma mais estruturada como uma estratégia de guerra foi justamente pelos Estados Unidos, na Guerra do Golfo (início da década de 1990). Outro uso notório foi o realizado com a Stuxnet (https://www.tecmundo.com.br/virus/5878-stuxnet-o-virus-da-pesada.htm), dans 2010. Esse ataque gerou superaquecimentos nas instalações nucleares de Natanz, no Irã.
Uma das questões que leva ao aumento da complexidade deste tipo de ação está na dificuldade em identificar quem efetivamente é o responsável último por trás do ataque. Ainda que seja possível descobrir de qual país partiu o ataque, é muito difícil provar que o ataque foi realizado por um governo ou por um grupo apoiado por um governo.
Outra questão delicada em torno das guerras cibernéticas e as ações que governos dizem ser necessárias para combater os ataques cibernéticos são seus limites. No mundo cibernético não existem fronteiras claramente colocadas e uma ação poderá ser desenvolvida em qualquer lugar, para afetar qualquer lugar. Mas a busca pela legitimação das ações fazem com que governos busquem liberdade de ação, ao mesmo tempo em que se escondem atrás da ideia de segurança para que não sejam divulgadas as ações e estratégias.
Seguramente não é o único, mas o caso que ficou mais famoso foi a denúncia feita por Edward Snowden, ex-administrador de sistemas da Agência Nacional de Segurança (National Security Agency – NSA). Suas acusações, que se mostraram verdadeiras, foram a publicitação de programas utilizados pelo governo dos Estados Unidos no âmbito do sistema de vigilância global. Dentre os diferentes programas utilizados, o PRISM foi um dos mais impactantes. Por meio dele é possível coletar diversas informações, como e-mails, textos, fotos, vídeos e conversas. O material coletado seria tratado pela NSA a fim de identificar ameaças. Devemos notar que a coleta de informações não estava restrita aos Estados Unidos ou apenas a cidadãos deste país, mas com capacidade de coleta de informações de qualquer país.
Essas denúncias acabaram por expor práticas do governo que levaram a manifestações contrárias tanto nos EUA quanto fora. O então governo Obama, a fim de tentar diminuir o impacto negativo de toda essa história, criou um grupo presidencial para analisar o que ocorreu e tentar propor ações para diminuir arbitrariedades. Para uma revisão mais ampla do que foi feito sugiro a leitura do artigo “The secret history of America´s cyber war” em https://time.com/darkterritory/.
O que fica desta história e da recente afirmação do presidente Biden com respeito à guerra cibernética é que nesse ambiente não existe mocinho ou bandido. De uma forma ou de outra os Estados estão se preparando para uma realidade que veio para ficar. Alguns estão mais avançados do que outros, como é o caso de China, États Unis, Israel e Rússia. Mas isso não significa que o problema da identificação de quem efetivamente é responsável pelos ataques está resolvida. Em outras condições voltamos à mesma discussão que já tivemos quando dos ataques às Torres Gêmeas ou ao Pentágono, dans 2001: quem realizou os ataques? Terroristas afegãos ou o Afeganistão? O silêncio ou o acobertamento de um Estado sobre grupos que operam a partir de seu território deve levar à responsabilização do Estado sobre as ações dos grupos?