Pular para o conteúdo principal

Estados Unidos e China afirmam que combateram crimes cibernéticos

Outros temas mais sensíveis também estão na pauta dos líderes mundiais
Deutsche Welle / A. Colman

Durante encontro informal nos EUA, os presidentes Barack Obama e Xi Jinping afirmam que trabalharão em conjunto para combater crimes cibernéticos. Outros temas mais sensíveis também estão na pauta dos líderes mundiais.

O primeiro encontro entre os presidentes foi marcado por um clima cordial e declarações sobre um "novo modelo" de cooperação entre as duas maiores economias globais. Segundo Obama, a construção de uma boa relação entre os dois líderes é importante não apenas para seus respectivos países, mas para "todo o mundo".

Xi foi recebido por Obama na sexta-feira em Rancho Mirage, 200 quilômetros ao norte de Los Angeles, sob um forte calor de 46 graus Celsius. Logo após desembarcar para sua primeira visita em território norte-americano desde que assumiu o cargo, em março deste ano, o presidente chinês ressaltou que este pode ser um "recomeço histórico". Segundo autoridades dos dois países, o encontro de dois dias pode ajudar a arrefecer as relações não raramente tensas entre China e Estados Unidos.

Crimes cibernéticos

Após o jantar e uma reunião de mais de duas horas, Obama e Xi concordaram em trabalhar em conjunto para reforçar o controle sobre crimes na internet – tema tenso na relação bilateral, uma vez que Washington frequentemente acusa os chineses de hackear empresas e redes de comunicação do Exército dos Estados Unidos. Xi destacou que a China tem sido constantemente vítima de cyber ataques, e que seu país sofre acusações injustas.

Durante a visita, os dois líderes deverão abordar temais ainda mais sensíveis, como o conflito na Síria e o programa nuclear da Coreia do Norte. Com o governo chinês, aliado da Coreia do Norte, mostrando-se cada vez mais impaciente com as ameaças nucleares de Pyongyang, Obama espera conseguir aproximar Pequim da política antinuclear na região defendida pelos EUA.

Os mais influentes

A China se encontra a caminho de uma nova ordem mundial, na qual Pequim e Washington formarão o G2, o grupo das maiores economias do planeta, avalia o cientista político Yan Xuetong, da Universidade Tsinghua, em Pequim. Considerados os 27 países da União Europeia, o bloco ainda ocupa o segundo lugar no ranking. "Essa relação bilateral (EUA e China) será, no futuro a mais influente no mundo. Não existirá nenhuma outra mais importante", avalia Yan Xuetong.

Há quem acredite, porém, não existirem motivos para a Europa ficar preocupada. Para o deputado Alexander Graf Lambsdorff, especialista em política externa no Parlamento Europeu, é difícil dizer qual relação é mais importante no momento. "As relações são bem diferentes. EUA e China são rivais geoestratégicos na região do Pacífico. Os Estados Unidos têm acordos bilaterais de segurança com Japão e Coreia do Sul. E obviamente a China tem interesse na região", avalia Lambsdorff, ressaltando que, sob esta perspectiva, a relação Europa-China é bem distinta.

A Europa, afirma o especialista, conduz um diálogo de Estado de direito com a China. "Mostramos claramente que não estamos de acordo com a situação dos direitos humanos no país asiático", ressalta.

http://www.midiams.com.br/noticia/internacional/estados-unidos-e-china-afirmam-que-combateram-crimes-ciberneticos/65442

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…