Pular para o conteúdo principal

Pentágono revê regras de intervenção contra crimes cibernéticos

France Presse

WASHINGTON, 27 Jun 2013 (AFP) - As Forças Armadas dos Estados Unidos estão revendo suas 'regras de intervenção' para enfrentar a crescente ameaça dos ataques cibernéticos, disse nesta quinta-feira o chefe do Estado-Maior Conjunto, general Martin Dempsey.
'O Departamento da Defesa desenvolve procedimentos de emergência para guiar nossa resposta frente às ameaças cibernéticas iminentes e importantes', afirmou Dempsey, em discurso na Brookings Institution, um centro de estudos e pesquisas com sede em Washington.
Dempsey, o oficial americano de mais alto escalão, explicou que a decisão foi tomada em resposta ao aumento dos ataques virtuais.
'Estamos atualizando nossas regras de intervenção no âmbito da cibernética, pela primeira vez em sete anos', acrescentou, ressaltando que, desde que assumiu o cargo em 2012, 'as invasões nas nossas infraestruturas críticas aumentaram 17 vezes'.
Nos próximos quatro anos, as Forças Armadas pretendem incorporar cerca de 4.000 especialistas de segurança cibernética e destinar pelo menos US$ 23 milhões à cibersegurança.
O general Dempsey disse que o Cybercom, o comando americano responsável pela luta contra o crime cibernético, estará agora organizado em três divisões: uma contra os ataques inimigos; outra, para dar apoio regional; e uma terceira para proteger cerca de 15 mil redes informáticas militares americanas.
Além disso, após uma ordem executiva presidencial, as Forças Armadas, que até então não tinham a responsabilidade de garantir a segurança das redes militares ('.mil'), têm agora um 'manual' que lhes permite colaborar com o Departamento de Segurança Nacional e o FBI, no caso de ataques às redes civis ('.com', ou '.gov'), explicou Dempsey.
Em sua intervenção, Dempsey lamentou o que considerou uma falta de garantias suficientes por parte do setor privado. 'Poucas empresas investiram adequadamente em segurança cibernética', lamentou.
A respeito das preocupações com os níveis de vigilância do governo sobre os cidadãos, após os vazamentos por parte do ex-analista de inteligência da Agência de Segurança Nacional (NSA, na sigla em inglês), Edward Snowden, Dempsey afirmou que é possível alcançar um equilíbrio.
'Entendo que o país esteja debatendo o fim adequado e os limites de coletar dados de inteligência em prol da segurança nacional', completou.
'Permitam-me ser claro: são duas coisas diferentes. Uma é coletar dados de inteligência para localizar terroristas estrangeiros e seus cúmplices locais. Outra é compartilhar informação sobre softwares maliciosos para proteger nossa infraestrutura crítica de um tipo de ataque diferente'.
mra/tt/dm

http://g1.globo.com/mundo/noticia/2013/06/pentagono-reve-regras-de-intervencao-contra-crimes-ciberneticos.html

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…