A China continua a ser a maior ameaça, de acordo com a comunidade de segurança de defesa

Início / Tecnologia da Informação / A China continua a ser a maior ameaça, de acordo com a comunidade de segurança de defesa

 A China continua a ser a maior ameaça, de acordo com a comunidade de segurança de defesa

Em meados de dezembro, a Agência de Inteligência de Defesa dos Estados Unidos (DIA) organizou sua conferência anual do Sistema de Informações de Inteligência de Defesa dos Estados Unidos, conhecida como DoDIIS. O evento reuniu vários chefes de departamento do Departamento de Defesa (DoD) e DIA, líderes da comunidade de inteligência, líderes da comunidade Five Eyes (FVEY) composta pela Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos. Os presentes também incluíram oficiais de bandeira dos vários serviços uniformizados dos EUA que falaram à indústria sobre o tema “Caos para a Clareza – Aproveitando Tecnologias Emergentes”. A principal preocupação desta augusta comunidade era a ameaça cada vez maior à segurança representada pela China.

Embora se falasse em tecnologias da próxima geração e no advento da inteligência artificial, a minha principal conclusão foi que a China deveria ser uma grande preocupação no contexto da concorrência estratégica global para todos os tipos de indústria, especialmente aquelas envolvidas em infra-estruturas críticas, defesa e inteligência. e a cadeia de abastecimento.

No jogo da cibersegurança, o caos é aliado da China

O caos é aliado da China na sua competição global com os Estados Unidos e outras nações ocidentais; na verdade, o caos apresenta oportunidades de ruptura. O diretor da Agência Nacional de Inteligência Geoespacial (NGA) falou do crescente desafio colocado pela China no domínio da inteligência artificial, afirmando que as capacidades comerciais da IA ​​ajudarão esses estados-nação adversários a completar a análise dinâmica necessária para criar atividades comerciais. soluções de ataque prontas para uso.

A discussão também abordou o apetite da China em obter segredos de propriedade intelectual dos EUA e de outras nações ocidentais. Muitos acusaram a China de ter roubado os segredos relacionados ao caça F-22 enquanto criava sua própria aeronave. Na verdade, o caça stealth J-20 da China é um exemplo de como a China utiliza o que recolhe. Este ataque ao sector militar dos EUA tem sido bem documentado, com acusações, condenações e sentenças de indivíduos com acesso a informações confidenciais dos EUA que optaram por partilhá-las com funcionários dos serviços secretos chineses.

China visa inteligência militar através de fornecedores

Não precisamos voltar muito atrás para ver o esforço concertado da China para atingir a aviação ocidental através de fornecedores, incluindo o segmentação da GE Aerospace e outras empresas aeroespaciais. Depois, há a contínua perseguição e atração de antigos pilotos de caça da OTAN para a China para ensinarem “voar”.

Alguns destes antigos pilotos encontraram-se no lado errado de processos judiciais por partilha não autorizada de tecnologias controladas. Alguns países recorreram à emissão de alertas, como foi o caso do Reino Unido e da Alemanha. Os dois lembraram aos seus ex-pilotos militares que têm o dever de proteger os segredos que aprenderam enquanto estavam nas respectivas forças aéreas.

Não quero ser muito cínico, mas meu primeiro pensamento quando li o aviso foi: “Sim, certo”. Qualquer antigo piloto da NATO que aceite um contrato para treinar pilotos de caça da China sabe muito bem que se está a inscrever para proporcionar à China uma vantagem intelectual, por mais que ofusquem a declaração de missão.

As parcerias governo-empresa são fundamentais para a resiliência cibernética

When ocorre um conflito, é tarde demais para começar a estabelecer relações que promovam a resiliência cibernética. A partilha de informações é necessária agora, em tempos mais calmos, entre agências e além-fronteiras. A tecnologia existe, a vontade existe, mas a política exigirá alguns pequenos ajustes para tornar a partilha internacional de informações uma realidade mais regular.

A burocracia de nível médio muitas vezes atrapalha o estabelecimento de relacionamentos além-fronteiras. Como diria meu sábio pai (que pode ter sido responsável pela minha própria adoção da mentalidade de que é “melhor implorar perdão do que pedir permissão”), nossos sistemas constipam quando executivos de nível médio hesitam em tomar uma decisão por medo de que isso irá explodir e seu avanço na carreira será frustrado.

As empresas precisam intensificar a defesa contra as incursões cibernéticas chinesas

Que não haja dúvidas, esta é a oportunidade para as empresas avançarem, demonstrarem parceria e serem contadas. Por que? Se a sabedoria colectiva não for reunida, então não devemos ficar surpreendidos quando estas mesmas oportunidades para proteger colectivamente a pele de uns e de outros forem exploradas pela China.

CEOs, CIOs e CISOs têm todos um papel a desempenhar na criação de uma cultura de segurança. Cabe aos funcionários dessas mesmas empresas manter os segredos em segredo. Não é necessário presentear os outros com o seu acesso único e privilegiado a informações, operações ou tecnologias sensíveis para ganhar credibilidade ou notoriedade – e ninguém deve ser autorizado a fazê-lo, dados os riscos.

A indústria deve unir-se numa parceria com a defesa nacional para que haja uma oportunidade de frustrar as incursões da China na competição estratégica global. Isto é conseguido através da confiança – os dados nas redes devem ser confiáveis ​​e as parcerias industriais e multinacionais devem ser confiáveis. Afinal de contas, a confiança é um multiplicador de força, a vantagem necessária para se destacar contra uma China formidável.

Roberto Magalhães

O cérebro editor por trás do Tecnologico.online, é um entusiasta apaixonado por tecnologia. Canaliza sua fascinação para criar conteúdo envolvente e informativo. Sua dedicação à inovação reflete-se nos artigos que produz, abrangendo uma ampla gama de tópicos tecnológicos. Com um olhar atento para as últimas tendências e desenvolvimentos, busca tornar...

Voltar para o blog

Deixe um comentário

Os comentários precisam ser aprovados antes da publicação.