Return to Video

Como (e porquê) a Rússia pirateou as eleições dos EUA

  • 0:01 - 0:04
    Vamos supor que vocês desprezam
  • 0:04 - 0:06
    a democracia ocidental.
  • 0:07 - 0:09
    A democracia, em todos os seus contornos:
  • 0:09 - 0:12
    as eleições livres,
    as câmaras municipais,
  • 0:12 - 0:14
    os debates infindáveis
    sobre o papel do governo.
  • 0:14 - 0:16
    Demasiado confusa,
  • 0:16 - 0:17
    demasiado imprevisível
  • 0:17 - 0:19
    e demasiado restritiva para o vosso gosto.
  • 0:20 - 0:24
    Depois, a forma como estas democracias
    se juntam e querem dar lições aos outros
  • 0:24 - 0:26
    sobre direitos e liberdades individuais,
  • 0:26 - 0:28
    é irritante.
  • 0:29 - 0:31
    Então, o que é que podem fazer?
  • 0:32 - 0:37
    Podem denunciar a hipocrisia
    e as falhas das democracias ocidentais
  • 0:37 - 0:40
    e explicar como a vossa maneira é melhor,
  • 0:40 - 0:43
    mas isso nunca funcionou bem.
  • 0:43 - 0:45
    E se conseguissem que as pessoas
  • 0:45 - 0:49
    cujo apoio é a base dessas democracias
  • 0:49 - 0:51
    começassem a questionar o sistema?
  • 0:52 - 0:55
    Fazer ocorrer nas mentes dessas pessoas
  • 0:55 - 0:59
    que a democracia e as suas instituições
    estão a desiludi-las,
  • 0:59 - 1:02
    que as suas elites são corruptos
    manipuladores de marionetas
  • 1:02 - 1:05
    e que o país que conheciam
    está em queda livre.
  • 1:06 - 1:07
    Para fazê-lo,
  • 1:07 - 1:10
    vocês terão de se infiltrar
    nas esferas da informação
  • 1:10 - 1:11
    dessas democracias.
  • 1:12 - 1:15
    Terão de transformar
    o que elas têm de melhor
  • 1:15 - 1:17
    — uma mente aberta —
  • 1:17 - 1:19
    na sua maior vulnerabilidade.
  • 1:20 - 1:23
    Precisam que as pessoas
    duvidem da verdade.
  • 1:25 - 1:29
    Vocês conhecem os ataques informáticos
    e as fugas de informação de 2016.
  • 1:29 - 1:32
    Uma foi a pirataria dos "emails"
    do Comité Nacional Democrático,
  • 1:32 - 1:35
    e das contas pessoais de "email"
    dos funcionários,
  • 1:35 - 1:37
    mais tarde divulgadas no WikiLeaks.
  • 1:37 - 1:39
    Depois disso, várias personagens "online",
  • 1:39 - 1:44
    como a do cibercriminoso "romeno"
    que não falava romeno,
  • 1:44 - 1:48
    forneceram agressivamente
    notícias dessas fugas aos jornalistas.
  • 1:49 - 1:51
    Os meios de comunicação
    morderam o isco.
  • 1:51 - 1:54
    Estavam totalmente apanhados
    pelo ódio da DNC a Bernie.
  • 1:55 - 1:59
    Na altura, foi essa narrativa
    que ofuscou a notícia
  • 1:59 - 2:03
    de que um grupo de piratas informáticos
    patrocinados pelo governo russo
  • 2:03 - 2:06
    a que chamámos:
    "Ameaça Persistente Avançada 28",
  • 2:06 - 2:08
    abreviadamente, APT28,
  • 2:08 - 2:12
    estavam a realizar estas operações
    contra os EUA.
  • 2:12 - 2:14
    Não faltavam provas.
  • 2:15 - 2:19
    Este grupo de piratas russos
    não surgiu do nada em 2016.
  • 2:19 - 2:23
    Começámos a segui-los em 2014.
  • 2:23 - 2:28
    As ferramentas que a APT28 usou
    para penetrar nas redes das vítimas
  • 2:28 - 2:32
    demonstraram um esforço ponderado
    e com grandes recursos
  • 2:32 - 2:34
    que ocorria já há mais de uma década,
  • 2:34 - 2:36
    no fuso horário de Moscovo
  • 2:36 - 2:38
    entre as 9h da manhã e as 6h da tarde.
  • 2:39 - 2:44
    O APT28 espiava os "emails" e contactos
    de jornalistas na Chechénia,
  • 2:44 - 2:48
    o governo da Geórgia,
    os adidos de defesa da Europa de Leste,
  • 2:48 - 2:52
    todos eles alvo de inegável interesse
    para o governo russo.
  • 2:52 - 2:54
    Não fomos os únicos a detetar isso.
  • 2:54 - 2:57
    Governos e equipas de investigação
    de todo o mundo,
  • 2:57 - 2:59
    estavam a chegar às mesmas conclusões
  • 2:59 - 3:02
    e a observar o mesmo tipo de operações.
  • 3:02 - 3:05
    O que a Rússia estava a fazer em 2016
  • 3:05 - 3:08
    ia muito para além da espionagem.
  • 3:08 - 3:15
    O ataque ao DNC foi só um de muitos
    que divulgaram na Internet dados roubados
  • 3:15 - 3:17
    acompanhados
    de uma narrativa sensacionalista,
  • 3:17 - 3:19
    amplificada nas redes sociais
  • 3:19 - 3:22
    para adoção instantânea
    pelos meios de comunicação.
  • 3:25 - 3:27
    Mas isto não fez soar os alarmes,
  • 3:27 - 3:32
    de que um estado-nação estava
    a tentar interferir na credibilidade
  • 3:32 - 3:34
    dos assuntos internos de outro estado.
  • 3:35 - 3:39
    Porque é que não nos
    apercebemos que isto ia acontecer?
  • 3:39 - 3:43
    Porque é que passaram meses
    até os norte-americanos perceberem
  • 3:43 - 3:48
    que estavam sob um ataque de informação
    patrocinado por um estado?
  • 3:48 - 3:50
    A resposta simples é a política.
  • 3:50 - 3:54
    A administração Obama foi apanhada
    num beco sem saída.
  • 3:54 - 3:59
    Se levantasse o espetro de que
    o governo russo estava a interferir
  • 3:59 - 4:01
    na campanha presidencial dos EUA,
  • 4:01 - 4:05
    a administração arriscava-se a parecer
    que estava a interferir na campanha.
  • 4:06 - 4:08
    Mas penso que a resposta melhor
  • 4:08 - 4:12
    é que os EUA e o Ocidente
    não estavam equipados
  • 4:12 - 4:16
    para reconhecer e responder
    a uma operação moderna de informações,
  • 4:17 - 4:22
    apesar do facto de os EUA
    terem manipulado informações
  • 4:22 - 4:25
    com um sucesso devastador
    há não assim tanto tempo.
  • 4:26 - 4:30
    Enquanto os EUA e o Ocidente
    passaram os últimos 20 anos
  • 4:30 - 4:32
    embrenhados na cibersegurança
  • 4:32 - 4:33
    — que redes fortificar,
  • 4:33 - 4:36
    que infraestruturas eram críticas,
  • 4:36 - 4:39
    como formar exércitos de ciberguerreiros
    e cibercomandos —
  • 4:40 - 4:43
    a Rússia estava a pensar
    em termos muito mais consequentes.
  • 4:45 - 4:49
    Antes de o primeiro iPhone
    ter sido posto à venda,
  • 4:49 - 4:53
    já o governo russo tinha percebido
    os riscos e a oportunidade
  • 4:53 - 4:55
    que a tecnologia proporcionava
  • 4:55 - 4:59
    e a intercomunicação
    e comunicação instantânea que nos dava.
  • 5:00 - 5:04
    Como as nossas realidades
    se baseiam cada vez mais na informação
  • 5:04 - 5:06
    que estamos a consumir
    na palma da nossa mão
  • 5:06 - 5:08
    e dos "feeds" de notícias que lemos,
  • 5:08 - 5:12
    dos "hashtags" e histórias
    que vemos a tornarem-se tendências,
  • 5:12 - 5:14
    o governo russo
    foi o primeiro a reconhecer
  • 5:14 - 5:16
    como esta evolução
  • 5:16 - 5:21
    tinha tornado a nossa mente
    no dispositivo mais explorável do planeta.
  • 5:23 - 5:25
    A nossa mente é particularmente explorável
  • 5:25 - 5:29
    se estivermos acostumados
    a um fluxo descontrolado de informações,
  • 5:29 - 5:33
    agora cada vez mais
    adaptado aos nossos gostos.
  • 5:35 - 5:38
    Este panorama informativo
    que é tão interessante para nós
  • 5:38 - 5:44
    dá ao estado, ou a qualquer entidade,
    um acesso perfeito à nossa mente.
  • 5:45 - 5:49
    É este novo tipo de operações informativas
    patrocinadas por estados
  • 5:49 - 5:51
    que podem ser muito mais bem sucedidas,
  • 5:51 - 5:54
    mais insidiosas e mais difíceis
    para o público alvo
  • 5:54 - 5:56
    — incluindo os meios de comunicação —
  • 5:56 - 5:59
    decifrar e caracterizar.
  • 5:59 - 6:01
    Se conseguem pôr um "hashtag"
    em tendência no Twitter,
  • 6:01 - 6:04
    ou agitar as águas com notícias falsas
  • 6:04 - 6:06
    dirigidas a públicos
    motivados para recebê-las,
  • 6:07 - 6:09
    ou levar jornalistas
    a dissecar "terabytes" de "emails"
  • 6:09 - 6:11
    por uma migalha de impropriedade
  • 6:12 - 6:14
    — táticas que foram usadas
    nas operações russas —
  • 6:14 - 6:18
    então podem conseguir
    camuflar as vossas operações
  • 6:18 - 6:20
    na mente do alvo.
  • 6:22 - 6:26
    A isto, a Rússia chama há muito tempo
    "controlo reflexivo".
  • 6:27 - 6:29
    É a capacidade de usar informações
  • 6:29 - 6:33
    para levar alguém a tomar uma decisão
  • 6:33 - 6:34
    por sua própria vontade
  • 6:35 - 6:36
    que vos é favorável.
  • 6:38 - 6:42
    Isto é o controlo de imagem e a gestão
    de perceções ao nível de um estado-nação,
  • 6:42 - 6:45
    e é feito por quaisquer meios,
  • 6:45 - 6:49
    com quaisquer ferramentas, de redes
    informáticas ou outras, que atinjam o fim.
  • 6:50 - 6:51
    Vejam este outro exemplo:
  • 6:51 - 6:53
    no início de fevereiro de 2014,
  • 6:53 - 6:56
    poucas semanas antes
    de a Rússia invadir a Crimeia,
  • 6:56 - 6:59
    foi publicado um telefonema no YouTube.
  • 6:59 - 7:01
    Nele estão dois diplomatas dos EUA.
  • 7:01 - 7:04
    Parecem estar a brincar
    à criação de reis na Ucrânia,
  • 7:04 - 7:08
    e pior: amaldiçoam a UE
    pela falta de celeridade e liderança
  • 7:08 - 7:10
    na resolução da crise.
  • 7:10 - 7:13
    Os meios de comunicação social
    divulgam a chamada,
  • 7:13 - 7:16
    e a correspondente reação diplomática
  • 7:17 - 7:20
    deixa Washington e a Europa vacilantes.
  • 7:21 - 7:25
    Cria uma resposta fraturada
    e uma atitude displicente
  • 7:25 - 7:28
    à conquista territorial
    da Rússia na Ucrânia.
  • 7:28 - 7:30
    Missão cumprida.
  • 7:31 - 7:34
    Enquanto telefonemas,
    "emails" e redes pirateadas
  • 7:34 - 7:36
    continuam a ser notícia,
  • 7:36 - 7:40
    as verdadeiras operações são aquelas
    que estão a influenciar
  • 7:40 - 7:42
    as decisões que vocês tomam
  • 7:42 - 7:44
    e as opiniões que têm,
  • 7:44 - 7:47
    tudo ao serviço do interesse estratégico
    de um estado-nação.
  • 7:48 - 7:50
    Isto é poder, na idade da informação.
  • 7:52 - 7:55
    Esta informação é bastante mais sedutora
  • 7:55 - 7:59
    bastante mais fácil de aceitar e espalhar,
  • 7:59 - 8:01
    quando é autêntica.
  • 8:01 - 8:06
    Quem não estará interessado na verdade
    apresentada em chamadas e em "emails"
  • 8:06 - 8:10
    que não eram destinados a consumo público?
  • 8:10 - 8:12
    Mas que significado tem essa verdade
  • 8:12 - 8:15
    se não sabemos porque é
    que está a ser-nos revelada?
  • 8:16 - 8:20
    Temos de reconhecer que este espaço
    onde vivemos cada vez mais,
  • 8:20 - 8:22
    a que chamamos pitorescamente
    "ciberespaço"
  • 8:22 - 8:25
    não é definido por uns e zeros,
  • 8:25 - 8:28
    mas sim por informações
    e pelas pessoas por detrás delas.
  • 8:29 - 8:32
    Isto é muito mais do que uma rede
    de computadores e dispositivos.
  • 8:32 - 8:35
    Isto é uma rede composta por mentes
  • 8:35 - 8:38
    em interação com computadores
    e dispositivos.
  • 8:39 - 8:41
    Para esta rede
  • 8:43 - 8:46
    não há encriptação, não há "firewall",
  • 8:46 - 8:48
    não há autenticação de dois fatores,
  • 8:48 - 8:51
    não há palavra-passe segura
    que nos proteja.
  • 8:52 - 8:54
    A nossa defesa
  • 8:54 - 8:59
    é muito mais forte, mais adaptável
    e está sempre na versão mais recente.
  • 8:59 - 9:02
    É a capacidade de pensar criticamente:
  • 9:02 - 9:04
    denunciar a falsidade,
  • 9:04 - 9:06
    exigir factos.
  • 9:07 - 9:10
    Sobretudo, ter a coragem
  • 9:11 - 9:14
    de perseguir a verdade sem contemplações.
  • 9:16 - 9:19
    (Aplausos)
Title:
Como (e porquê) a Rússia pirateou as eleições dos EUA
Speaker:
Laura Galante
Description:

Ataques informáticos, notícias falsas, bolhas de informação... estas expressões e outras integraram o nosso vernáculo em anos recentes. Mas, tal como a analista do ciberespaço Laura Galante descreve nesta palestra alarmante, o verdadeiro alvo de quem pretende influenciar a geopolítica é diabolicamente simples: são vocês.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
09:33

Portuguese subtitles

Revisions