CADERNO DO REPÓRTER DA COP28
com pesquisa de Vanessa Montalbano
Bem-vindo de volta a uma seção especial do The Climate 202 chamada “Caderno do repórter da COP28”, onde estou compartilhando ideias do local na COP28 em Dubai.
Hoje visitei a exposição da Arábia Saudita, que se orgulha das iniciativas verdes do reino petrolífero, incluindo os seus planos de plantar 10 mil milhões de árvores. A exposição apresenta uma projeção chamativa de florestas surgindo do deserto e um passeio no estilo Disney World subindo uma escada rolante passando por projeções mais etéreas. Quase parece concebido para distrair os visitantes do papel dos sauditas no bloqueio da linguagem sobre a eliminação progressiva dos combustíveis fósseis nas negociações.
Enquanto isso, estou
aproveitando a conta do Instagram @cop28streetstyle ,
que compartilha fotos dos delegados mais bem vestidos nas negociações sobre o
clima deste ano. Sou uma grande fã das calças coloridas usadas por Alicia
Pérez-Porro, uma bióloga marinha radicada em Barcelona, e do vestido verde
usado por Jessica Bwali, uma ativista climática da Zâmbia. Mas também
me pergunto se a conta do Instagram está a glorificar o fast fashion e o
consumismo, tendências que estão a agravar a crise climática.
Não tenho essas preocupações
com a conta X @COP28cats ,
que é dedicada a celebrar os gatos que perambulam pelo local da
conferência. É absolutamente perfeito.
CLIMA INTERNACIONAL
Pingue-pongue, picolés e o destino do planeta: por dentro das horas finais da COP28
Pessoas
caminham sob as árvores de energia solar no Pavilhão de Sustentabilidade COP28
em Dubai. (Ali Haider/EPA-EFE/Shutterstock)
Os Emirados Árabes Unidos
organizaram cuidadosamente o local da cimeira climática global deste ano, com
cada detalhe concebido para proporcionar uma experiência confortável aos
delegados, relata Chico Harlan , do
The Washington Post . Há jardins de ervas, trilhas
arejadas e sombreadas, além de food trucks que servem picolés de frutas e tofu
banh mis.
É um contraste marcante com a cimeira do ano passado em Sharm el-Sheikh, no Egipto, onde o local ficou sem comida e água, deixando os delegados famintos e irritados. O contraste faz da COP28 um campo de testes para diversas questões: Será que um ambiente relativamente agradável torna os negociadores mais amigáveis? E serão os negociadores mais amigáveis mais propensos a chegar a um acordo significativo para salvar o planeta?
Muitos
veteranos da COP dizem que há uma correlação entre a organização da cimeira e o
resultado final. Um dos fracassos políticos mais notórios, a COP15 em
Copenhaga, suscitou críticas pelas suas longas filas que deixaram as pessoas no
frio durante horas. A cimeira histórica que levou ao acordo de
Paris, a COP21, teve lugar num local acessível com acesso gratuito ao
metro e voluntários alegres treinados em inglês.
Ainda
assim, as diferenças entre as delegações este ano podem ser demasiado grandes –
independentemente do cenário. À medida que as negociações se arrastavam
hoje, os negociadores cansados continuavam a lutar furiosamente pelos
combustíveis fósseis, depois de passarem noites a fio. Pelo menos havia
uma abundância de sofás macios caso eles precisassem dormir.
A China está perto
do pico de emissões, mas não quer falar sobre isso
Solar e eólica em
uma usina integrada em Yancheng, China, em 2020. (Hector Retamal/AFP/Getty
Images)
Muitos especialistas prevêem que a China atingirá o
pico de emissões muito antes de 2029, cumprindo a promessa ambiciosa de reduzir
a poluição que provoca o aquecimento do planeta até ao final desta
década, relata Christian
Shepherd , do
The Post .
Nos últimos anos, a China, o maior emissor anual
mundial de gases com efeito de estufa, tem vindo a aumentar a energia renovável
em vez do carvão, um dos combustíveis fósseis mais poluentes. Pequim está
agora no caminho certo para instalar 1.200 gigawatts de energia limpa cinco
anos antes do previsto. Ao mesmo tempo, espera-se que um abrandamento
económico, causado principalmente pela queda do mercado imobiliário, reduza a
actividade na indústria da construção com elevadas emissões.
Ainda assim, a China parece relutante em actualizar
as metas nacionais de atingir o pico das emissões de dióxido de carbono ou em
ceder à pressão externa na COP28 para fixar o mais cedo possível a
data para terminar a construção de centrais eléctricas a carvão, citando a
necessidade de satisfazer a procura energética. Os analistas dizem que se
a China se comprometer a investir em tecnologias verdes, em vez de utilizar a
produção intensiva em carbono para impulsionar o crescimento, poderá encorajar
outras nações a seguirem o exemplo, incluindo aquelas amigas dos combustíveis
fósseis.
PONTOS DE PRESSÃO
UM QUARTO DOS PEIXES
DE ÁGUA DOCE ESTÃO EM RISCO DE EXTINÇÃO, SEGUNDO RELATÓRIO
Um salmão do Atlântico salta da água em um
cercado de uma fazenda de aquicultura perto de Eastport, Maine. (Robert F.
Bukaty/AP)
Um quarto dos peixes de água
doce do mundo estão em risco de extinção, em parte devido ao aquecimento
global, de acordo com um relatório divulgado ontem em Dubai pela União
Internacional para a Conservação da Natureza , relata Catrin
Einhorn para o
New York Times .
A
avaliação determinou que a poluição é a ameaça número 1 para as espécies de
peixes de água doce, enquanto as barragens e a extracção de água vêm em segundo
lugar. A pesca excessiva, as espécies invasoras e as doenças também têm um
impacto negativo.
“As
alterações climáticas agravam realmente todas as outras ameaças”, afirmou Catherine
Sayer, que lidera o programa de biodiversidade em água doce da organização.
As
criaturas adicionadas à Lista Vermelha de Espécies Ameaçadas da
organização incluem bagres dourados, sapos e a tartaruga verde do Pacífico
Central Sul e do Pacífico Leste. O grupo também reclassificou o salmão do
Atlântico como quase ameaçado, e não como uma espécie menos preocupante.
Na atmosfera
- Argentina
permanecerá no acordo climático de Paris sob Milei – Jake
Spring para Reuters
- Ministro do
Reino Unido deixa a COP28 quando as negociações climáticas atingem um ponto de
crise - Fiona Harvey, Patrick Greenfield e Helena
Horton para o Guardian
- Câmara aprova
projeto de lei que proíbe importações de urânio russo para energia nuclear - Rachel
Frazin for the Hill
- O
administrador de Biden anuncia venda de energia eólica offshore no Atlântico
Central, mais por vir – Heather Richards para E&E
News
Viral
O exército cibernético da China está invadindo serviços críticos dos EUA
Uma
concessionária no Havaí, um porto na Costa Oeste e um oleoduto estão entre as
vítimas no ano passado, dizem as autoridades
Por Ellen Nakashima
e José Menn
- 11 de dezembro de 2023 às 6h EST
Os militares chineses estão a
aumentar a sua capacidade de perturbar as principais infra-estruturas
americanas, incluindo os serviços de energia e água, bem como os sistemas de
comunicações e transporte, de acordo com responsáveis dos EUA e responsáveis
pela segurança da indústria.
Hackers afiliados ao Exército
de Libertação Popular da China invadiram os sistemas informáticos de cerca de
duas dezenas de entidades críticas durante o ano passado, disseram estes
especialistas.
As intrusões fazem parte de um
esforço mais amplo para desenvolver formas de semear o pânico e o caos ou
complicar a logística no caso de um conflito EUA-China no Pacífico, disseram.
Entre as vítimas estão uma
concessionária de água no Havaí, um importante porto da Costa Oeste e pelo
menos um oleoduto e gasoduto, disseram ao The Washington Post pessoas
familiarizadas com os incidentes. Os hackers também tentaram invadir a
operadora da rede elétrica do Texas, que opera independentemente dos sistemas
elétricos do resto do país.
Várias entidades fora dos
Estados Unidos, incluindo concessionárias de energia elétrica, também foram
vítimas dos hackers, disseram as pessoas, que falaram sob condição de
anonimato devido à delicadeza do assunto.
Nenhuma das invasões afetou os
sistemas de controle industrial que operam bombas, pistões ou qualquer função
crítica, nem causou interrupção, disseram autoridades
norte-americanas. Mas eles disseram que a atenção dada ao Havaí, que
abriga a Frota do Pacífico, e a pelo menos um porto, bem como aos centros
logísticos, sugere que os militares chineses desejam a capacidade de complicar
os esforços dos EUA para enviar tropas e equipamentos para a região se um
conflito estourar. sobre Taiwan.
Estes detalhes anteriormente
não divulgados ajudam a completar o quadro de uma campanha cibernética
apelidada de Tufão Volt, detectada pela primeira vez há cerca de um ano pelo
governo dos EUA, enquanto os Estados Unidos e a China lutam para estabilizar uma
relação mais antagónica agora do que tem sido em décadas. Os comandantes
militares chineses recusaram-se durante mais de um ano a falar com os seus
homólogos americanos, mesmo quando as intercepções por caças chineses de
aviões espiões dos EUA aumentaram no Pacífico ocidental. O presidente Biden e o presidente chinês Xi Jinping
concordaram apenas no mês passado em restaurar esses canais de
comunicação.
“É
muito claro que as tentativas chinesas de comprometer infra-estruturas críticas
são, em parte, para se pré-posicionarem para serem capazes de perturbar ou
destruir essas infra-estruturas críticas em caso de conflito, para impedir que
os Estados Unidos sejam capazes de projectar poder em Ásia ou para causar o
caos social dentro dos Estados Unidos – para afetar a nossa tomada de decisões
em torno de uma crise”, disse Brandon Wales, diretor executivo da Agência de
Segurança Cibernética e de Infraestrutura (CISA) do Departamento de Segurança
Interna. “Essa é uma mudança significativa em relação à atividade
cibernética chinesa de sete a dez anos atrás, que se concentrava principalmente
na espionagem política e econômica.”
Morgan
Adamski, diretor do Centro de Colaboração em Segurança Cibernética da Agência
de Segurança Nacional, confirmou em um e-mail que a atividade do Volt Typhoon
“parece estar focada em alvos na região Indo-Pacífico, incluindo o Havaí”.
Os
hackers muitas vezes procuraram mascarar seus rastros, direcionando seus
ataques através de dispositivos inócuos, como roteadores domésticos ou de
escritório, antes de chegar às vítimas, disseram as autoridades. Um dos
principais objetivos era roubar credenciais de funcionários que eles poderiam
usar para retornar, fazendo-se passar por usuários normais. Mas alguns dos
seus métodos de entrada não foram determinados.
Os
hackers estão procurando uma maneira de entrar e permanecer sem serem
detectados, disse Joe McReynolds, pesquisador de estudos de segurança da China
na Jamestown Foundation, um think tank focado em questões de
segurança. “Você está tentando construir túneis na infraestrutura de seus
inimigos que você pode usar mais tarde para atacar. Até então, você fica à
espera, realiza o reconhecimento, descobre se pode passar para sistemas de
controle industrial ou para empresas ou alvos mais críticos a montante. E
um dia, se você receber a ordem do alto, você passará do reconhecimento para o
ataque.”
Pesquisadores
de ameaças dizem que hackers chineses tentaram invadir a operadora da rede
elétrica do Texas, que opera independentemente dos sistemas elétricos do resto
do país. (Callaghan O’Hare/Reuters)
As
revelações ao The Post baseiam-se na avaliação anual de ameaças realizada em
fevereiro pelo Gabinete do Diretor de Inteligência Nacional, que alertou que a
China “quase certamente é capaz” de lançar ataques cibernéticos que
perturbariam infraestruturas críticas dos EUA, incluindo oleodutos e gasodutos
e ferrovias. sistemas.
“Se Pequim temesse que um
grande conflito com os Estados Unidos fosse iminente, quase certamente
consideraria a realização de operações cibernéticas agressivas contra
infra-estruturas críticas e activos militares nacionais dos EUA em todo o
mundo”, afirmou a avaliação.
Algumas das vítimas
comprometidas pelo Volt Typhoon eram pequenas empresas e organizações de vários
sectores e “não necessariamente aquelas que teriam uma ligação relevante
imediata a uma função crítica da qual muitos americanos dependem”, disse Eric
Goldstein, director executivo assistente da CISA. Isto pode ter sido “uma
segmentação oportunista... com base em onde eles podem obter acesso” – uma
forma de conseguir uma posição segura numa cadeia de abastecimento na esperança
de um dia passar para clientes maiores e mais críticos, disse ele.
Oficiais militares chineses
descreveram em documentos internos como podem usar ferramentas cibernéticas ou
“guerra em rede” num conflito, disse McReynolds, que leu alguns dos
escritos. Ele disse que os estrategistas militares falam em sincronizar ataques
aéreos e de mísseis com a interrupção das redes de comando e controle,
infraestrutura crítica, redes de satélites e sistemas de logística militar.
Eles falaram sobre a aplicação
dessas ferramentas em invasões anfíbias, disse ele. “Isso é algo que eles
claramente consideram relevante para o cenário de Taiwan”, disse ele, “embora
não digam explicitamente que é assim que vamos dominar Taiwan”.
Isto está longe de ser a
primeira incursão da China no hackeamento de infraestruturas críticas. Em
2012, uma empresa canadiana, a Telvent, cujo software operava remotamente os
principais gasodutos de gás natural na América do Norte, notificou os clientes
de que um hacker sofisticado tinha violado as seus firewalls e roubado dados
relativos aos sistemas de controlo industrial. A empresa de segurança
cibernética Mandiant atribuiu a violação a um prolífico grupo de hackers do
PLA, a Unidade 61398. Cinco membros da unidade foram indiciados em 2014 sob
a acusação de hackear empresas dos EUA.
Em
2014, o Departamento de Justiça indiciou cinco membros do Exército de
Libertação Popular, o exército chinês, sob a acusação de hackear empresas
norte-americanas. (Charles Dharapak/AP)
Na
altura, o governo dos EUA não tinha a certeza se o objectivo da China era
recolher informações ou pré-posicionar-se para perturbar. Hoje, com base
na recolha de informações e no facto de as instalações visadas terem pouca
informação de valor político ou económico, as autoridades norte-americanas
dizem que é claro que a única razão para penetrar nelas é poder conduzir ações
perturbadoras ou destrutivas mais tarde.
O
pesquisador de ameaças Jonathan Condra, da empresa de segurança Recorded Future
– que durante o verão encontrou o Volt Typhoon sondando a rede do Texas – disse
que o sigilo com que os chineses conduziram os ataques vai contra qualquer
noção de que eles queriam que os Estados Unidos conhecessem suas capacidades.
Os
hackers “estavam fazendo isso de forma muito mais furtiva do que se estivessem
tentando ser pegos”, disse ele.
O
governo dos EUA há muito que procura melhorar a coordenação com o sector
privado, que possui a maior parte da infra-estrutura crítica do país, e com
empresas tecnológicas que podem detectar ameaças cibernéticas. Empresas
como a Microsoft compartilham informações anônimas sobre táticas adversárias,
indicadores de que um sistema foi comprometido e mitigações, disse Goldstein da
CISA. Geralmente, essas empresas não detectam a presença do hacker nas
redes dos clientes, mas detectam-na através de comunicações com os servidores
que o hacker está usando para direcionar o ataque, disse ele.
Em
alguns casos, as próprias vítimas procuram assistência da CISA. Em outros,
disse Goldstein, a CISA é alertada por um fornecedor de software ou
comunicações sobre uma vítima e o governo deve buscar uma ordem judicial para
obrigar o fornecedor a revelar a identidade da vítima.
Em
maio, a Microsoft disse ter encontrado o Volt Typhoon se infiltrando em
infraestruturas críticas em Guam e em outros lugares, listando vários
setores. Entre elas estavam empresas de telecomunicações, segundo pessoas
familiarizadas com o assunto. Os hacks foram especialmente preocupantes,
disseram analistas, porque Guam é o território dos EUA mais próximo do
disputado Estreito de Taiwan.
As
intrusões em sectores como os sistemas de água e energia ocorrem num momento em
que a administração Biden procura fortalecer a capacidade das indústrias de se
defenderem através da emissão de regras obrigatórias de segurança
cibernética. No verão de 2021 , a administração implementou as primeiras regulamentações cibernéticas para oleodutos e
gasodutos . Em março, a Agência de Proteção Ambiental anunciou a exigência
de que os estados reportassem ameaças cibernéticas nas suas auditorias aos
sistemas públicos de água. Pouco depois, porém, três estados processaram a
administração, acusando-a de excesso regulatório.
O
presidente Biden disse em 15 de novembro que ele e o presidente chinês Xi
Jinping concordaram em restaurar as comunicações diretas após a
reunião. (Vídeo: Washington Post)
A EPA retirou a regra e pediu ao Congresso que agisse
sobre um regulamento. Entretanto, a agência deve contar com os estados
para reportarem ameaças voluntariamente.
Num comunicado conjunto emitido em Maio, a aliança de
inteligência Five Eyes dos Estados Unidos, Grã-Bretanha, Canadá, Austrália e
Nova Zelândia ofereceu conselhos sobre como caçar os intrusos. Um dos
desafios é a tática dos hackers de evitar a detecção por firewalls e outras
defesas usando ferramentas legítimas para que a presença dos hackers se
misture com a atividade normal da rede. A técnica é chamada de “viver da
terra”.
“Os
dois desafios mais difíceis com estas técnicas são determinar se ocorreu um
compromisso e, uma vez detetado, ter confiança de que o ator foi despejado”,
disse Adamski, da NSA, cujo Centro de Colaboração em Cibersegurança coordena
com a indústria privada.
A
NSA e outras agências recomendam redefinições de senha em massa e melhor
monitoramento de contas com altos privilégios de rede. Eles também
instaram as empresas a exigir formas mais seguras de autenticação
multifatorial, como tokens de hardware, em vez de depender de uma mensagem de
texto enviada ao telefone do usuário, que pode ser interceptada por governos
estrangeiros.
Apesar
do escrutínio intensificado resultante do comunicado de maio, os hackers
persistiram, buscando novos alvos.
Em
agosto, de acordo com a Recorded Future, os hackers tentaram fazer conexões da
infraestrutura usada pelo Volt Typhoon com domínios ou subdomínios da Internet
usados pela Comissão de Utilidade Pública do Texas e pelo Conselho de
Confiabilidade Elétrica do Texas, que opera a rede elétrica daquele estado. Embora
não haja provas de que as tentativas de penetração no sistema tenham sido
bem-sucedidas, o esforço destaca os tipos de alvos nos quais os militares
chineses estão interessados. As duas agências do Texas recusaram-se a responder
a perguntas sobre os incidentes do The Post.
O
Conselho de Confiabilidade disse que trabalha em estreita colaboração com
agências federais e grupos industriais e que possui sistemas redundantes e
acesso controlado como parte de uma “defesa em camadas”.
Nas
semanas que antecederam a reunião Biden-Xi no mês passado, funcionários da NSA
falando em conferências da indústria repetiram o apelo ao sector privado para
partilhar informações sobre tentativas de pirataria informática. A NSA
pode investigar as redes dos adversários no exterior, enquanto as empresas dos
EUA têm visibilidade nas redes corporativas nacionais. Juntos, a indústria
e o governo podem ter uma visão mais completa dos objectivos, tácticas e
motivos dos atacantes, dizem as autoridades dos EUA.
A
China “tem um estoque de vulnerabilidades estratégicas” ou falhas de segurança
não reveladas que pode usar em ataques furtivos, disse Adamski no mês passado
na conferência CyberWarCon em Washington. “Esta é uma luta pela nossa
infraestrutura crítica. Temos que tornar isso mais difícil para eles.”
O tema das intrusões cibernéticas chinesas em infraestruturas críticas estava numa lista proposta de pontos de discussão a serem levantados no encontro de Biden com Xi, de acordo com pessoas familiarizadas com o assunto, mas não foi abordado na reunião de quatro horas.