{"id":39942,"date":"2022-11-09T12:51:08","date_gmt":"2022-11-09T17:51:08","guid":{"rendered":"https:\/\/adf-magazine.com\/?p=39942"},"modified":"2022-11-20T08:58:11","modified_gmt":"2022-11-20T13:58:11","slug":"enfrentando-inimigos-de-alta-tecnologia","status":"publish","type":"post","link":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/","title":{"rendered":"Enfrentando Inimigos De Alta Tecnologia"},"content":{"rendered":"<p>EQUIPA DA ADF<\/p>\n<p>Mais de 30 p\u00e1ginas da internet em Mo\u00e7ambique, incluindo a p\u00e1gina do Minist\u00e9rio da Defesa, ficaram desactivadas no dia 21 de Fevereiro de 2022, depois de um ataque de piratas inform\u00e1ticos.<\/p>\n<p>Uma imagem de um homem que trazia um len\u00e7o e segurava uma metralhadora apareceu na p\u00e1gina da internet juntamente com as palavras \u201catacado por piratas iemenitas.\u201d Os alvos inclu\u00edram os portais do Instituto Nacional de Gest\u00e3o e Redu\u00e7\u00e3o do Risco de Desastres, da Administra\u00e7\u00e3o Nacional de Estradas e das Ag\u00eancias de \u00c1guas, assim como do Minist\u00e9rio da Defesa e do Instituto Nacional de Transportes Terrestres.<\/p>\n<p>As autoridades afirmaram que n\u00e3o houve perda de informa\u00e7\u00e3o ou fuga de dados pessoais dos cidad\u00e3os, mas observaram que foi o primeiro ataque cibern\u00e9tico desta magnitude naquele pa\u00eds. Analistas apelaram ao governo para fortalecer a ciberseguran\u00e7a em meio aos receios de que os piratas inform\u00e1ticos possam estar associados a terroristas.<\/p>\n<p>Enquanto alguns especialistas e investigadores alertam sobre um futuro em que os extremistas em \u00c1frica ir\u00e3o utilizar tecnologias prontamente dispon\u00edveis para fazer avan\u00e7ar as suas causas, outros especialistas afirmam que isso j\u00e1 aconteceu.<\/p>\n<figure id=\"attachment_36537\" aria-describedby=\"caption-attachment-36537\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-36537\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/RC2BOK93QUGL_edit-272x182.jpg 272w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36537\" class=\"wp-caption-text\">Piratas inform\u00e1ticos chineses roubaram informa\u00e7\u00e3o de servidores da Uni\u00e3o Africana, reenviando os dados para Xangai. REUTERS<\/figcaption><\/figure>\n<p>Os extremistas est\u00e3o a utilizar drones para vigil\u00e2ncia. Est\u00e3o a utilizar as redes sociais para a propaganda e para publicar eventos em que transmitem v\u00eddeos ao vivo. Fazem v\u00eddeos para efeitos de recrutamento e de instru\u00e7\u00f5es. Utilizam ferramentas de comunica\u00e7\u00e3o para planificar ataques. No futuro, afirmam os especialistas, drones comerciais ser\u00e3o utilizados como armas e impressoras 3D ser\u00e3o utilizadas para produzir espingardas de assalto.<\/p>\n<p>Tudo come\u00e7a com a ferramenta mais comum e vers\u00e1til de todas: um telem\u00f3vel. Como a autora Audrey Kurth Cronin observou durante a apresenta\u00e7\u00e3o de Maio de 2021, no Centro de Estudos Estrat\u00e9gicos de \u00c1frica (ACSS), \u201ccada um de n\u00f3s possui um computador poderoso no bolso.\u201d<\/p>\n<p>Um smartphone pode n\u00e3o parecer uma arma formid\u00e1vel, ou mesmo uma particularmente sofisticada, mas combina um computador, um rel\u00f3gio de precis\u00e3o, uma c\u00e2mara, acesso \u00e0 Internet, GPS, aplicativos de transfer\u00eancia de dinheiro e mais. Tamb\u00e9m elimina a necessidade de os insurgentes possu\u00edrem equipamento de comunica\u00e7\u00e3o via r\u00e1dio.<\/p>\n<p>Os extremistas, afirmam os especialistas, utilizam telem\u00f3veis para muitos fins. Um desses fins \u00e9 aceitar pagamentos e transfer\u00eancias de dinheiro quando est\u00e3o a extorquir os cidad\u00e3os, exigindo \u201cpagamentos de impostos\u201d nas zonas remotas que eles controlam.<\/p>\n<p>O investigador Seth Harrison, escrevendo para o Centro de Estudos Estrat\u00e9gicos e Internacionais, comunicou que grupos tais como o Grupo do Estado Isl\u00e2mico capitalizam as tecnologias prontamente dispon\u00edveis para efeitos de propaganda e instru\u00e7\u00f5es.<\/p>\n<p>\u201cEstas opera\u00e7\u00f5es exigem pouco treino ou planifica\u00e7\u00e3o t\u00e1ctica, envolvendo ferramentas b\u00e1sicas \u2014 como facas ou carros \u2014 e podem ser realizadas por qualquer pessoa, em qualquer lugar. A combina\u00e7\u00e3o de opera\u00e7\u00f5es simples e o aumento da capacidade comunicativa fez com que o terrorismo estivesse acess\u00edvel para as massas.\u201d<\/p>\n<p>Dois irm\u00e3os utilizaram um v\u00eddeo online da al-Qaeda, \u201cComo Construir Uma Bomba na Cozinha da Sua M\u00e3e,\u201d para constru\u00edrem uma bomba que eles activaram na maratona de Boston, em 2013.<\/p>\n<p>Especialistas em tecnologia alertam sobre extremistas utilizarem drones comerciais facilmente dispon\u00edveis para fazerem vigil\u00e2ncia e planificarem ataques. No futuro, dizem eles, os drones podem ser utilizados em \u00c1frica para transportar pequenas quantidades de explosivos e em assassinatos.<\/p>\n<figure id=\"attachment_36309\" aria-describedby=\"caption-attachment-36309\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit.jpg\"><img decoding=\"async\" class=\"size-full wp-image-36309\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit.jpg\" alt=\"\" width=\"1080\" height=\"806\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit-300x224.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit-1024x764.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit-768x573.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP763308204730_edit-86x64.jpg 86w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36309\" class=\"wp-caption-text\">Fumo sobe a partir do Supermercado de Westgate, em Nairobi, Qu\u00e9nia, em 2013, depois de um ataque terrorista. Os terroristas publicitaram o seu ataque no Twitter. THE ASSOCIATED PRESS<\/figcaption><\/figure>\n<p><b>J\u00c1 EST\u00c3O EM USO<\/b><\/p>\n<p>\u00c9 esclarecedor quando se divide a tecnologia em duas categorias: aberta e fechada. A tecnologia fechada n\u00e3o est\u00e1 dispon\u00edvel para todos, sen\u00e3o para governos, e inclui armas nucleares, grandes sistemas de armas, aeronaves de combate e radares. A tecnologia aberta encontra-se dispon\u00edvel para todos e inclui sistema GPS, a internet, os telem\u00f3veis e os microchips. Embora a tecnologia fechada ocasionalmente caia nas m\u00e3os de extremistas, muitas vezes, a tecnologia aberta representa os maiores problemas.<\/p>\n<p>Embora os actores n\u00e3o estatais sejam uma preocupa\u00e7\u00e3o prim\u00e1ria, eles n\u00e3o s\u00e3o o \u00fanico problema. Conforme observou Nathaniel Allen, do ACSS, num relat\u00f3rio de Janeiro de 2021, \u201cAs maiores preocupa\u00e7\u00f5es que cercam a ciber-espionagem em \u00c1frica estiveram ligadas \u00e0 China.\u201d<\/p>\n<p>Em 2018, comunicou-se que todo o conte\u00fado dos servidores da Uni\u00e3o Africana estava a ser transmitido, de forma rotineira, para Xangai, China, depois de engenheiros da rede terem observado um pico de utiliza\u00e7\u00e3o fora do hor\u00e1rio de funcionamento. Embora os engenheiros tenham substitu\u00eddo os servidores, os hackers chineses continuaram a espiar a UA em 2020, roubando imagens de v\u00eddeo das c\u00e2maras de seguran\u00e7a. Eles esconderam os seus rastos, transmitindo a informa\u00e7\u00e3o de volta para a China durante as horas normais de expediente. A culpa foi atribu\u00edda a um grupo de piratas inform\u00e1ticos chineses, chamado Bronze President, de acordo com a Reuters, que disse que a vigil\u00e2ncia cobriu os \u201cescrit\u00f3rios da UA, as zonas de parqueamento, os corredores e as salas de reuni\u00e3o.\u201d<\/p>\n<p>Em Junho de 2020, a Ag\u00eancia de Seguran\u00e7a da Rede de Informa\u00e7\u00e3o Et\u00edope impediu um ataque cibern\u00e9tico do grupo eg\u00edpcio, denominado Cyber Horus Group. Allen escreveu que o ataque, conforme afirmaram as autoridades et\u00edopes, fazia parte de uma tentativa de colocar \u201cpress\u00e3o econ\u00f3mica, psicol\u00f3gica e pol\u00edtica sobre a Eti\u00f3pia\u201d quanto ao enchimento da Grande Barragem do Renascimento Et\u00edope no Rio Nilo.<\/p>\n<p>As autoridades et\u00edopes afirmaram que impediram um ataque maior, mas, mesmo assim, o Cyber Horus Group conseguiu atacar aproximadamente dezenas de p\u00e1ginas da internet do governo.<\/p>\n<figure id=\"attachment_36305\" aria-describedby=\"caption-attachment-36305\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit.jpg\"><img decoding=\"async\" class=\"size-full wp-image-36305\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit.jpg\" alt=\"\" width=\"1080\" height=\"690\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit-300x192.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit-1024x654.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP142809638963_edit-768x491.jpg 768w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36305\" class=\"wp-caption-text\">Um guarda de seguran\u00e7a patrulha o supermercado Westgate, reaberto em Nairobi, Qu\u00e9nia, aproximadamente dois anos depois de um ataque terrorista. THE ASSOCIATED PRESS<\/figcaption><\/figure>\n<p><b>UMA FALTA DE TECNOLOGIA<\/b><\/p>\n<p>Anouar Boukhars, professor de combate ao terrorismo e extremismo violento no ACSS, observou que os extremistas em \u00c1frica est\u00e3o a utilizar ciber-tecnologia para treinar, fazer propaganda, recrutamento, financiamento e planifica\u00e7\u00e3o. Ele disse que os extremistas utilizam a tecnologia de informa\u00e7\u00e3o para controlar o ritmo e a narrativa da viol\u00eancia e que o Boko Haram utiliza a ciber-sabotagem desde 2012.<\/p>\n<p>Boukhars disse que a maior parte dos ataques cibern\u00e9ticos extremistas em \u00c1frica foram razoavelmente n\u00e3o sofisticados. Acrescentou que, embora se possa assumir que os extremistas gostariam de ter drones de categoria militar, tais dispositivos s\u00e3o dispendiosos para construir, operar e monitorar. Os extremistas tendem a usar drones de categoria comercial. Mesmo as opera\u00e7\u00f5es militares avan\u00e7adas do governo est\u00e3o a come\u00e7ar a utilizar drones de categoria civil.<\/p>\n<p>Dr. Christopher Anzalone, professor assistente de pesquisa da Marine Corps University, em Qu\u00e2ntico, Virg\u00ednia, disse que o al-Shabaab se encontra entre os grupos extremistas mais agressivos ao adoptar tecnologia para o recrutamento. Os seus filmes de propaganda embelezados com apar\u00eancia assemelham-se a \u201cpseudodocument\u00e1rios,\u201d disse.<\/p>\n<p>Anzalone disse que o al-Shabaab tamb\u00e9m continua a depender de meios de baixa tecnologia \u2014 transmiss\u00f5es de r\u00e1dio e fotografias simples \u2014 para transmitir as suas mensagens. Mas o grupo foi um dos primeiros adaptadores do Twitter, observou, e transmitiu um tweet ao vivo do seu ataque de 2013, no Supermercado da Westgate, em Nairobi, Qu\u00e9nia, onde 67 pessoas morreram antes de quatro homens armados terem sido mortos.<\/p>\n<figure id=\"attachment_36313\" aria-describedby=\"caption-attachment-36313\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-36313\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit.jpg\" alt=\"\" width=\"1080\" height=\"720\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit-300x200.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit-1024x683.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit-768x512.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP17307514450071_edit-272x182.jpg 272w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36313\" class=\"wp-caption-text\">Participantes jogam Call of Duty WWII, numa confer\u00eancia sobre videogames. Investigadores afirmam que os grupos terroristas est\u00e3o a retirar elementos de tais jogos para utilizar para o recrutamento e para a pr\u00e1tica. THE ASSOCIATED PRESS<\/figcaption><\/figure>\n<p><b>VIDEOGAMES<\/b><\/p>\n<p>Um estudo da Universidade da Carolina do Norte, em Chapel Hill, concluiu que os grupos terroristas est\u00e3o a retirar elementos de videogames famosos, especialmente a famosa s\u00e9rie Call of Duty, para utilizar para o recrutamento e pr\u00e1tica. Videogames de tiro em primeira pessoa s\u00e3o utilizados por milhares de pessoas, geralmente com idades abaixo de 30 anos e na sua maioria do sexo masculino \u2014 um dado demogr\u00e1fico de extrema import\u00e2ncia para os grupos extremistas.<\/p>\n<p>A Rede de Sensibiliza\u00e7\u00e3o para a Radicaliza\u00e7\u00e3o (RAN, na sigla inglesa) afirmou que jogos, como Call of Duty e Grand Theft Auto, permitem que os utilizadores criem as suas pr\u00f3prias modifica\u00e7\u00f5es, que podem ser abusadas por extremistas. \u201cEsta t\u00e1ctica coloca motores poderosos (de jogos) \u00e0 disposi\u00e7\u00e3o de extremistas,\u201d comunicou a rede.<\/p>\n<p>\u201cAs modifica\u00e7\u00f5es dos extremistas atraem aten\u00e7\u00e3o da imprensa e oferecem a ilus\u00e3o de celebridade e compet\u00eancia t\u00e9cnica \u00e0queles que n\u00e3o est\u00e3o familiarizados com a facilidade com qual as modifica\u00e7\u00f5es podem ser criadas,\u201d anunciou a RAN, em 2020. \u201cN\u00e3o est\u00e1 claro se os videogames modificados alguma vez tiveram um impacto sobre o recrutamento para al\u00e9m da propaganda.\u201d<\/p>\n<p>Muitos destes jogos ligados em rede incluem uma caracter\u00edstica do chat que permite que os jogadores se comuniquem. \u201cOs recrutadores podem ter como alvo pessoas em plataformas abertas e come\u00e7am a criar rela\u00e7\u00f5es antes de convidarem estas pessoas para ambientes mais fechados,\u201d disse a RAN.<\/p>\n<p>Num n\u00edvel mais b\u00e1sico, o realismo dos videogames modernos \u00e9 tal que jogadores com inten\u00e7\u00e3o de viol\u00eancia no mundo real podem praticar as suas t\u00e1cticas enquanto jogam. O terrorista Anders Breivik assassinou 77 pessoas em Oslo, Noruega, em 2011, treinou para o seu alvoro\u00e7o jogando Call of Duty. Num manifesto que Breivik escreveu, ele considerou o &#8220;Call of Duty: Modern Warfare 2&#8221; como \u201cprovavelmente o melhor simulador militar que existe\u201d e disse que considerava o jogo como \u201cparte da minha simula\u00e7\u00e3o do treino.\u201d<\/p>\n<figure id=\"attachment_36317\" aria-describedby=\"caption-attachment-36317\" style=\"width: 1080px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-36317\" src=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit.jpg\" alt=\"\" width=\"1080\" height=\"707\" srcset=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit.jpg 1080w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit-300x196.jpg 300w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit-1024x670.jpg 1024w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit-768x503.jpg 768w, https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/AP22036571140445_edit-210x136.jpg 210w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/a><figcaption id=\"caption-attachment-36317\" class=\"wp-caption-text\">Chefes de Estado africanos participam da Assembleia da Uni\u00e3o Africana, em Adis Abeba, Eti\u00f3pia, em Fevereiro de 2022. THE ASSOCIATED PRESS<\/figcaption><\/figure>\n<p><b>PROTEC\u00c7\u00c3O NECESS\u00c1RIA<\/b><\/p>\n<p>Pesquisas demonstram que os governos nacionais precisam de ser mais proactivos para protegerem a si pr\u00f3prios de ataques cibern\u00e9ticos. Nos \u00faltimos 10 anos, a p\u00e1gina da internet ligada a assuntos jur\u00eddicos, JD Supra, anunciou que 33 pa\u00edses africanos promulgaram leis e adoptaram regulamentos sobre a ciberseguran\u00e7a, crimes cibern\u00e9ticos, transac\u00e7\u00f5es electr\u00f3nicas e protec\u00e7\u00e3o de dados.<\/p>\n<p>Economicistas e profissionais de tecnologia apelaram aos pa\u00edses africanos para ratificarem a Conven\u00e7\u00e3o de Malabo, que foi descrita como sendo um dos acordos de ciberseguran\u00e7a mais elaborados do mundo. O seu objectivo \u00e9 de estabelecer uma \u201cestrutura cred\u00edvel de ciberseguran\u00e7a em \u00c1frica, atrav\u00e9s da organiza\u00e7\u00e3o de transac\u00e7\u00f5es electr\u00f3nicas, protec\u00e7\u00e3o de dados pessoais, promo\u00e7\u00e3o de ciberseguran\u00e7a, governa\u00e7\u00e3o electr\u00f3nica e combate ao crime cibern\u00e9tico.\u201d<\/p>\n<p>At\u00e9 agora, apenas oito pa\u00edses africanos ratificaram o Acordo de Malabo. Para que entre em vigor, pelo menos 16 pa\u00edses africanos devem adopt\u00e1-lo.<\/p>\n<p>Allen, do ACSS, disse que n\u00e3o existem profissionais de cibern\u00e9tica altamente qualificados e dispon\u00edveis para combater as amea\u00e7as. O continente encontra-se numa corrida para estar a par destes desenvolvimentos.<\/p>\n<p>\u201cA falta de uma resposta eficaz deve-se, em parte, a d\u00e9fices na capacidade,\u201d escreveu Allen. \u201cO continente enfrenta uma lacuna crescente de 100.000 pessoas em termos de profissionais de ciberseguran\u00e7a certificados. Muitas organiza\u00e7\u00f5es, empresas e ag\u00eancias t\u00eam falta de consciencializa\u00e7\u00e3o de cibern\u00e9tica b\u00e1sica e n\u00e3o conseguem implementar medidas de ciberseguran\u00e7a rudimentares. Os governos frequentemente n\u00e3o conseguem fazer a monitoria de amea\u00e7as, colher evid\u00eancias digitais forenses e processar crimes inform\u00e1ticos. Noventa e seis por cento de incidentes de ciberseguran\u00e7a n\u00e3o s\u00e3o registados ou resolvidos, significando que as amea\u00e7as cibern\u00e9ticas em \u00c1frica tendem a ser muito piores do que o reconhecido.\u201d<\/p>\n<p>Uma preocupa\u00e7\u00e3o particular ser\u00e1 criar um equil\u00edbrio entre acabar com o cibercrime e os ataques cibern\u00e9ticos enquanto se preservam os direitos humanos. Os ciberterroristas, disse Boukhars, precisam de ser definidos com \u201cprecis\u00e3o,\u201d para que n\u00e3o sejam restringidos os direitos dos cidad\u00e3os normais. Ele observou que as tecnologias de vigil\u00e2ncia, muitas vezes, t\u00eam sido utilizadas para restringir dissidentes pol\u00edticos leg\u00edtimos.<\/p>\n<p>Cronin disse que os governos podem \u201ccorrigir demasiadamente\u201d a quest\u00e3o da vigil\u00e2ncia, espiando os seus pr\u00f3prios cidad\u00e3os. Este acto de espiar destr\u00f3i a legitimidade de um governo e o seu Estado de Direito. Ela disse que a legitimidade do governo deve ser mantida por um equil\u00edbrio entre seguir os maus actores e preservar os direitos humanos.<span class=\"Apple-converted-space\">\u00a0\u00a0<\/span><\/p>\n<hr \/>\n<p><strong>Interpol\u00a0Identifica Principais Amea\u00e7as Africanas<\/strong><\/p>\n<p>O Relat\u00f3rio de 2021 da Avalia\u00e7\u00e3o de Amea\u00e7as Cibern\u00e9ticas Africanas da Interpol identificou as mais proeminentes amea\u00e7as em \u00c1frica, com base em informa\u00e7\u00f5es dos pa\u00edses membros da Interpol e dados colhidos junto de parceiros do sector privado.<\/p>\n<p><strong>Golpes online:<\/strong> E-mails falsos ou mensagens de texto reivindicando ser provenientes de uma fonte leg\u00edtima s\u00e3o utilizados para enganar indiv\u00edduos a revelarem informa\u00e7\u00e3o pessoal ou financeira.<\/p>\n<p><strong>Extors\u00e3o digital:<\/strong> As v\u00edtimas s\u00e3o enganadas para partilharem imagens sexualmente comprometedoras que, mais tarde, s\u00e3o utilizadas para chantagem.<\/p>\n<p><strong>Comprometer o e-mail empresarial:<\/strong> Os criminosos atacam sistemas de e-mail para ganharem informa\u00e7\u00e3o sobre sistemas de pagamento corporativo, posteriormente enganam os funcion\u00e1rios da empresa para transferirem dinheiro para as suas contas banc\u00e1rias.<\/p>\n<p><strong>Ransomware:<\/strong> Os criminosos cibern\u00e9ticos bloqueiam o sistema inform\u00e1tico de hospitais e institui\u00e7\u00f5es p\u00fablicas, exigindo, posteriormente, dinheiro para restaurar o seu funcionamento.<\/p>\n<p><strong>Botnets:<\/strong> Redes de m\u00e1quinas comprometidas s\u00e3o utilizadas para automatizar ataques cibern\u00e9ticos em<br \/>\ngrande escala.<\/p>\n<hr \/>\n<p><strong>\u00c1frica \u00c9 Lenta Em Ratificar Os Regulamentos Sobre Ciberseguran\u00e7a<\/strong><\/p>\n<p>A Uni\u00e3o Africana adoptou a Conven\u00e7\u00e3o da Uni\u00e3o Africana sobre Ciberseguran\u00e7a e Protec\u00e7\u00e3o de Dados Pessoais, tamb\u00e9m conhecida como Conven\u00e7\u00e3o de Malabo, em Malabo, Guin\u00e9 Equatorial, no dia 27 de Junho de 2014.<span class=\"Apple-converted-space\">\u00a0<\/span><\/p>\n<p>Tem como objectivo definir os regulamentos cr\u00edticos para o estabelecimento de um ambiente digital seguro e abordar as lacunas na legisla\u00e7\u00e3o e no reconhecimento jur\u00eddico de comunica\u00e7\u00f5es e assinaturas electr\u00f3nicas. Tamb\u00e9m visa lidar com a aus\u00eancia de regulamentos espec\u00edficos que protegem os consumidores, os direitos de propriedade intelectual, sistemas de dados e de informa\u00e7\u00e3o pessoal, assim como a privacidade online.<\/p>\n<p>Actualmente, apenas oito pa\u00edses africanos ratificaram o acordo.<\/p>\n<p><strong>O Conclave de Seguran\u00e7a de Dados de \u00c1frica afirma que as disposi\u00e7\u00f5es fundamentais da Conven\u00e7\u00e3o de Malabo incluem:<\/strong><\/p>\n<ul>\n<li>Definir as regras essenciais para a cria\u00e7\u00e3o de um espa\u00e7o digital cred\u00edvel para transac\u00e7\u00f5es electr\u00f3nicas, protec\u00e7\u00e3o de dados pessoais e combate ao cibercrime.<\/li>\n<li>Criar uma estrutura jur\u00eddica visando o fortalecimento dos direitos fundamentais e das liberdades p\u00fablicas, protec\u00e7\u00e3o de dados f\u00edsicos e punir qualquer viola\u00e7\u00e3o da privacidade \u201csem preju\u00edzo do livre fluxo de dados pessoais.\u201d<\/li>\n<li>Adoptar medidas legislativas e\/ou regulamentares conforme necess\u00e1rio para colocar responsabilidades espec\u00edficas sobre institui\u00e7\u00f5es e seus funcion\u00e1rios em rela\u00e7\u00e3o \u00e0s suas respostas para os incidentes de ciberseguran\u00e7a.<\/li>\n<li>Promover a responsabiliza\u00e7\u00e3o em assuntos de ciberseguran\u00e7a a todos os n\u00edveis do governo, definindo os seus pap\u00e9is e responsabilidades em termos precisos.<\/li>\n<li>Criar uma autoridade nacional de protec\u00e7\u00e3o como uma entidade administrativa independente encarregue de garantir que a abertura de processos de dados pessoais seja regulada de forma adequada.<\/li>\n<li>Desenvolver parcerias p\u00fablico-privadas como um modelo para envolver a ind\u00fastria, a sociedade civil e a academia na promo\u00e7\u00e3o e melhoria de uma cultura de ciberseguran\u00e7a.<\/li>\n<li>Firmar parcerias internacionais que visam regular quest\u00f5es de dupla responsabiliza\u00e7\u00e3o criminal, troca de informa\u00e7\u00e3o entre pa\u00edses e resposta a amea\u00e7as cibern\u00e9ticas.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>EQUIPA DA ADF Mais de 30 p\u00e1ginas da internet em Mo\u00e7ambique, incluindo a p\u00e1gina do Minist\u00e9rio da Defesa, ficaram desactivadas no dia 21 de Fevereiro de 2022, depois de um ataque de piratas inform\u00e1ticos. Uma imagem de um homem que trazia um len\u00e7o e segurava uma metralhadora apareceu na p\u00e1gina da internet juntamente com as<\/p>\n","protected":false},"author":1,"featured_media":36341,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[334],"tags":[],"class_list":{"0":"post-39942","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-reportagens"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Enfrentando Inimigos De Alta Tecnologia - Africa Defense Forum<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Enfrentando Inimigos De Alta Tecnologia - Africa Defense Forum\" \/>\n<meta property=\"og:description\" content=\"EQUIPA DA ADF Mais de 30 p\u00e1ginas da internet em Mo\u00e7ambique, incluindo a p\u00e1gina do Minist\u00e9rio da Defesa, ficaram desactivadas no dia 21 de Fevereiro de 2022, depois de um ataque de piratas inform\u00e1ticos. Uma imagem de um homem que trazia um len\u00e7o e segurava uma metralhadora apareceu na p\u00e1gina da internet juntamente com as\" \/>\n<meta property=\"og:url\" content=\"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/\" \/>\n<meta property=\"og:site_name\" content=\"Africa Defense Forum\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ADFmagazine\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-09T17:51:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-11-20T13:58:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1080\" \/>\n\t<meta property=\"og:image:height\" content=\"701\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ADF\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:site\" content=\"@ADFmagazine\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"ADF\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/\"},\"author\":{\"name\":\"ADF\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"headline\":\"Enfrentando Inimigos De Alta Tecnologia\",\"datePublished\":\"2022-11-09T17:51:08+00:00\",\"dateModified\":\"2022-11-20T13:58:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/\"},\"wordCount\":2691,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cyber-VEO.jpg\",\"articleSection\":[\"Reportagens\"],\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/\",\"name\":\"Enfrentando Inimigos De Alta Tecnologia - Africa Defense Forum\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cyber-VEO.jpg\",\"datePublished\":\"2022-11-09T17:51:08+00:00\",\"dateModified\":\"2022-11-20T13:58:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/#primaryimage\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cyber-VEO.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2022\\\/10\\\/Cyber-VEO.jpg\",\"width\":1080,\"height\":701},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/2022\\\/11\\\/enfrentando-inimigos-de-alta-tecnologia\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/adf-magazine.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Enfrentando Inimigos De Alta Tecnologia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#website\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/\",\"name\":\"Africa Defense Forum\",\"description\":\"Africa Defense Forum\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/adf-magazine.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/#\\\/schema\\\/person\\\/f266a6061389568b5a11465bb38bc025\",\"name\":\"ADF\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"url\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"contentUrl\":\"https:\\\/\\\/adf-magazine.com\\\/wp-content\\\/uploads\\\/2020\\\/05\\\/cropped-ADF_icon.jpg\",\"caption\":\"ADF\"},\"description\":\"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/ADFmagazine\"],\"url\":\"https:\\\/\\\/adf-magazine.com\\\/pt-pt\\\/author\\\/adf\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Enfrentando Inimigos De Alta Tecnologia - Africa Defense Forum","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/","og_locale":"pt_PT","og_type":"article","og_title":"Enfrentando Inimigos De Alta Tecnologia - Africa Defense Forum","og_description":"EQUIPA DA ADF Mais de 30 p\u00e1ginas da internet em Mo\u00e7ambique, incluindo a p\u00e1gina do Minist\u00e9rio da Defesa, ficaram desactivadas no dia 21 de Fevereiro de 2022, depois de um ataque de piratas inform\u00e1ticos. Uma imagem de um homem que trazia um len\u00e7o e segurava uma metralhadora apareceu na p\u00e1gina da internet juntamente com as","og_url":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/","og_site_name":"Africa Defense Forum","article_publisher":"https:\/\/www.facebook.com\/ADFmagazine\/","article_published_time":"2022-11-09T17:51:08+00:00","article_modified_time":"2022-11-20T13:58:11+00:00","og_image":[{"width":1080,"height":701,"url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg","type":"image\/jpeg"}],"author":"ADF","twitter_card":"summary_large_image","twitter_creator":"@ADFmagazine","twitter_site":"@ADFmagazine","twitter_misc":{"Escrito por":"ADF","Tempo estimado de leitura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/#article","isPartOf":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/"},"author":{"name":"ADF","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"headline":"Enfrentando Inimigos De Alta Tecnologia","datePublished":"2022-11-09T17:51:08+00:00","dateModified":"2022-11-20T13:58:11+00:00","mainEntityOfPage":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/"},"wordCount":2691,"commentCount":0,"image":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg","articleSection":["Reportagens"],"inLanguage":"pt-PT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/","url":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/","name":"Enfrentando Inimigos De Alta Tecnologia - Africa Defense Forum","isPartOf":{"@id":"https:\/\/adf-magazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/#primaryimage"},"image":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/#primaryimage"},"thumbnailUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg","datePublished":"2022-11-09T17:51:08+00:00","dateModified":"2022-11-20T13:58:11+00:00","author":{"@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025"},"breadcrumb":{"@id":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/#primaryimage","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2022\/10\/Cyber-VEO.jpg","width":1080,"height":701},{"@type":"BreadcrumbList","@id":"https:\/\/adf-magazine.com\/pt-pt\/2022\/11\/enfrentando-inimigos-de-alta-tecnologia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/adf-magazine.com\/"},{"@type":"ListItem","position":2,"name":"Enfrentando Inimigos De Alta Tecnologia"}]},{"@type":"WebSite","@id":"https:\/\/adf-magazine.com\/#website","url":"https:\/\/adf-magazine.com\/","name":"Africa Defense Forum","description":"Africa Defense Forum","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/adf-magazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Person","@id":"https:\/\/adf-magazine.com\/#\/schema\/person\/f266a6061389568b5a11465bb38bc025","name":"ADF","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","url":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","contentUrl":"https:\/\/adf-magazine.com\/wp-content\/uploads\/2020\/05\/cropped-ADF_icon.jpg","caption":"ADF"},"description":"ADF is a professional military magazine published quarterly by U.S. Africa Command to provide an international forum for African security professionals. ADF covers topics such as counter terrorism strategies, security and defense operations, transnational crime, and all other issues affecting peace, stability, and good governance on the African continent.","sameAs":["https:\/\/x.com\/ADFmagazine"],"url":"https:\/\/adf-magazine.com\/pt-pt\/author\/adf\/"}]}},"_links":{"self":[{"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/posts\/39942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/comments?post=39942"}],"version-history":[{"count":0,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/posts\/39942\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/media\/36341"}],"wp:attachment":[{"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=39942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=39942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/adf-magazine.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=39942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}