Nossos
celulares e TVs podem ser espionados regularmente. Programas de ciberguerra
criados pela CIA são capturáveis por grupos de ódio. Assange denuncia; em
poucos dias, a mídia esquece
Jefferson
Morley - Outras Palavras - Tradução: Inês Castilho
A
última bomba do Wikileaks, apelidada Vault 7, é relevante por várias
razões. A coleção de 8.761 documentos e arquivos não se limita a mostrar aos
cidadãos como a agência faz para espioná-los, capturando seus telefones móveis
e aparelhos de TV, driblando dispositivos de antivirus e de criptografia. Ela
também chama atenção para os inesperados perigos que a guerra cibernética da
CIA representa par os cidadãos — inclusive norte-americanos.
Os
documentos revelam a complexa organização e o amplo escopo dos esforços de
hackeamento da agência — um primeiro passo crucial para fiscalizá-la e torná-la
responsável por seus atos. O verdadeiro resultado é uma grande conquista para
as pessoas que querem entender o funcionamento de agências governamentais
secretas e uma grande vitória do Wikileaks.
No
passado, a organização dirigida por Julian Assange perdeu alguns
de seus apoiadores por revelar informações pessoais e por ter sido acusada de alinhamento com
o governo russo durante as eleições de 2016. Mas as revelações desta semana
foram editadas de modo a omitir informações pessoais e o próprio código para as
armas cibernéticas. O vazamento não prova que a CIA espionou o presidente
Trump, como algumas pessoas estão dizendo no Twitter, mas mostra que a agência
pode transformar quase qualquer pessoa em alvo, vigiando e manipulando sem que
isso seja detectado.
O
vazamento sinaliza o crescimento do Wikileaks como uma organização de denúncia
de irregularidades. As denúncias colocam os norte-americanos sob maior risco?
Elas provavelmente poderiam ajudar pessoas que planejam ataques a civis, ao
estimulá-las a se livrar de seus smartphones e televisores Samsung. Mas o
sigilo continuado sobre a proliferação de armas cibernéticas também multiplica
perigos, observa o editor do Wikileaks, Julian Assange.
“Há
um risco extremo de proliferação no desenvolvimento de armas ‘cibernéticas’” –
escreveu Assange em declaração à imprensa. “A proliferação descontrolada dessas
‘armas’, com consequências combinadas da incapacidade de contê-las e seu alto
valor de mercado, podem ser comparadas ao comércio global de armamentos”. O
Wikileaks disse que a fonte dos documentos, aparentemente um ex-hacker ou
empresa contratada, espera “iniciar um debate público sobre segurança, criação,
uso, proliferação e controle democrático de armas cibernéticas.”
Consequências
A
divulgação do Wikileaks aponta um problema antes desconhecido. Para a
organização, os documentos divulgados mostram que a CIA está ignorando o que é
conhecido como processo
de ações de vulnerabilidade. Criado pelo governo Obama, o processo pede que
o governo divulgue continuamente quaisquer vulnerabilidades graves, bugs ou “zero
days” para a Apple, Google, Microsoft e outras empresas norte-americanas do
setor.
O
suposto fracasso da agência em cumprir essa exigência deixa os norte-americanos
– e até mesmo o presidente Trump – tão vulneráveis quanto os alvos estrangeiros
da agência, afirma o Wikileaks. Um único vírus da CIA “é capaz de penetrar,
infestar e controlar o software tanto do telefone Android quanto do iPhone, que
executa ou executou as contas do Twitter presidencial. (…) Ao ocultar esses
lapsos de segurança de fabricantes como a Apple e o Google, a CIA assegura sua
própria capacidade de hackear todo mundo – o que torna haceáveis todos os
cidadãos.” A CIA pode também ter aberto caminho, inadvertidamente, para que
hackers estrangeiros com acesso aos mesmos códigos assumam, por exemplo, o
controle da conta de Twitter do presidente dos Estados Unidos, num momento de
crise.
Proliferação
É
impressionante o escopo das atividades de hackeamento da CIA por meio do
cruzamento de plataformas. A Direção de Inovação Digital (DDI, na sigla em
inglês) é agora a correspondente organizacional das direções de inteligência,
operações e ciência e tecnologia, que existem há mais de 50 anos. Um órgão do
DDI, o Centro de Inteligência Cibernética (CCI, na sigla em inglês) teve mais
de 5 mil usuários registrados no ano passado. Os hackers da agência, diz o
Wikileaks, “utilizaram mais códigos do que os usados no Facebook.”
Embora
o iPhone seja um alvo, as tecnologias não-Apple também são hackeadas. No ano
passado, “a CIA tinha 24 Androids ‘zero days’ que ela própria desenvolveu
ou obteve da inteligência britânica, da Agência de Segurança Nacional (National
Security Agency) e de empresas contratadas privadas, de acordo com o Wikileaks.
(“Dia zero” é uma gíria hacker para uma brecha na segurança não detectada e,
portanto, explorável.).
O
problema é que, ao contrário das armas convencionais e nucleares, a
proliferação de armas cibernéticas não tem nenhum custo, é indetectável e exige
muito pouco tempo. “Se uma única ‘arma’ cibernética for ‘perdida’, ela pode
espalhar-se pelo mundo em segundos, para ser usada por outros Estados, pelas
máfias cibernéticas e por hackers adolescentes”, observa o Wikileaks. Se as
capacidades cibernéticas da CIA, maciças e secretas, não são seguras – e
claramente não são – a agência pode estar tanto gerando ameaças quanto
tornando-as irreversíveis. much as it is preempting them.
Implicações
As revelações do Wikileaks ressaltam uma verdade contraintuitiva sobre o mundo em rede. Uma política de código aberto para uma guerra cibernética pode oferecer mais proteção ao cidadão médio do que uma política secreta, tanto em termos da privacidade individual quanto do risco de terrorismo.
As revelações do Wikileaks ressaltam uma verdade contraintuitiva sobre o mundo em rede. Uma política de código aberto para uma guerra cibernética pode oferecer mais proteção ao cidadão médio do que uma política secreta, tanto em termos da privacidade individual quanto do risco de terrorismo.
Alex
Rice, diretor de tecnologia da Hacker One, uma empresa embrionária que mobiliza
hackers para informar organizações e empreas sobre brechas de segurança, disse
ao Washington Post: “Argumentar de que há algum terrorista usando uma TV
Samsung em algum lugar – como razão para não divulgar essa vulnerabilidade,
quando ela coloca em risco milhares de pessoas… discordo fundamentalmente
disso.”
Em
outras palavras, divulgar e compartilhar vulnerabilidades tecnológicas – ao
invés de escondê-las – é o que manterá seguros os cidadãos do mundo. Essa é a
última mensagem do Wikileaks – e ela não poderia ser mais oportuna.
Sem comentários:
Enviar um comentário