sábado, 11 de março de 2017

Wikileaks revela: vigilância virou banal

Por Jefferson Morley, no site Outras Palavras:

A última bomba do Wikileaks, apelidada Vault 7, é relevante por várias razões. A coleção de 8.761 documentos e arquivos não se limita a mostrar aos cidadãos como a agência faz para espioná-los, capturando seus telefones móveis e aparelhos de TV, driblando dispositivos de antivirus e de criptografia. Ela também chama atenção para os inesperados perigos que a guerra cibernética da CIA representa par os cidadãos - inclusive norte-americanos.

Os documentos revelam a complexa organização e o amplo escopo dos esforços de hackeamento da agência - um primeiro passo crucial para fiscalizá-la e torná-la responsável por seus atos. O verdadeiro resultado é uma grande conquista para as pessoas que querem entender o funcionamento de agências governamentais secretas e uma grande vitória do Wikileaks.

No passado, a organização dirigida por Julian Assange perdeu alguns de seus apoiadores por revelar informações pessoais e por ter sido acusada de alinhamento com o governo russo durante as eleições de 2016. Mas as revelações desta semana foram editadas de modo a omitir informações pessoais e o próprio código para as armas cibernéticas. O vazamento não prova que a CIA espionou o presidente Trump, como algumas pessoas estão dizendo no Twitter, mas mostra que a agência pode transformar quase qualquer pessoa em alvo, vigiando e manipulando sem que isso seja detectado.

O vazamento sinaliza o crescimento do Wikileaks como uma organização de denúncia de irregularidades. As denúncias colocam os norte-americanos sob maior risco? Elas provavelmente poderiam ajudar pessoas que planejam ataques a civis, ao estimulá-las a se livrar de seus smartphones e televisores Samsung. Mas o sigilo continuado sobre a proliferação de armas cibernéticas também multiplica perigos, observa o editor do Wikileaks, Julian Assange.

“Há um risco extremo de proliferação no desenvolvimento de armas ‘cibernéticas’” – escreveu Assange em declaração à imprensa. “A proliferação descontrolada dessas ‘armas’, com consequências combinadas da incapacidade de contê-las e seu alto valor de mercado, podem ser comparadas ao comércio global de armamentos”. O Wikileaks disse que a fonte dos documentos, aparentemente um ex-hacker ou empresa contratada, espera “iniciar um debate público sobre segurança, criação, uso, proliferação e controle democrático de armas cibernéticas.”

Consequências

A divulgação do Wikileaks aponta um problema antes desconhecido. Para a organização, os documentos divulgados mostram que a CIA está ignorando o que é conhecido como processo de ações de vulnerabilidade. Criado pelo governo Obama, o processo pede que o governo divulgue continuamente quaisquer vulnerabilidades graves, bugs ou “zero days” para a Apple, Google, Microsoft e outras empresas norte-americanas do setor.

O suposto fracasso da agência em cumprir essa exigência deixa os norte-americanos – e até mesmo o presidente Trump – tão vulneráveis quanto os alvos estrangeiros da agência, afirma o Wikileaks. Um único vírus da CIA “é capaz de penetrar, infestar e controlar o software tanto do telefone Android quanto do iPhone, que executa ou executou as contas do Twitter presidencial. (…) Ao ocultar esses lapsos de segurança de fabricantes como a Apple e o Google, a CIA assegura sua própria capacidade de hackear todo mundo – o que torna haceáveis todos os cidadãos.” A CIA pode também ter aberto caminho, inadvertidamente, para que hackers estrangeiros com acesso aos mesmos códigos assumam, por exemplo, o controle da conta de Twitter do presidente dos Estados Unidos, num momento de crise.

Proliferação

É impressionante o escopo das atividades de hackeamento da CIA por meio do cruzamento de plataformas. A Direção de Inovação Digital (DDI, na sigla em inglês) é agora a correspondente organizacional das direções de inteligência, operações e ciência e tecnologia, que existem há mais de 50 anos. Um órgão do DDI, o Centro de Inteligência Cibernética (CCI, na sigla em inglês) teve mais de 5 mil usuários registrados no ano passado. Os hackers da agência, diz o Wikileaks, “utilizaram mais códigos do que os usados no Facebook.”

Embora o iPhone seja um alvo, as tecnologias não-Apple também são hackeadas. No ano passado, “a CIA tinha 24 Androids ‘zero days’ que ela própria desenvolveu ou obteve da inteligência britânica, da Agência de Segurança Nacional (National Security Agency) e de empresas contratadas privadas, de acordo com o Wikileaks. (“Dia zero” é uma gíria hacker para uma brecha na segurança não detectada e, portanto, explorável.).

O problema é que, ao contrário das armas convencionais e nucleares, a proliferação de armas cibernéticas não tem nenhum custo, é indetectável e exige muito pouco tempo. “Se uma única ‘arma’ cibernética for ‘perdida’, ela pode espalhar-se pelo mundo em segundos, para ser usada por outros Estados, pelas máfias cibernéticas e por hackers adolescentes”, observa o Wikileaks. Se as capacidades cibernéticas da CIA, maciças e secretas, não são seguras – e claramente não são – a agência pode estar tanto gerando ameaças quanto tornando-as irreversíveis. much as it is preempting them.

Implicações

As revelações do Wikileaks ressaltam uma verdade contraintuitiva sobre o mundo em rede. Uma política de código aberto para uma guerra cibernética pode oferecer mais proteção ao cidadão médio do que uma política secreta, tanto em termos da privacidade individual quanto do risco de terrorismo.

Alex Rice, diretor de tecnologia da Hacker One, uma empresa embrionária que mobiliza hackers para informar organizações e empreas sobre brechas de segurança, disse ao Washington Post: “Argumentar de que há algum terrorista usando uma TV Samsung em algum lugar – como razão para não divulgar essa vulnerabilidade, quando ela coloca em risco milhares de pessoas… discordo fundamentalmente disso.”

Em outras palavras, divulgar e compartilhar vulnerabilidades tecnológicas – ao invés de escondê-las – é o que manterá seguros os cidadãos do mundo. Essa é a última mensagem do Wikileaks – e ela não poderia ser mais oportuna.

* Tradução de Inês Castilho.

Nenhum comentário:

Postar um comentário

Comente: