Uma Preocupação Minha

Embora muitos governos, incluindo os países ricos, tenham reduzido ou parado de coletar e relatar dados sobre o surto global de SARS-CoV-2, o vírus segue feliz em sua história evolutiva.

Imagem: Pexels

As últimas edições são as variantes BA.2, BA.2.12.1, BA4, BA5, e mais uma montanha de X-alguma-coisa (onde X significa ‘recombinante’), todas com taxas de transmissão muito altas, algumas ao redor de 1:25.

Um estudo pré impresso publicado no site Biorxiv, com o título “Anticorpos de Escape BA.2.12.1, BA.4 e BA.5 Induzidos Pela Infecção por Ômicron” [link, em inglês], contém muitos pontos de dados interessantes e preocupantes. É um artigo científico comprido, com 46 páginas e muitos detalhes.

Eu me dei ao trabalho de ler, para que você não precise. O sumário executivo é este:

As novas mutações escapam facilmente aos anticorpos produzidos em infecções anteriores, como também escapam aos anticorpos produzidos pelas vacinas. Isso significa: os anticorpos que você adquire ao se recuperar de um surto de COVID-19 ou de uma injeção de reforço da vacina agora não funcionarão tão bem.

Esta é uma das várias razões pelas quais a China está lutando muito para conter seus surtos de BA2. Entre os problemas, estão a) a baixa taxa de vacinação do segmento mais velho da população [levando a um aumento do excesso de mortes nessa faixa etária] e b) os próprios mecanismos de escape imunológico dessas mutações rápidas do vírus, que causam doenças em massa e com alta taxa de transmissão (1:25). Esses fatores movem-se rapidamente por grandes setores da população.

Além disso, a fase de recuperação da doença não está produzindo uma proteção confiável de anticorpos nas pessoas como se esperava. Esse pressuposto é uma das bases da políticas de “imunidade de rebanho” e das estratégias de convivência com o vírus.

A China já deve estar ciente de alguns desses problemas, pois eles têm encomendado enormes hospitais do tipo “ala Nightingale” [link em inglês, infelizmente] com mais de 400 leitos cada, cuja construção, sob demanda, não leva mais de quatro dias.

Era già tutto previsto

Eu e algumas pessoas de meu círculo – gente que faz estatística profissionalmente – previmos que isso poderia muito bem acontecer. Também previmos que a Big Phama cruzaria os braços, a menos que recebesse mais alguns bilhões de financiamentos de emergência para novas vacinas. Idem com relação à incompetência e/ou má fé de governos, etc.

E assim aconteceu. Temos uma série de cepas muito virulentas que se espalham pelas populações mais rápido que o sarampo, mas até agora não eram tão patogênicas para as pessoas já infectadas ou vacinadas anteriormente.

As probabilidades são de que o próximo inverno no hemisfério norte seja o início de outra pandemia que poderia ser facilmente evitada, e as chances são de maior patogenicidade. Teremos sorte se, de fato, ela não começar aumentar aqui no hemisfério sul em algum momento dos próximos dois meses, em função do inverno.

As marcas da Covid na história serão:

  • Medidas pequenas e tardias
  • Falência de pequenas nações.
  • Mortes aos milhões
  • Incapacitação a longo prazo.
  • Novas doenças
  • Encurtamento da expectativa de vida

Mas também,

  • Abdicação às responsabilidades
  • Populações entregues à exploração rentista
  • Governos cortando pensões e outros benefícios.
  • Nenhuma alteração nas políticas que possibilitaram a pandemia.

Tudo isso levará, quase tão certamente quanto a noite segue o dia, a outra nova pandemia neste século. Espero estar errado.

* * *

Nova postagem no meio da próxima semana. Não poderei ler as postagens dos membros do blog e dos colegas da blogosfera até o dia 17. Saudações a todos e a todas.

Cyberfront: Sabotagem Começa a Atingir o Software Open Source

O site Ars Technica reporta que um desenvolvedor foi pego adicionando código malicioso a um popular pacote de código aberto que apagou arquivos em computadores localizados na Rússia e na Bielorrússia como parte de um protesto que enfureceu muitos usuários e levantou preocupações sobre a segurança do software livre e de código aberto.

Imagem: Pexels

O aplicativo, node-ipc, adiciona a um sistema recursos de comunicação e redes neurais a outras bibliotecas de código aberto. Por ser uma dependência de outro programa, o node-ipc é baixado automaticamente e incorporado a outras bibliotecas, incluindo algumas como Vue.js CLI, que possui mais de 1 milhão de downloads semanais.

A atualização espúria do node-ipc é apenas um exemplo do que alguns pesquisadores estão chamando de protestware. Especialistas começaram a rastrear outros projetos de código aberto que também estão lançando atualizações chamando a atenção para a brutalidade da guerra da Rússia. Esta planilha lista 21 pacotes diferentes que são afetados.

Um desses pacotes é o es5-ext, que fornece código para a especificação da linguagem de script ECMAScript 6. Uma nova dependência chamada postinstall.js, que o desenvolvedor adicionou em 7 de março, verifica se o computador do usuário tem um endereço IP russo. Em caso positivo o código transmite uma “mensagem de paz”.

“Mensagem de paz”, que o sabotador codificou no aplicativo comprometido – Imagem da Internet

As pessoas que não trabalham no ramo talvez se surpreendam com a grande quantidade de software crítico que depende dos caprichos de programadores anônimos que mantêm bibliotecas de software de forma inconsistente, como hobby ou projeto secundário. Repetidas ocorrências estão transformando isso em uma vulnerabilidade séria. A Casa Branca anunciou no ano passado uma iniciativa para começar a resolver esse problema, declarando que vai passar a exigir uma “lista de materiais de software” para todo software encomendado pelo governo:

…o termo “Lista de Materiais de Software” ou “LMDS” significa um registro formal contendo os detalhes e relacionamentos da cadeia de suprimentos de vários componentes usados na construção de software. Desenvolvedores e fornecedores de software geralmente criam produtos montando e mesclando componentes de software comercial e de código aberto dos repositórios existentes. A LMDS enumera esses componentes em um determinado produto. É análogo a uma lista de ingredientes em embalagens de alimentos. Uma LMDS é útil para quem desenvolve ou fabrica software, para quem seleciona ou compra software e para quem opera software. Os desenvolvedores geralmente usam componentes de software de código aberto e de terceiros disponíveis para criar um produto; uma LMDS permite que o desenvolvedor certifique-se de que os componentes de terceiros usados em seus projetos estejam atualizados e responda rapidamente a novas vulnerabilidades. Por exemplo, os compradores podem usar uma LMDS para realizar análise de vulnerabilidade ou licença. Aqueles que operam software podem usar LMDSs para determinar facilmente se estão em risco potencial de uma vulnerabilidade recém-descoberta. Um formato LMDS universal, legível por máquina, que seja amplamente utilizado, permite maiores benefícios por meio da automação e integração de ferramentas. Os LMDSs ganham maior valor quando armazenados coletivamente em um repositório que pode ser facilmente consultado por outros aplicativos e sistemas. Compreender a cadeia de suprimentos de software, obter um LMDS e usá-lo para analisar vulnerabilidades conhecidas são cruciais no gerenciamento de riscos.

Fornecedores governamentais

Vários empreiteiros de defesa em todo o mundo usam recursos de código aberto em todos os tipos de aplicativos implantados em sistemas militares, desde comunicações, navegação, controle de voo, controle de fogo e aplicativos de missão crítica.

Grande parte do código que é modificado ou adicionado nos repositórios de código aberto está dentro do contexto de aplicativos seguros. A questão, porém, é qual o nível de exposição dos sistemas de missão crítica e outros sistemas vulneráveis a esse problema? Qual o componente de risco/recompensa mais aparente nessa escalada interminável de guerra de códigos? Talvez estejamos diante da necessidade de um acordo de não proliferação de armas cibernéticas entre estados-nações.

Bom começo

Uma LMDS é apenas uma boa prática. Os projetos de desenvolvimento bem executados sempre devem ter uma lista de requerimentos de sistema para gerenciar dependências e atualizações. Algumas licenças, a GPL e a LGPL em particular, exigem implicitamente uma licença parcial na medida em que exigem a identificação dos componentes GPL para o destinatário. Estabelecer uma lista de requerimentos que possa ser compartilhada não é um um problema complicado e é um bom começo.

...mas não suficiente

A dimensão do problema está muito além de uma Lista de Materiais. Um grande número de desenvolvedores executa muitos pacotes de software que são atualizados em massa, ou muitas vezes atualizados automaticamente a partir de uma ampla variedade de “fornecedores” em vários países.

No mundo do código aberto, instalamos chaves para os gerenciadores de repositórios (como o Ubuntu) que, em teoria, assinam os pacotes destinados ao download pelos usuários após verificá-los, mas na verdade não os verificam. Portanto, quando o desenvolvedor oficial autorizado de um pacote deseja inserir malware em seu pacote, pouco ou nada pode detê-lo. É uma violação de confiança que pode resultar em punição – uma punição que virá após o fato.

O desenvolvedor do qual falamos aqui atacou indiscriminadamente tanto civis como alvos legítimos em sua sanha de justiça – talvez tenha até cometido um crime de guerra. O que aconteceria se ele tivesse codificado seu programa para atingir alvos militares sensíveis no contexto geral das relações Leste-Oeste? E se fosse o próprio computador de Putin?

Nenhuma regra vai parar isso. Se o seu país estiver em uma guerra (uma que ele começou ou para a qual foi arrastado), você deve considerar que qualquer atualização de software em seu sistema vem de um adversário – ou de uma fonte que pode ser comprometida pelo seu adversário. Essa é a realidade da guerra.

A Guerra Cibernética que não Houve

Mesmo aqueles de que sempre foram céticos quanto à caracterização errônea dos riscos cibernéticos como armas catastróficas de destruição, em vez de ameaças certamente graves – mas bastante diferentes – de interrupção e desestabilização crônicas, ficaram surpresos com o quão pouco as operações cibernéticas apareceram até agora no conflito na Ucrânia.

Guerra Cibernética
Imagem: Pexels

Praticamente todos os pesquisadores de segurança do planeta alertaram sobre o risco de os Russos executarem ataques cibernéticos maciços durante e após a desditosa invasão. Nós também refletimos essas preocupações aqui no blog. Entretanto, as previsões iniciais ainda não se concretizaram, e os observadores agora se desdobram na tentativa de explicação da estratégia russa.

O site lawfare.blog comenta que

O punhado de ataques cibernéticos sérios do Kremlin à Ucrânia antes e por volta do início da invasão parecem representar apenas a continuidade de sua longa campanha de assédio cibernético ao país na última década, ao invés de uma séria escalada das hostilidades. Parece ter havido pouco esforço, por exemplo, para atingir o núcleo da infraestrutura de internet da Ucrânia. Em vez disso, os mísseis chovem e os soldados e tanques chegam. Da mesma forma, as ações de atores pró-ucranianos em desfigurar e derrubar sites russos podem envergonhar o Kremlin, mas dificilmente merecem o termo muito mal utilizado de “ciberguerra”. (Relatórios ainda não verificados de um vazamento maciço de dados pessoais de soldados russos seriam muito mais impactantes se verdadeiros).

Aumentam mas não inventam

O comentarista Steven J. Vaughn Nichols, do The Register [link], argumenta que previu que o grupo russo de hackers GRU Sandworm lançaria um ataque cibernético que arruinaria a rede elétrica da União Européia ou destruiria os principais sites da Internet dos EUA, como Google, Facebook e Microsoft – ou interromperia os serviços de celular.

“Eu estava errado. Pelo menos até agora, de qualquer maneira. Claro que, para surpresa de ninguém, a Rússia e seus fantoches lançaram ataques distribuídos de negação de serviço (DDoS) contra sites ucranianos.

Mas, onde estão os ataques maciços? Por que o sistema elétrico da Ucrânia ainda está funcionando? Por que, em vez de fechar as redes de TV da Ucrânia com ataques cibernéticos, eles tiveram que explodir uma torre de TV de Kiev? Será que acabamos por deixar a paranoia anular nosso bom senso?

Quem dera fosse isso.

Não é paranoia quando se vê que o presidente russo Vladimir Putin realmente está a fim da Ucrânia – e, pela maneira como ele fala, talvez de todos nós. Basta perguntar à Bulgária, República Tcheca, Estônia, Letônia, Lituânia, Polônia, Romênia e Eslováquia. Esses países acreditam que sua ‘integridade territorial, independência política ou segurança’ está ameaçada.

Eles têm boas razões para se sentir assim. E talvez essas razões sejam a chave para o motivo de ainda não termos visto um ataque cibernético russo em massa.

Domínio da Informação

O sofisticado hacker group GRUGQ avalia que “a salva cibernética de abertura da Rússia esteva claramente ligada ao seu planejamento de guerra. Eles parecem ter usado programas ‘limpadores’ [wipers] para derrubar sistemas governamentais, militares e de comunicações, a fim de degradar a capacidade de defesa da Ucrânia. E o ataque ao KA-SAT também está relacionado à capacidade militar ucraniana.

Esses tipos de ataques estão muito alinhados com o modelo tradicional de guerra cibernética. Foram ataques táticos exploratórios e direcionados. A resposta cibernética da Ucrânia tem sido de espectro completo [full spectrum]. A mais hábil foi a convocação de um exército global de hackers civis.

A resposta cibernética mais interessante da Ucrânia tem sido o domínio do espaço da informação. Certas pessoas continuam denegrindo esses esforços como fáceis “porque o Ocidente é simpático”, mas essa é uma análise de desdém muito superficial. A Ucrânia é muito experiente em suas operações de informação.

A Ucrânia cria narrativas complexas que ressoam com seu público-alvo. Internamente, suas mensagens são muito, muito diferentes do que eles compartilham com o público ocidental. Eles conseguiram acertar no apelo: os justos que podem perder se o apoio vacilar.

A Rússia falhou no domínio da informação. Eles não estavam preparados para uma guerra de longo prazo. Agora, seus recursos disponíveis para operações de informação estão bastante reduzidos e sob estresse.”

Finalmente

Se me é permitido, eu acrescentaria que o Kremlin criou um estressor além da capacidade de resistência de sua campanha de desinformação e manipulação.

Até agora, as mentiras domésticas e internacionais do Kremlin – na medida em que o conteúdo dizia respeito às relações externas da Rússia, e especialmente da Ucrânia – quase sempre concordavam. Isso era necessário, porque os canais de comunicação ainda estavam abertos, e um número suficiente de russos influentes tinha acesso às Mentiras para o Consumo Estrangeiro; uma grande divergência nas informações teria sido problemática.

A necessidade de “manter as histórias sincronizadas” pode ter sido um fator na tática bizarra (e talvez autodestrutiva) de insistir que a Rússia não tinha planos de invadir enquanto, de forma abrangente (e com grandes despesas), fazia todos os preparativos para invadir: para satisfazer o público doméstico, Putin teve que se passar por um bufão no cenário mundial.

Agora, os russos estão amplamente isolados de fontes de informação estrangeiras; a internet russa está progressivamente fechada, e o que está disponível está quase submerso pelo tsunami de desinformação do Kremlin.

Com a “operação de desinformação estrangeira” [mídias sociais do ocidente] efetivamente cortada, esmagada por crimes tão ofensivos que até os mais repugnantes babacas dificilmente poderiam defendê-los, justificativas grotescamente absurdas, como “desnazificação”, podem seguir seu curso.

Na Rússia, não há guerra; apenas uma missão humanitária em Donbas.

Uma Medida Contra o Abuso do Telemarketing

Para as leitoras(es) que ainda não sabem, com prazer informo que as empresas brasileiras de telemarketing estão obrigadas a adicionar um prefixo aos seus números de telefone desde 10 de março, o que permite que os destinatários decidam se desejam receber a chamada.

Imagem: Pexels

Em um mercado prostituído talvez além de qualquer redenção, essa tímida iniciativa da Agência Nacional de Telecomunicações (ANATEL) se faz sentir como um bálsamo refrescante.

O código 0303 deve, doravante, aparecer no início do número de qualquer ligação que tenha como objetivo oferecer produtos ou serviços. Até o momento, essas mudanças se aplicam apenas aos serviços de telefonia móvel, mas em 90 dias devem ser implementadas também nas linhas telefônicas fixas.

De acordo com a Anatel, o uso do código 0303 será exclusivo e obrigatório para as atividades de telemarketing ativo, a prática de oferta de produtos ou serviços por meio de ligações telefônicas ou mensagens, previamente gravadas ou não. A medida determina que as redes de telecomunicações devem permitir a identificação clara do código no display do aparelho.

Além disso, as operadoras devem desenvolver meios para bloquear preventivamente as chamadas decorrentes de telemarketing ativo a pedido do consumidor. As operadoras também serão responsáveis ​​por empregar as tecnologias necessárias para coibir o uso de chamadas fora das regras estabelecidas pela Anatel.

O Conselho de Administração da Anatel também aprovou nesta última quinta-feira (10/3) a reavaliação do regulamento de numeração dos serviços de telecomunicações. O novo regulamento simplifica e unifica as regras do serviço de numeração, e trata de problemas observados em questões específicas como Utilidades Públicas, Código de Seleção de Provedor, Número Único Nacional, Numeração para o Serviço Global Móvel por Satélite (SGMS), entre outros.

Com a aprovação de um plano de numeração específico para os SGMS, os códigos dos serviços de telemarketing não serão mais [em tese] confundidos com os dos serviços das operadoras móveis, o que sempre resulta em tarifas superiores às esperadas para os consumidores.

O plano de numeração é uma etapa necessária para que a Agência possa distribuir a numeração do SGMS aos provedores interessados ​​em prestar serviços de telemarketing aos consumidores.

A decisão do Conselho também trouxe avanços para a futura disponibilização da numeração de banda larga fixa. Com os números dedicados à banda larga fixa, os consumidores desse serviço poderão se comunicar entre si e com os usuários móveis e fixos sem a necessidade de mediação de outros serviços além do de banda larga.

Entretanto, antes que a Anatel comece a distribuir números de banda larga fixa, será necessário, entre outras ações, fazer um estudo sobre tarifas de rede e interconexão. O regulamento aprovado pelo Conselho de Administração da Anatel entrará em vigor 180 dias após sua publicação no Diário Oficial da União.

Agora cabe a nós, cidadãos, manter a vigilância e a pressão pela fiscalização efetiva.

Cyberfront: Ucrânia Propõe que ICANN Remova Domínios Russos

O site de Tecnologia TheRegister informa que, em resposta à invasão russa da Ucrânia na semana passada, Mykhailo Fedorov, vice-primeiro-ministro da Ucrânia, pediu na segunda-feira (28-3) à ICANN, todo-poderosa responsável pelo DNS [Domain Name System – Sistema de Nomes de Domínio], que desative os domínios de primeiro nível que tenham código de país associados à Rússia.

Imagem: Pexels

Em um e-mail [PDF], Fedorov pediu a Goran Marby, CEO da ICANN, que imponha sanções à Rússia, argumentando que o regime de Putin usou a infraestrutura da Internet para propagar seu esforço de guerra. Especificamente, ele pediu a revogação dos domínios “.ru”, “.”, “.su” e outros usados ​​pela Federação Russa, desligando os servidores raiz DNS que atendem à Federação Russa e contribuindo para a revogação dos certificados de segurança [TLD/SSL] emitidos para esses domínios.

“Todas essas medidas ajudarão os usuários a buscar informações confiáveis ​​em zonas de domínio alternativas, evitando propaganda e desinformação”, diz o e-mail de Fedorov. “Líderes, governos e organizações de todo o mundo são a favor da introdução de sanções contra a Federação Russa, uma vez que visam pôr fim à agressão contra a Ucrânia e outros países. Ajude a salvar a vida das pessoas em nosso país.”

Fazer isso bloquearia cerca de cinco milhões de domínios da internet global e afetaria significativamente a capacidade da Rússia de se comunicar online.

Em resposta a Prykhodko, Erich Schweighofer, professor da Universidade de Viena e participante da comunidade da ICANN, escreveu: “Nós sabemos e estamos atentos à situação muito difícil e perigosa. [A] União Européia irá apoiá-lo. No entanto, remover a Rússia da Internet não ajuda a sociedade civil desse país em sua luta para uma mudança democrática. A ICANN é uma plataforma neutra, não tomando uma posição neste conflito, mas permitindo que os Estados ajam de acordo – por exemplo, bloqueando o tráfego a um determinado estado.”

Antony Van Couvering, CEO da Top Level Domain Holdings, expressou apoio à ideia: “A neutralidade como resposta ao assassinato não é neutra. De que adianta uma ‘organização da sociedade civil’, se ela se recusa a proteger a mesma sociedade civil, muito menos fazer algo a respeito? Até os políticos acordaram. Até o governo alemão acordou. Até o governo suíço acordou! Enquanto isso, algumas pessoas na ICANN se contentam em repetir frases vazias sobre não se envolver porque isso não ajuda a sociedade civil em seu país. Isso é que é o tal de ‘um mundo, uma internet'”.

A reportagem do Register acrescenta que o registrador de domínio Namecheap* “aconselhou os clientes na Rússia a levar seus negócios para outro lugar, citando crimes de guerra”. No entanto, o CEO da Namecheap, Richard Kirkendall, esclareceu mais tarde que os domínios não foram bloqueados. Em vez disso, eles estão apenas “pedindo às pessoas que voluntariamente se mudem”.

Com tantos se unindo ao lado da Ucrânia (mesmo aqueles que tradicionalmente permanecem neutros em assuntos internacionais), pedir à ICANN que tome medidas contra a Rússia parece ser uma proposta razoável dadas as circunstâncias. Como um bônus, a provável diminuição no spam seria um alívio bem-vindo.

(*) Vox Leone também é cliente do Namecheap, e ficamos contentes com a decisão de R. Kirkendall