Reféns pelo Smartphone

Há mais de 25 anos, o CEO da Sun Microsystems, Scott McNeally, anunciou: “A privacidade está morta. É melhor se conformar!”

Smartphone addicts
Imagem: Pexels.com

Tudo o que ocorreu desde a vasta expansão dos poderes de vigilância, primeiro na mobilização mundial na Guerra contra o Terror, depois com a ascensão do capitalismo de vigilância, facilitado pelos avanços na tecnologia de telefonia móvel, transformou qualquer noção razoável de privacidade em um anacronismo pitoresco.

Somos cada vez mais obrigados a carregar um smartphone. Nem sabemos porque, mas precisamos que eles participem conosco de eventos esportivos, da exibição de filmes, de festas, destranquem portas, chamem o táxi, ou nos liberem a catraca do metrô. A ascensão da autenticação de dois fatores torna o smartphone ainda mais necessário.

Sem meu telefone eu nem consigo mais pedir comida no restaurante cheio de garçons onde estou sentado(!) – nem consigo acessar minhas contas de trabalho. Por que diabos eu tenho que carregar uma pequena lápide de plástico e vidro de seis mil reais só para pedir uma pizza? Por que tenho que carregar um rastreador apenas para fazer login na minha conta de trabalho?

Amazon, Google, Facebook, Apple — e o resto da matilha — há muito perceberam que estão sentados em um tesouro de informações sobre quais sites visitamos, em que gastamos dinheiro, com quem conversamos, onde vamos e quais são nossos interesses. Além disso, por meio de Alexa, Siri, Roomba e outras ferramentas semelhantes, eles mapeiam nosso ambiente há anos. Conhecem a fundo nossa intimidade.

Reféns

Valentões nas redes sociais da extrema direita vivem a proclamar suas visões de liberdade de expressão absoluta. Há uma ironia cósmica no fato de eles usarem smartphones para suas diatribes.

A degradação do ambiente de negócios, em que empresas fornecedoras de bens e serviços se transformam rapidamente em esquemas rentistas, somada à corrosão dos valores éticos tradicionais sob os quais o próprio capitalismo floresceu, tornam possível imaginar uma situação-limite em que, à medida que procuram continuamente novos fluxos de receita, as corporações acabarão por decidir nos cobrar para NÃO divulgar o conhecimento que acumularam sobre nós. Uma “taxa de proteção”, por assim dizer. Afinal, eles dirão, custa dinheiro manter em sigilo tudo o que eles sabem sobre nós – o que explica em parte por que eles já vendem nossas informações para empresas de marketing e grupos políticos.

Por que essas corporações deveriam se contentar com a venda de nossos dados a apenas algumas centenas ou alguns milhares de empresas clientes, quando centenas de milhões de indivíduos podem [e talvez queiram muito] pagar para manter certas informações fora do alcance dos outros e do domínio público?

O problema fundamental é que a eletrônica e o software hoje são projetados para servir aos interesses de seus desenvolvedores acima dos interesses de seus usuários. Não são apenas telefones. Corporações de todos os tipos nos rastreiam, nos medem, nos classificam. O mesmo acontece com nossas informações de cartão de crédito – todas as compras, registradas por hora e local.

A questão não deve ser se e quanto rastreamento ou coleta de dados pessoais por fabricantes de dispositivos é aceitável. O debate deve ser sobre o que é do melhor interesse do usuário e o que o usuário realmente deseja que os serviços digitais façam com seus dados.

É preciso criar consciência de consumo – assim como fizemos com o cigarro – e uma atitude crítica, de sistemática desconfiança com relação aos fornecedores de bens e serviços eletrônicos/digitais. É preciso criar salvaguardas legais e éticas para que software e dispositivos eletrônicos sejam obrigados a agir sempre como agentes do usuário [um exemplo clássico de como seriam tais salvaguardas – embora um pouco deslocado neste contexto – são as Três Leis da Robótica, de Isaac Asimov]

O que me assusta é a falta de preocupação com a privacidade por parte dos “millenials”. A atitude dos jovens ao meu redor, dos filhos dos meus amigos, etc., é a de que, se eles não estão fazendo nada de errado, por que então se preocupar? Tento explicar a eles o que pode acontecer se um dia de repente alguém decidir que o que eles sempre fizeram se tornou ilegal, ou imoral. E o que acontece se alguém plantar falsas evidências de crimes em seus ambientes virtuais, ou dispositivos eletrônicos? Eles simplesmente não parecem entender a gravidade. Isso realmente me assusta e me faz perguntar a razão pela qual a privacidade foi permitida a se deteriorar a esse nível.

Visão de uma Distopia

Na Índia, carregar um smartphone se tornou absolutamente obrigatório [o que, por si só, configura cerceamento à liberdade]. Você não pode realizar nenhuma transação online sem um smartphone, porque por padrão os códigos das transações (OTP) são enviados para ele. Seu número de telefone se tornou sua identidade, e é usado como credencial de login na maioria dos sites.

O pagamento por telefone tornou-se tão difundido que muitas empresas não mais aceitam dinheiro – elas não querem o incômodo de devolver troco, por exemplo. Os idosos e pessoas portadoras de deficiência lutam com as idiossincrasias de um smartphone: o wi-fi de repente desliga no meio da transação; golpistas pedindo para você repassar códigos OTP; robocalls te infernizando a cada cinco minutos; pop-ups aleatórios pedindo para você baixar coisas…. O horror, o horror.

Nós brasileiros estamos caminhando rapidamente para uma situação de pesadelo como a vivida na Índia, considerando a falta de conhecimento tecnológico de nossas legislaturas e tribunais, combinada com a fraqueza e inação de nossas agências de regulamentação. Aqui no Brasil até mesmo a venerável e muy tecnológica Receita Federal nos obriga ao uso de software JAVA, escrito em código semi proprietário, na entrega da declaração de renda (o quão louco é isso?). E nem vou me dignar a comentar essa coisa gosmenta que é o Pix.

Visão de outra Distopia

Nos EUA, grupos antiaborto já estão usando as informações coletadas nas plataformas digitais – publicadas voluntariamente pelos usuários via smartphones – para espionar as pessoas, desde os aplicativos de fertilidade que rastreiam os ciclos menstruais das mulheres até o uso de tecnologia móvel de geo-fencing [perímetro virtual estabelecido por GPS] para bombardear com mensagens anti aborto as pacientes em, ou a caminho de, clínicas de aborto. Essa prática também tem sido cada vez mais adotada pelos órgãos de aplicação da lei através dos chamados “mandados para geo-fencing reverso”.

Através do geo fence reverso em torno de clínicas de aborto a polícia pode, por exemplo, pedir ao Google informação sobre todos os que estiveram dentro de em certo raio a partir de um local específico, em um horário específico, com base nas informações em seus telefones. Então eles cruzam as informações para gerar possíveis pistas a partir disso.


Vivemos na era da tirania do capitalismo de vigilância, é certo. A menos que muitas coisas mudem drasticamente, o que não prevejo, a privacidade não voltará.

Por meu turno, só espero que um dia, depois que a neblina dessa época insana se dissipar, as pessoas – se ainda houver pessoas – tenham clareza mental para compreender – e lamentar – a dimensão do tesouro que foi perdido.

Voto Eletrônico sem Tabus e sem Fetiches – Revisitado

Editado em 22/07: Um ano depois da publicação original deste texto, o debate continua muito barulhento. O presidente continua a insistir em sua opinião desinformada, enquanto órgãos da grande imprensa tradicional [ex: Globo News] parecem querer interditar o debate.

Minha posição pessoal é que nenhum sistema é seguro. As urnas eletrônicas são ordens de magnitude mais seguras que o voto em papel. Mas não são invulneráveis como certas vozes no jornalismo querem que pensemos. O processo eleitoral nunca está perfeito. Sempre há espaço para melhoramento. Mas é preciso manter aberta a discussão, e este é o motivo da republicação deste material.

Para pesquisa qualificada sugiro as seguintes palavras-chave: Bruce Schneier, electronic, vote. Se quiser pode começar por aqui: The Problem with Electronic Voting Machines – Bruce Schneier. Como sempre, não tenho bons links em português para compartilhar. Segue abaixo o post original de 14/07/2021.

— o —

A discussão a respeito da segurança do voto eletrônico no país tem refletido a mesma polarização observada em outros domínios. De um lado, temos o presidente da república defendendo a impressão do voto, para fins de “confirmação de eventuais fraudes”. De outro lado, o pensamento majoritário do establishment defende o sistema atual de voto eletrônico como absolutamente invulnerável a manipulações. Como sói acontecer, ambos os lados da discussão se deixam levar por falácias.

(AP Photo/Eraldo Peres)

De um lado [o do Presidente] temos a fetichização do voto; a ideia de que o objeto-urna ou o objeto-votoimpresso são o alfa e o ômega da eleição. De outro temos os guardiões do tabu da Urna Eletrônica Segura e Santificada, refratários a qualquer consideração prática sobre a natureza da segurança de sistemas eletrônicos digitais e da falibilidade humana. Ambos os lados parecem esquecer, se é que chegam a considerar, que a eleição é um processo, no qual objetos físicos (urnas, canetas, pedaços de papel) são pequenos componentes de uma intrincada estrutura. Nenhuma ação isolada em determinada parte componente do sistema vai resultar em solução de qualquer problema.

O que é pior, sinto que a mera discussão do [falso] problema do voto eletrônico x voto impresso está se tornado área proibida. Noto que se quer criar uma atmosfera de repressão à discussão, a qual não posso coonestar. Até mesmo altas instâncias da república se movimentam no sentido de criminalizar a investigação do tema.

Apresento hoje a primeira manifestação do que espero venha a ser uma série de posts visando ampliar o debate sobre esta questão de interesse existencial para o Brasil – que em minha opinião está muito longe de terminar. Na verdade nunca houve debate técnico aberto sobre este tema na sociedade. É preciso envolver as pessoas no debate qualificado [a blogosfera me parece um ambiente mais adequado do que as redes sociais]. Não me furtarei a comentar sobre o assunto quando assim me aprouver, como me é garantido pela Carta Magna [embora, nessas horas, devo admitir que um domínio e um site hospedado no exterior – em uma democracia ainda sólida – fazem a diferença].

De Hashes para Hashes

A necessidade de verificação e supervisão do software dos fabricantes de máquinas de votação tornou-se urgente em 2003, quando a Diebold Election Systems foi descoberta instalando software não certificado em máquinas de quatro municípios da Califórnia, o que levou a empresa a ser acusada de mentir para as autoridades municipais e estaduais sobre o problema.

Desde 2005, as diretrizes do sistema de votação federal americano exigem que os fabricantes de urnas eletrônicas forneçam também às autoridades eleitorais um método confiável para verificar a) se as versões corretas do sistema operacional estão instaladas em suas urnas; b) se o software não foi alterado desde a instalação e c) se não há software não-autorizado rodando no sistema [nada além do sistema operacional deve rodar].

“Se o processo de validação de hash tiver que ser realizado pelo mesmo técnico do fabricante do software”, escreveu o secretário de estado na época, “então o processo de validação perde um de seus principais objetivos, que é garantir que o fabricante seja honesto e cumpra os requisitos de certificação impostos pelo estado”.

Para fazer essa verificação, a Electoral Assistance Commission [EAC – Comissão de Assistência Eleitoral] federal e os laboratórios de teste do sistema de votação, que examinam e certificam o software e hardware de votação, criam um hash “confiável” de cada programa de software eleitoral certificado para uso nas eleições nos EUA. Para os não técnicos, o hash é uma cifra criada – a partir do conteúdo do arquivo – por uma função matemática que não permite reversão [a operação inversa]. Entretanto, um mesmo documento [ou programa de computador] gera o mesmo hash. Isso permite comparar dois documentos [ou dois programas]. Esse hash é então usado como a assinatura do documento ou do programa. Um hash é geralmente do tipo:

127e6fbfe24a750e72930c220a8e138275656b8e5d8f48a98c3c92df2caba935

Um mesmo documento, uma mesma assinatura. Assim, quando as autoridades eleitorais recebem um novo software eleitoral [ou atualizações de software existente] para instalar em suas máquinas, eles geram o hash desse software e usam a ferramenta de verificação do fornecedor para comparar esse hash com o hash EAC “confiável” guardado nos arquivos seguros do Sistema Eleitoral.

As jurisdições variam na forma como conduzem as verificações de hash.

Estudo de um caso

O caso enfocado aqui aconteceu em 2020 e dá uma mostra da formidável complexidade do voto eletrônico, complexidade essa que não se deixa capturar por formulações simplistas e voluntarismos inócuos de ambos os lados da polarização política brasileira.

Em setembro de 2020, poucas semanas antes dos eleitores irem às urnas em uma das eleições presidenciais mais críticas e contenciosas do país, as autoridades estaduais no Texas souberam de um problema preocupante com o software eleitoral amplamente usado em seu estado e no país: Brian Mechler, um cientista de computação dos Laboratórios de Pesquisa Aplicada da Universidade do Texas em Austin, descobriu enquanto testava o software da Election Systems & Software [ES&S] no ano passado, que a ferramenta de verificação de hash da empresa nem sempre funcionava corretamente.

O componente não estava envolvido na tabulação de votos; em vez disso, se tratava-se de uma ferramenta de diagnóstico fornecida pela ES&S para auxiliar os técnicos a verificar se o software de votação instalado no equipamento eleitoral era exatamente a versão do software certificada pelo laboratório federal e que o sistema não tinha sido alterado pelo fabricante ou qualquer outra pessoa desde a data da certificação.

Com o software ES&S no Texas foi seguido o seguinte protocolo para detecção de falhas:

  • O software extraído do equipamento eleitoral é carregado em uma unidade USB.
  • O hash EAC confiável é carregado em uma segunda unidade USB, junto com três scripts: um para fazer o hash do software extraído do equipamento de eleição; um que compara os hashes desse software ao hash EAC; e um terceiro script que relata os resultados dessa verificação de hash.
  • As unidades USB são inseridas em um sistema autônomo que não é usado para eleições, onde a verificação de hash é conduzida.
  • O script que verifica os hashes é um aplicativo de código aberto chamado “diff”; o script que relata os resultados é um item separado do pacote do software, e de autoria da ES&S.

No fim do processo de inspeção, Mechler encontrou o problema no script de relatório, que indicava hashes iguais mesmo quando não havia dois hashes sendo comparados. Isso foi descoberto por acidente quando Mechler um dia se esqueceu de carregar no sistema o hash EAC confiável que fazia a verificação de hash.

No relatório que escreveu para o gabinete do secretário de estado, Mechler criticou a ES&S por produzir um roteiro de verificação mal escrito [uma falha, portanto, de processo].

O script deveria ter executado verificações explícitas sobre a existência dos dois arquivos que estão sendo comparados, devendo falhar ruidosamente caso um deles não exista. Este bug indica que a ES&S não desenvolveu seu processo de verificação de hash com […] qualidade suficiente

Mas não foi apenas a ES&S que falhou em verificar a precisão do script. Os fornecedores são obrigados a incluir o método ou ferramenta de verificação no pacote de seu software de votação. Mas não há indicação de que os laboratórios concretamente verificam se os métodos e ferramentas de verificação do software fornecidas pelo fabricante funcionam; eles simplesmente verificam se o fornecedor enviou a ferramenta.

O Government Accountability Office [GAO – Escritório de Auditoria do Governo] reconheceu esse problema há mais de uma década em um relatório publicado em 2008. O GAO aconselhou o EAC a criar um repositório certificado de software de urnas eletrônicas, estabelecer procedimentos para conduzir verificações de hash desse software e criar um protocolo para testar as ferramentas de verificação de hash do fornecedor e certificar-se de que funcionam.

Quatro anos depois, no entanto, o GAO observou que o EAC havia ignorado seus conselhos e não tinha planos de desenvolver padrões para ferramentas de verificação de hash ou um protocolo de teste para verificar se funcionavam corretamente. Isso significava, escreveu o GAO, que as jurisdições estaduais e locais não teriam “os meios para verificar de forma efetiva e eficiente se os sistemas de votação usados ​​nas eleições federais estão usando o mesmo software que os certificados pela EAC”.

A falha relatada aqui refere-se a apenas um dos componentes do software [a aplicação que gera o relatório do sistema]. Mas veja que em qualquer dessas fases uma vulnerabilidade pode estar à espreita; nas pessoas, nos dispositivos, nos procedimentos, etc. Eu poderia passar dias [ou meses] postando sobre problemas semelhantes. Eu poderia até mesmo citar as suspeitas que eu mesmo tive sobre as urnas eletrônicas, vividas pessoalmente na jornada eleitoral de 2000. Mas deixo para depois. Fico com a análise fria dos fatos.

De fato, estou começando a pesquisa para uma revisão sistemática dos artigos acadêmicos que apontam problemas nos sistema de votação eletrônicos – que espero publicar aqui quando as circunstâncias permitirem. Já no início do trabalho noto que, ao contrário do Brasil, artigos críticos ao voto eletrônico pululam na Internet anglófona, notadamente nos EUA. Essa revisão poderá ser o primeiro post da discussão que pretendo encetar na medida em que o ciclo eleitoral de 2022 evolui.


Fonte consultada e citada: https://zetter.substack.com/p/votings-hash-problem-when-the-system

Aborto: Histórico na Web Usado para Incriminar Mulheres

Com a recente rejeição da decisão ‘Roe v. Wade’ pela Suprema Corte dos EUA, o tema da privacidade reprodutiva ganha dimensão cada vez maior no debate público.

Imagem: Pexels

Espero que meu esforço em tratar do assunto com objetividade e sensibilidade neste post tenha resultado em algo aceitável e útil.

Pesquisadores de Segurança & Privacidade têm alertado há tempos que o histórico de atividade na internet pode ser usado para processar mulheres que um dia chegaram a procurar aborto. A julgar pelos fatos, os pesquisadores foram conservadores em sua previsão, pois, na verdade, isso já teria acontecido, segundo uma reportagem do Washington Post de 2015.

De acordo com o artigo, uma mulher de Indiana recebeu uma sentença de 20 anos de prisão (link em inglês) com base, em parte, nas mensagens de texto que ela enviou (embora essa condenação depois tenha sido anulada).

O caso provocou reações em vários países ao redor do mundo. Uma organização que encaminha mulheres para o procedimento de aborto em países com leis menos restritivas diz na reportagem do Post que eles agora passaram a usar aplicativos de mensagens criptografadas, como o Signal, além de redes virtuais privadas (VPN), para minimizar as pegadas de suas pesquisas na web.

O site MSN reporta que em alguns casos ao longo dos anos, “promotores americanos usaram mensagens de texto e pesquisas online como provas contra mulheres enfrentando acusações criminais (link em inglês) relacionadas com o fim de suas gravidezes”. Diz o MSN:

Apesar da crescente preocupação de que a intrincada rede de dados coletados por aplicativos de fertilidade, empresas de tecnologia e corretores de dados possam ser usados para provar uma violação das restrições ao aborto, na prática a polícia e os promotores já se serviram de dados mais facilmente acessíveis – coletados de mensagens de texto e pesquisas do histórico de navegação em telefones e computadores. Esses registros digitais das vidas das pessoas comuns às vezes são entregues voluntariamente, ou então obtidos com um mandado judicial, e têm fornecido um tesouro de informação para as agências de aplicação da lei. “A realidade é que usamos nossos telefones para tudo hoje em dia”, disse Emma Roth, advogada do National Advocates for Pregnant Women. “Existem muitas, muitas maneiras pelas quais a repressão policial pode analisar a jornada de alguém em busca de um aborto através dos numerosos sistemas de vigilância digital…”

As mulheres são punidas por interromper a gravidez há anos. Entre 2000 e 2021, mais de 60 casos nos Estados Unidos envolveram alguém sendo investigado, preso ou acusado por supostamente interromper sua própria gravidez ou ajudar outra pessoa, de acordo com uma análise da If/When/How, uma ONG de justiça reprodutiva. A IWH estima que o número de casos pode ser muito maior, porque é difícil acessar coordenadamente os registros de todos os municípios do país.

Vários desses casos se basearam em mensagens de texto, histórico de pesquisa e outras formas de evidências digitais.

Esta é uma razão pela qual a privacidade dos dados, assunto recorrente neste blog, é de importância vital. Nos deixamos iludir pela aparente estabilidade do presente, sem atentar para o fato de que as leis podem mudar repentinamente, em um átimo, por um ato unilateral de um governo autoritário, e os registros das atividades dos cidadãos – muitas delas não são mais legalizadas – podem passar a ser usados para persegui-los.

Rios de sangue foram interrompidos nos lugares onde o aborto foi legalizado, ou passou a ser tolerado. Estatísticas confiáveis mostram que o número de mulheres que morrem de abortos clandestinos, ou no parto, ou assassinadas pelos homens que as engravidaram – mas que não querem que elas tenham seus filhos – cai drasticamente quando o acesso ao aborto é garantido.

A abordagem científica considera o aborto um problema de saúde pública, logo, a maneira inteligente de prevenir o aborto – de acordo com 10 em cada 10 cientistas – é investir na prevenção de gravidezes indesejadas.

O Capitalismo de Vigilância

Este debate traz de novo para o primeiro plano as ameaças colocadas pela vigilância governamental institucionalizada e pelo Capitalismo de Vigilância, no qual nossas informações online são vendidas repetidamente, a todo momento, por grandes corporações. O que acontece, nesse ambiente inquisitório em que vivemos hoje, quando alguém quiser apenas se educar sobre o aborto? Onde é ele empregado? Como ele é feito? Em uma sociedade como a dos EUA, adepta à litigação e com baixa tolerância criminal, tudo isso agora pode ser considerado informação passível de acusação.

Uma hipótese para estudo

Meus cálculos em um guardanapo [teoria dos grafos] parecem indicar que bastam apenas três pontos de dados para dar início à suspeição de que um aborto aconteceu.

Cenário Aa:

Alice é uma mulher do seu tempo, que tem relacionamentos, usa redes sociais e consome na Internet usando meios modernos de pagamento.

Eva é uma analista de dados que trabalha para um grupo antiaborto que se reporta à polícia, e seu trabalho é vigiar a Internet à procura de desviantes reais e imaginários. Os dados que Eva extraiu da Internet indicam que:

  • Alice comprou um teste de gravidez – informações de cartão de crédito
  • Alice cortou a ingestão de álcool – informação derivada do levantamento do consumo de Alice
  • Alice começou aulas de yoga – informação encontrada nos perfis sociais

Eva faz suas deduções e espera que Alice faça o anúncio da gravidez no Instagram a qualquer momento, como ela costuma fazer com tudo

Alice posta o anúncio da gravidez.

Ação: Eva agenda para dali a nove meses uma nova checagem do histórico de Alice para verificar o resultado da gravidez. Se o bebê não for detectado no tempo devido: Investigar/Processar possível aborto.

Cenário Ab: Alerta – ação imediata requerida:

  • Alice não postou resultados do teste de gravidez no Instagram – como ela faz com tudo
  • Alice fez uma pausa nas mídias sociais
  • Alice começa a visitar sites de medicina alternativa
  • Alice reserva uma passagem para o México [Eva sabe – pelas redes sociais – que Alice não gosta do México]

Ação: Procurar/Investigar/Processar AGORA.

Nos dias de hoje esse tipo de vigilância certamente está ao alcance, não só dos agentes da Lei, como também de qualquer instituição formada por “cidadãos preocupados” [como os grupos radicais antiaborto que abundam na América do Norte]. Qualquer pessoa motivada e capaz pode ter acesso a poderosas ferramentas de Extração e Análise de Dados.

Para concluir

As mulheres estão no foco das atenções neste momento, mas à medida que novas leis entrarem em vigor, homens também poderão ser processados por atos como “auxiliar” um aborto. O que pode incluir qualquer coisa, desde pesquisar, dizer a alguém onde o aborto está disponível, dizer a alguém que o aborto está disponível, informar quais drogas podem causar um aborto espontâneo, etc. Na verdade, em alguns estados americanos, é possível ser processado por sugerir a uma mulher que ela saia do estado para fazer um aborto.

As consequências do acirramento da repressão ao aborto são bastante simples de prever. Abortos vão continuar a acontecer, apenas em circunstâncias diferentes. Os “fazedores de anjos” vão continuar a existir. (*) Nos países de fala alemã, nos tempos em que o aborto ainda era ilegal, os que prestavam ajuda no aborto recebiam o apelido eufemístico “Engelmacher” (traduzido literalmente como “fazedor de anjo”). E as coisas eram como na canção sombria e cínica “A Velha Fazedora de Anjos (Engelmacherin)”, de Gerd Bronner: “com seu instrumento sem antisséptico, ela não fez um anjo, ela fez dois”.

Nada vai mudar. Exceto dinheiro. Esse vai mudar de mãos.

— o —

Post Scriptum

Os “não nascidos” são um grupo conveniente de pessoas para defender. Eles nunca fazem exigências; são moralmente descomplicados, ao contrário dos encarcerados, viciados ou dos cronicamente pobres; eles não se ressentem de sua condescendência nem reclamam que você não é politicamente correto; ao contrário das viúvas, eles não pedem que você questione o patriarcado; ao contrário dos órfãos, eles não precisam de dinheiro, educação ou creche; ao contrário dos imigrantes, eles não trazem toda aquela bagagem racial, cultural e religiosa que você despreza; eles permitem que você se sinta bem consigo mesmo sem nenhum esforço para criar ou manter relacionamentos; e quando eles nascem, você pode então esquecê-los, porque eles deixam de ser não nascidos.

Você pode amar e defender o não nascido sem ter que arriscar substancialmente seu próprio dinheiro, poder ou privilégio, sem ter que reimaginar as estruturas sociais, sem pedir desculpas ou fazer reparações a ninguém. Os não nascidos são, em suma, as pessoas perfeitas para amar se você quiser afirmar que ama Jesus, mas na verdade, no fundo, não gosta das pessoas que respiram.

Prisioneiros? Imigrantes? Os doentes? Os pobres? Viúvas? Órfãos? Todos os grupos que são especificamente mencionados por Jesus? Todos eles são sacrificados em favor dos não nascidos.

Pastor Metodista David Barnhart – Birmingham, Alabama

As Implicações da Escassez de Chips para a Segurança Digital Global

Uma nova preocupação no campo da segurança está surgindo e talvez você se interesse em ficar de olho no clima. Não é segredo que há uma escassez global de chips de silício, e onde há escassez, há oportunidades para bandidos e afins.

Imagem: Pexels

Como já mencionei no blog [aqui e aqui], uma cascata de eventos fez com que a fabricação de chips diminuísse de ritmo nos últimos anos. Em algumas áreas, como componentes analógicos para digitais, a quebra no fornecimento foi quase total para alguns dispositivos.

Mas para além dos dispositivos de entrada/saída existem outros dispositivos, como “System on a Chip” (SoC) e “Micro Controller Units” (MCU). Estes não usam os métodos mais modernos de impressão em escala nanométrica e tendem a ser feitos em fábricas de segunda ou terceira linha, onde as margens de lucro são muito baixas.

Bem, esta notícia, que foi reportada no ano passado – e amplamente ignorada, parece estar ficando mais insistente na grande mídia [The Register]. A consequência desse estado de coisas, que recebeu apenas uma menção passageira na parte inferior do artigo do The Register, é que há um buraco se abrindo na segurança das linhas de suprimento globais.

No início a escassez impulsionou os prazos de entrega de algumas semanas para alguns meses. Agora chegam a ultrapassar um ano. Alguns fabricantes estão cancelando novos projetos de design e eliminando recursos em projetos existentes, pois precisam refazer os projetos para aproveitar as peças inferiores ainda disponíveis.

Como em toda escassez, a manipulação de preços já começou, com alguns produtos agora custando cinco a dez vezes o preço que tinham há apenas um ano ou mais. O que significa que a oportunidade de lucrar de forma ilícita está de volta (não que algum dia tenha desaparecido). Os mais experientes talvez se lembrem do choque da mudança do padrão RS232 para USB “FTD-Chip”, quando a FTD mudou o driver do chip fornecido pela Microsoft e, da noite para o dia, centenas de milhares, senão milhões de mouses e produtos semelhantes para PC pararam de funcionar.

O motivo foi a “Grey Supply Line”, a infame “linha cinza” de imitações paralelas dos chips FTD, na época usados em milhões de PCs. O que estava acontecendo era que as peças não-FTD, muitas delas não-funcionais, foram feitas para parecer peças FTD reais e vendidas como “estoque recuperado” e similares, entrando, assim, na cadeia de suprimentos.

Se a história é um guia, devido à escassez e ao aumento dos preços as Grey Supply Lines entrarão em operação a qualquer momento novamente. Enquanto imitações são um problema por si só, pois na maioria das vezes são abaixo do padrão, elas também trazem um novo potencial vetor de ameaças.

Armas Cibernéticas do Mercado Cinza

Muitos chips Grey Supply passam pela China de uma maneira ou de outra, e provavelmente não passou despercebido pelas pessoas atentas que o barulho de sabres e tambores nos mares do sul da China fica cada dia pior.

Essa é uma das razões pelas quais o governo dos EUA vem pressionando o governo e os fabricantes de chips de alta qualidade de Taiwan para mudar as fábricas para os EUA (algo que os taiwaneses estão muito relutantes em fazer por várias razões óbvias). Bem, embora os chineses continentais não tenham fábricas de última geração, eles têm muita capacidade de segunda e terceira linhas. Assim, surge a oportunidade de injetar quantidades consideráveis de Grey Supply em produtos fabricados e vendidos em todo o mundo.

Mais cedo ou mais tarde, algumas peças Grey Supply serão consideradas deficientes ou abaixo do padrão, o que é de se esperar, como se viu no incidente do chip FTD. Mas a presente situação também abre a possibilidade de algo mais insidioso: a oportunidade de se incorporar armas cibernéticas nos chips Grey Supply. Esses chips não seriam totalmente abaixo do padrão, como de costume, mas teriam “um certo conteúdo extra embutido” – o qual seria como um mecanismo de disparo à espera do acionamento

Embora contaminação por malware possa ser realmente desagradável de se lidar, ela afeta as coisas principalmente no nível do software, onde fazer uma simples reinstalação completa a partir dos backups permite que você recupere a funcionalidade de seu sistema em um tempo relativamente curto. Agora considere que infestação por malware está acontecendo cada vez mais no nível de firmware, o nível mais básico, onde o usuário médio não pode fazer uma reinstalação do sistema operacional.

Mas vá um pouco mais longe e considere que o firmware está na verdade embutido nos chips, de uma maneira que muito poucas pessoas têm conhecimento para reinstalar o código operacional, e mesmo assim apenas de forma insatisfatória. Imagine o que aconteceria se não apenas computadores, mas dispositivos inteligentes e telefones de todos os tipos parassem de funcionar.

A nação mais atingida seria os EUA, na medida em que apenas um ou dois ataques recentes de ransomware demonstraram. Na sequencia viriam as nações do “primeiro mundo”, como grande parte da Europa Ocidental como também as nações da Ásia e Oriente Médio que “saltaram” uma geração de tecnologia no último quartel do século passado e início deste – tecnologia 1985-2010.

Na série de ficção científica “Fundação”, Isaac Asimov tem como enredo uma coalizão de mundos tecnicamente sofisticada, mas não militarmente poderosa, enfrentando uma guerra iniciada por uma população significativamente maior e fortemente militarizada, mas não tecnologicamente sofisticada. Em condições normais estes iriam perder. No entanto, em um plano pérfido, eles já haviam vendido muita coisa de sua tecnologia atrasada para a coalizão, em produtos domésticos e comerciais para o dia a dia.

Os produtos começaram a falhar e a coalizão descobriu que suas forças armadas eram, na verdade, fortemente dependentes desses produtos defeituosos, de tal forma que não tinham mais meios para contra-atacar à altura.

Neste mundo dos tempos modernos, o Ocidente é efetivamente a coalizão e a China o fornecedor de todos os produtos domésticos e comerciais de que tanto dependemos em um ou mais níveis. Com um pouco de imaginação, não é difícil ver como a China poderia, com base nestes pressupostos, facilmente construir um “Grande Interruptor Vermelho” no coração dos EUA, Europa, etc. com os infames produtos “Grey Supply Cyber Weaponized”.

Isso se já não o fez…

Cyberfront: Sabotagem Começa a Atingir o Software Open Source

O site Ars Technica reporta que um desenvolvedor foi pego adicionando código malicioso a um popular pacote de código aberto que apagou arquivos em computadores localizados na Rússia e na Bielorrússia como parte de um protesto que enfureceu muitos usuários e levantou preocupações sobre a segurança do software livre e de código aberto.

Imagem: Pexels

O aplicativo, node-ipc, adiciona a um sistema recursos de comunicação e redes neurais a outras bibliotecas de código aberto. Por ser uma dependência de outro programa, o node-ipc é baixado automaticamente e incorporado a outras bibliotecas, incluindo algumas como Vue.js CLI, que possui mais de 1 milhão de downloads semanais.

A atualização espúria do node-ipc é apenas um exemplo do que alguns pesquisadores estão chamando de protestware. Especialistas começaram a rastrear outros projetos de código aberto que também estão lançando atualizações chamando a atenção para a brutalidade da guerra da Rússia. Esta planilha lista 21 pacotes diferentes que são afetados.

Um desses pacotes é o es5-ext, que fornece código para a especificação da linguagem de script ECMAScript 6. Uma nova dependência chamada postinstall.js, que o desenvolvedor adicionou em 7 de março, verifica se o computador do usuário tem um endereço IP russo. Em caso positivo o código transmite uma “mensagem de paz”.

“Mensagem de paz”, que o sabotador codificou no aplicativo comprometido – Imagem da Internet

As pessoas que não trabalham no ramo talvez se surpreendam com a grande quantidade de software crítico que depende dos caprichos de programadores anônimos que mantêm bibliotecas de software de forma inconsistente, como hobby ou projeto secundário. Repetidas ocorrências estão transformando isso em uma vulnerabilidade séria. A Casa Branca anunciou no ano passado uma iniciativa para começar a resolver esse problema, declarando que vai passar a exigir uma “lista de materiais de software” para todo software encomendado pelo governo:

…o termo “Lista de Materiais de Software” ou “LMDS” significa um registro formal contendo os detalhes e relacionamentos da cadeia de suprimentos de vários componentes usados na construção de software. Desenvolvedores e fornecedores de software geralmente criam produtos montando e mesclando componentes de software comercial e de código aberto dos repositórios existentes. A LMDS enumera esses componentes em um determinado produto. É análogo a uma lista de ingredientes em embalagens de alimentos. Uma LMDS é útil para quem desenvolve ou fabrica software, para quem seleciona ou compra software e para quem opera software. Os desenvolvedores geralmente usam componentes de software de código aberto e de terceiros disponíveis para criar um produto; uma LMDS permite que o desenvolvedor certifique-se de que os componentes de terceiros usados em seus projetos estejam atualizados e responda rapidamente a novas vulnerabilidades. Por exemplo, os compradores podem usar uma LMDS para realizar análise de vulnerabilidade ou licença. Aqueles que operam software podem usar LMDSs para determinar facilmente se estão em risco potencial de uma vulnerabilidade recém-descoberta. Um formato LMDS universal, legível por máquina, que seja amplamente utilizado, permite maiores benefícios por meio da automação e integração de ferramentas. Os LMDSs ganham maior valor quando armazenados coletivamente em um repositório que pode ser facilmente consultado por outros aplicativos e sistemas. Compreender a cadeia de suprimentos de software, obter um LMDS e usá-lo para analisar vulnerabilidades conhecidas são cruciais no gerenciamento de riscos.

Fornecedores governamentais

Vários empreiteiros de defesa em todo o mundo usam recursos de código aberto em todos os tipos de aplicativos implantados em sistemas militares, desde comunicações, navegação, controle de voo, controle de fogo e aplicativos de missão crítica.

Grande parte do código que é modificado ou adicionado nos repositórios de código aberto está dentro do contexto de aplicativos seguros. A questão, porém, é qual o nível de exposição dos sistemas de missão crítica e outros sistemas vulneráveis a esse problema? Qual o componente de risco/recompensa mais aparente nessa escalada interminável de guerra de códigos? Talvez estejamos diante da necessidade de um acordo de não proliferação de armas cibernéticas entre estados-nações.

Bom começo

Uma LMDS é apenas uma boa prática. Os projetos de desenvolvimento bem executados sempre devem ter uma lista de requerimentos de sistema para gerenciar dependências e atualizações. Algumas licenças, a GPL e a LGPL em particular, exigem implicitamente uma licença parcial na medida em que exigem a identificação dos componentes GPL para o destinatário. Estabelecer uma lista de requerimentos que possa ser compartilhada não é um um problema complicado e é um bom começo.

...mas não suficiente

A dimensão do problema está muito além de uma Lista de Materiais. Um grande número de desenvolvedores executa muitos pacotes de software que são atualizados em massa, ou muitas vezes atualizados automaticamente a partir de uma ampla variedade de “fornecedores” em vários países.

No mundo do código aberto, instalamos chaves para os gerenciadores de repositórios (como o Ubuntu) que, em teoria, assinam os pacotes destinados ao download pelos usuários após verificá-los, mas na verdade não os verificam. Portanto, quando o desenvolvedor oficial autorizado de um pacote deseja inserir malware em seu pacote, pouco ou nada pode detê-lo. É uma violação de confiança que pode resultar em punição – uma punição que virá após o fato.

O desenvolvedor do qual falamos aqui atacou indiscriminadamente tanto civis como alvos legítimos em sua sanha de justiça – talvez tenha até cometido um crime de guerra. O que aconteceria se ele tivesse codificado seu programa para atingir alvos militares sensíveis no contexto geral das relações Leste-Oeste? E se fosse o próprio computador de Putin?

Nenhuma regra vai parar isso. Se o seu país estiver em uma guerra (uma que ele começou ou para a qual foi arrastado), você deve considerar que qualquer atualização de software em seu sistema vem de um adversário – ou de uma fonte que pode ser comprometida pelo seu adversário. Essa é a realidade da guerra.