Ucrânia: Notícias do Front

Vivemos tempos extraordinários. Os eventos correntes no leste europeu marcam “um tempo que [pelas suas peculiaridades] nunca foi vivido na história humana”, como disse Thomas L. Friedman no New York Times de hoje [Nunca Estivemos Aqui Antes].

Imagem: Pexels

Portanto é razoável que este blog, em princípio dedicado à ciência e à tecnologia, queira ter este registro histórico em suas páginas. Aqui falamos de sexo + tecnologia, arte + tecnologia, tudo + tecnologia. Vamos então usar a prerrogativa de poder tratar da gloriosa [slavnyy] guerra na Ucrânia, que praticamente é fruto da tecnologia, exibindo [para quem sabe ler] todos os excessos e absurdos de seu DNA social-midiático. Allez.

Um correspondente na Lituânia, nos círculos de Schneier on Security [link], dá conta da interessante nota abaixo nesta manhã de sábado. A origem e veracidade da informação só pode ser especulada, mas é compatível com os dados sobre a Rússia disponíveis a todos no Ocidente. Ponderei um tanto antes de postar, e concluo que a informação vale a pena. Aspas até o fim:

“Intel de um oficial ucraniano sobre uma reunião no covil de Putin nos Urais. Os oligarcas se reuniram nesse local para facilitar a contagem e garantir que ninguém fugisse ao encontro. Putin está furioso, ele pensou que a guerra toda seria fácil e tudo teria terminado em 1-4 dias.

Os russos não tinham um plano tático antes da invasão. A guerra custa cerca de US$ 2 bilhões por dia. Há foguetes para 3-4 dias no máximo, eles estão sendo usados com moderação. Eles não têm armas, as fábricas Tula e 2 Rotenberg não podem cumprir fisicamente os pedidos. Rifles e munição são o máximo que podem fazer.

As próximos lotes de armas russas só podem ser produzidas em um prazo de 3-4 meses – se tanto. Eles não têm matéria-prima. O que antes era fornecido principalmente pela Eslovênia, Finlândia e Alemanha agora está cortado.

Se a Ucrânia conseguir manter os russos afastados por 10 dias, os russos terão que entrar em negociações. Porque eles não têm dinheiro, armas nem recursos. No entanto, eles estão indiferentes quanto às as sanções.

Alpha Spec Ops [Operações Especiais] está perto de Kiev desde 18 de fevereiro. O objetivo era tomar Kiev e instalar um regime fantoche. Eles estão efetuando provocações contra civis inocentes – mulheres e crianças – para semear o pânico. Este é o seu trunfo.

Todo o plano da Rússia se baseia no pânico – que os civis e as forças armadas se rendam e Zelensky fuja. Eles esperam que Kharkiv se renda primeiro para que as outras cidades sigam o exemplo para evitar derramamento de sangue. Os russos estão chocados com a resistência feroz que encontraram.

Os ucranianos devem evitar o pânico! Os ataques com mísseis são para intimidação, os russos os disparam aleatoriamente para atingir “acidentalmente” edifícios residenciais para fazer o ataque parecer maior do que realmente é. A Ucrânia deve permanecer forte e devemos fornecer assistência!”

Meu Problema com Smartphones

Eu estou abandonando os smartphones como dispositivos de uso pessoal. Desde o começo do ano o meu jaz morto, em uma caixa metálica. Não consigo viver com os muitos problemas dessa infortunada tecnologia.

Imagem: Pexels

O principal problema é que os celulares não podem funcionar se não souberem onde o usuário está. Essa característica fundamental de design é explorada sem qualquer limite por indivíduos mal-intencionados, por corporações internacionais e pelos agentes de aplicação da lei e inteligência. Não que eu tenha algo a esconder – na verdade todos temos.

Ah, os prazeres da vida de volta! Sem um celular é possível dedicar meu tempo inteiro à atividades realmente úteis. É libertador poder evitar os lunáticos do WhatsApp; ou o mau gosto e a indigência mental de certos influencers; poder evitar aquele meme do Big Brother [socorro!]. Evitar ver as pessoas tirando selfies diante do espelho, olhando apatetadas para o celular. Ou evitar os golpes do Pix.

Sem o smartphone é muito fácil evitar os robóticos e intoleráveis operadores de telemarketing. É possível evitar também que as companhias de seguros definam o prêmio a pagar pelo seguro do carro, por conta do histórico de localização e informações de acelerômetro extraídos do smartphone [“você fez Campinas-São Paulo em 25 minutos, faz manobras bruscas e freia muito forte“]. Ou ser incluído em um cadastro fantasma de crédito, como os que pululam no mercado e definem os valores que pagamos pelos diversos serviços que usamos.

Evitar ser atropelado. Ou levar um tiro de um sniper do Mossad.

Vou deixar as torturadamente óbvias questões de segurança de lado nesta postagem, para focar em outros atributos igualmente preocupantes e pouco discutidos dos smartphones. Allez.

São dispositivos voltados ao consumo ostensivo

Os smartphones são apenas dispositivos de consumo insano e irrefreável. Nesse aspecto, eles diferem criticamente dos PCs, porque os PCs são dispositivos igualitários, no sentido de que o mesmo dispositivo pode ser usado para tanto para criação quanto consumo de conteúdo. Isso significa que qualquer pessoa com um PC pode criar e consumir, se assim o desejar. Essa igualdade cultural, estabelecida no começo da era da Web [minha referência é o Eterno Setembro de 1993] foi diminuída pelo êxodo dos usuários para os dispositivos móveis – que só podem ser usados ​​para consumo.

Eles não são verdadeiros clientes de rede

Os smartphones têm CPUs poderosas e conexões de rede rápidas, exceto que você é impedido de usar esses recursos de forma significativa, porque seu uso consome a carga da bateria – e as pessoas não querem que a preciosa vida útil da bateria de seus telefones seja drenada desnecessariamente.

Portanto, há uma enorme quantidade de poder de computação e conectividade de rede que, na prática, você não pode usar. Isso leva a uma consequência ainda mais infeliz e ridícula: por causa dessas limitações, em um smartphone você não pode implementar a maioria dos protocolos de rede existentes [ou você pode, mas não sem esgotar a bateria]. O que é um paradoxo para um equipamento voltado à conectividade .

Eles arruinaram o web design

Mas eu provavelmente deverei escrever um artigo inteiro sobre isso.

As tecnologias são opacas

São produtos e serviços com alinhamentos empresariais nebulosos, ou de clara malevolência. Supostamente, com o Android, por exemplo, você é livre para instalar software de fontes arbitrárias e substituir o sistema operacional. Exceto que esses recursos são frequentemente restritos pelos próprios fabricantes, ou pelas telecoms.

Promovem a discriminação

A discriminação contra pessoas que exercem controle sobre seus dispositivos é comum, e qualquer aplicativo de análise vai revelar isso. Há uma expectativa predominante das empresas de tecnologia, de que as pessoas vão sempre abrir mão do controle sobre seus dispositivos, a ponto de aqueles que o fizerem serem minoria suficiente para serem discriminados e terem a funcionalidade de seus dispositivos reduzida por isso. A vida bancária é hoje uma tortura sem smartphones. Mas isso não deveria ser encarado de forma normal. É um abuso terrível e – por motivos óbvios – não deveria acontecer.

Ademais, prevalência de fontes de ransomware operados na Rússia, que vendem contas de celular roubadas da Internet, sugere que o uso de verificação por telefone como estratégia anti-spam não tem sido muito eficaz.

São responsáveis por uma centralização maciça

Um número desproporcional de aplicativos para, digamos, Android, depende de um servidor central operado pelo fabricante do software, com algum protocolo proprietário entre o cliente e esse servidor. De fato, essa é a própria premissa dos sistemas de notificação por push usados ​​pelo Android e iOS.

Eles levaram a uma centralização maciça. Parte do movimento dos ativos de Internet em direção à “nuvem” provavelmente é impulsionado pelo fato de que, embora os smartphones tenham recursos computacionais substanciais, você não pode usá-los por causa da curta duração da bateria. Isso faz com que a computação seja transferida para a nuvem, criando uma dependência de uma entidade centralizada. Quantos aplicativos para smartphones vendidos ainda funcionariam se seus fabricantes falissem ou saíssem do negócio?

Provavelmente o exemplo mais risível da centralidade desempenhada pelo telefone é quando, em um momento de loucura [ou de bebedeira] eu tento criar, em um desktop, uma conta numa rede social qualquer. Após o envio do formulário de registro, o site sempre diz para eu me inscrever através do aplicativo de smartphone, o que é um non sequitur realmente bizarro, já que eu não forneço nenhuma evidência de que eu tenha um smartphone. O que é hilário, no entanto, é que é possível criar uma conta do Twitter de dentro de uma máquina virtual no Android (obviamente sem número de telefone), provando essencialmente que a coisa toda é apenas teatro de segurança.

O que realmente me irrita nessas exigências por números de telefone [que são formatados no infame padrão E.164 – the international public telecommunication numbering planplano numérico da comunicação pública internacional], no entanto, é a maneira como eles me obrigam a abandonar meus orgulhosos princípios de pioneiro independente da Internet, sem documento e sem telefone.

Quando o Google exige um número E.164, eles não fazem isso apesar do fato de o E.164 ser um padrão técnico um tanto opaco e fechado, mas exatamente por causa disso. Basicamente, tudo de ruim sobre o namespace E.164 e suas organizações constituintes é precisamente o que o torna atraente para fins nebulosos em organizações como o Google et caterva.

Os gigantes da conectividade e seus operadores sustentam uma rede opaca, mantendo-a assim, porque no íntimo consideram problemática a própria abertura da internet. Isso representa essencialmente a retirada intencional do papel da Internet original como a raiz de todas as redes, orquestrada por uma organização que está ironicamente associada à própria internet. É um movimento deprimente de se ver.

(*) Editado por questões de estilo

O Conflito na Ucrânia e a Internet

A maioria dos veículos da mídia tradicional tem insistido que a Rússia vai invadir a Ucrânia amanhã (16/02). A data pode estar errada, mas, como disse uma das minhas fontes, “se você der brinquedos a uma criança, ela acabará brincando com eles”.

Imagem: Pexels

Faço a seguir, com minhas palavras, um rápido apanhado do que pude levantar sobre esse tema, nos últimos três dias, junto a alguns dos meus contatos estrangeiros na indústria da segurança e inteligência. Eu recorri à opinião deles eles na tentativa de estimar o potencial impacto dessa crise nas atividades na Internet, mais o que esperar agora, as consequências futuras, etc, tanto para meu consumo próprio e quanto para compartilhar com meus leitores.

Como não é difícil deduzir, todas as atividades relacionadas ao trinômio informação-comunicação-tecnologia [ICT] serão impactadas negativamente por qualquer potencial ação militar. Essa será uma questão não apenas das “partes em conflito”, mas um problema global, à medida que malware(*) de todos os tipos, extremamente viciosos, se espalharem para cada canto da internet. Não é possível precisar o caos que “guerra cibernética total” trará, mas evidências anteriores sugerem que, se começar, tomará conta de todo o mundo em menos de 24 horas.

Cyber Warfare

A Rússia até agora não usou tropas ou armas convencionais para atacar a Ucrânia, mas isso não significa que não a tenha atacado. Ela faz isso incansavelmente há anos usando armas eletrônicas e psicológicas.

Os Estados Unidos também têm sido alvo de hostilidades semelhantes, principalmente no que diz respeito à desinformação e campanhas de influência em torno das eleições. Mas algo muito pior pode estar por vir. Agora as apostas são maiores. Em vez de continuar com intermináveis ​​guerras partidárias, os americanos deveriam se unir em um esforço para se preparar para o que pode ser um ataque sério à sua infraestrutura eletrônica. Isso deve receber o mesmo senso de urgência que um ataque militar iminente despertaria.

As consequências de uma guerra cibernética real [e absolutamente inédita] são algo que todos os americanos, e em larga medida o ocidente, deveriam considerar com especial seriedade.

Um exemplo vivo na memória é o ataque NotPetya de 2017 contra a Ucrânia, no qual alguns computadores pertencentes aos setores financeiro, comercial e de rede elétrica foram apagados. Pense também em ataques maciços de ransomware, e outros danos que colocariam os sistemas financeiros, a infraestrutura e o governo de joelhos. Um ataque como esse em escala global seria catastrófico.

Uma coisa é quase certa, nenhum sistema operacional ou aplicativo de consumidor/comercial atual tem qualquer resiliência à infinidade de ataques que serão liberados muito rapidamente em um ataque cibernético massivo. Atualizações de segurança não serão uma opção, pois seus repositórios de distribuição estarão também comprometidos.

É sabido que existe malware capaz de transformar chips da Intel em nada mais do que pequenas pastilhas de silício. Da mesma forma, todo Flash ROM [pendrive] deve hoje ser considerado portador de malware persistente, instalado por meio de ataques cirúrgicos à cadeia de suprimentos realizados previamente – nos últimos dez anos. Esses pequenos componentes eletrônicos constituem a base do sistema econômico ocidental.

Portanto, agora pode ser um bom momento para as organizações investigarem seriamente a opção de “puxar o plugue da conectividade” em tudo o que não seja essencial. Além disso, cercar/segregar rigidamente a conectividade essencial como se fosse Chernobyl.

Outra coisa a considerar, agora e para o futuro, especialmente se a guerra se materializar, é como proteger a segurança, a integridade e a disponibilidade de seus ativos na Nuvem no médio e longo prazos. Um cenário de guerra cibernética semipermanente traz muitos obstáculos – alguns intransponíveis – a esse modelo de negócio.

Se você é um investidor semi profissional ou amador, este é o momento de checar seu portfólio e (re)considerar onde seu dinheiro é investido.

Um efeito colateral será o preço das cripto moedas, que [eu suspeito] se tornará ainda mais volátil. Espere muita especulação e fraude/roubo à medida que novas moedas e sistemas de contrato surgem procurando por dinheiro fácil e grandes quantidades de energia para impulsionar os esquemas.

Qualquer aumento na especulação de cripto moedas causará um aumento exponencial nos ataques à ICT.

Conclusão

A guerra cibernética é uma incógnita, mas a história sugere que será ruim para os vulneráveis ​​e despreparados. A maioria dos sistemas de negócios está muito exposta e não tem capacidade de parar o tipo de malware que espera nos arsenais de guerra cibernética. Portanto, esses sistemas serão cooptados, destruídos, ou ambos, em uma guerra cibernética “total”.

(*)Nota: A palavra Malware [assim como hardware, software e qualquer outro ware] não tem plural em inglês. Essa é a convenção que adotamos neste blog.

Legalmente, FBI

O site Property of the People, graças a um pedido de Direito à Informação, publicou nos Estados Unidos, no final de novembro, uma lista que mostra quais dados os órgãos policiais podem obter – legalmente – de qual aplicativo de mensagens. O documento com o título “Acesso legal” data de 7 de janeiro de 2021.

Imagem: Pexels.com

O documento não contém nenhuma notícia interessante, mas fornece uma boa visão geral das diferenças entre WhatsApp, Signal, Threema & Cia. no relacionamento com o que os americanos chamam de Agências de Aplicação da Lei. Um total de nove aplicativos são listados – com a ausência do Meta Messenger. Graças ao uso generalizado de criptografia ponta a ponta, a maioria dos agentes do FBI e outras instituições policiais não têm acesso aos conteúdos, mas há exceções.

As informações mais importantes do documento, resumidas:

IMessage da Apple: Os dados básicos do usuário podem ser solicitados com uma intimação (“Subpoena“), e os dados sobre o uso nos últimos 25 dias também podem ser solicitados de acordo com outras leis. Se a “pessoa de interesse” for usuária da iCloud da Apple, as mensagens podem ser acessadas, bastando para isso um mandado de busca e apreensão.

Line: Outra grande fonte de informação para os agentes da lei, especialmente informações pessoais do usuário e informação de suporte ao cliente. Com um mandado de busca, o conteúdo das mensagens pode ser obtido, se a pessoa alvo não ativou a criptografia ponta a ponta. O provedor não libera apenas mídia enviada.

Signal: Este aplicativo libera apenas a data e a hora da última utilização. A criptografia de ponta a ponta não vem como configuração padrão, e precisa ser ativada pelo usuário.

Telegram: Em investigações de terrorismo este provedor poderá fornecer endereços IP e números de telefone às autoridades responsáveis – nada mais. Aqui também a criptografia precisa ser ativada pelo usuário.

Threema: O provedor suíço apenas fornece um número de telefone e o hash [um número hexadecimal] do endereço de e-mail, se isso tiver sido especificado no mandado. Além disso, pode fornecer também a chave de criptografia pública e um token para mensagens “push”, bem como os dados de configuração da conta e o último login.

Viber: Aqui há apenas dados para registro (incluindo o endereço IP usado) e uma linha do tempo das mensagens enviadas e recebidas – mas nenhum conteúdo.

WeChat: O provedor chinês só fornece dados sobre contas de pessoas não chinesas, incluindo nomes, números de telefone, endereços de e-mail e endereços IP.

Clique/toque para uma versão maior. Imagem: Property of the People

WhatsApp: Dependendo da jurisdição da solicitação de fornecimento de dados, o mensageiro mais popular do mundo pode fornecer desde dados básicos do usuário, informações sobre contas bloqueadas, catálogos de endereços e possivelmente até a origem e o destino de cada mensagem. Se a “pessoa de interesse” usa um iPhone e ativou backups no iCloud, mais dados poderão ser obtidos, incluindo o conteúdo das mensagens.

Wickr: Este app não fornece o conteúdo das mensagens, mas, fora isso, disponibiliza uma série de dados incomuns. É possível determinar quando as contas foram configuradas, em quantos dispositivos uma conta foi usada e quando foi a última conexão. O número de mensagens, bem como o número de contas ligadas a elas [mas não sua identidade]. A imagem de avatar também poderá ser fornecida, bem como uma quantidade limitada de informações sobre as configurações do dispositivo.

Criptografia de ponta a ponta

A lista demonstra mais uma vez, para a alegria dos evangelistas da segurança, o quão difundida está a criptografia ponta a ponta [end-to-end encryption – E2E] e como é difícil para os policiais – nos EUA – obterem o conteúdo das contas dos usuários. A criptografia E2E introduzida recentemente para backups do WhatsApp deve restringir ainda mais o acesso dos órgãos policiais.

No entanto, o conteúdo da comunicação rigorosamente não é protegido em nenhum deles. A razão é que os provedores dos serviços estão espalhados por várias jurisdições, operando sob valores culturais diferentes. Por exemplo, o conteúdo do Telegram não é criptografado por padrão. Além disso, a lista trata apenas dos dados para os quais os investigadores dos EUA estão em contato direto com os provedores dos serviços.

O escândalo da NSA trouxe à mente o fato de que os serviços secretos têm muitas opções diferentes para seu trabalho. As revelações de Edward Snowden sobre as capacidades e procedimentos da NSA, no entanto, desempenharam um papel fundamental na ampla mudança em direção à criptografia de ponta a ponta como a que está disponível hoje em dia.

É no comportamento do usuário que o elo fraco da segurança está localizado. Mas isso é assunto para um outro post.

Bug nos Smart Contracts aciona um alerta jurídico

Na última quinta-feira [02/12] o blog “Schneier on Security” divulgou o caso [e deu início a uma discussão técnica] do hacker que roubou US $ 31 milhões da empresa de blockchain MonoX Finance, explorando um bug no software que o serviço usa para redigir contratos inteligentes.

Imagem: Pexels.com

Especificamente, o atacante usou o mesmo token tanto para o tokenIn quanto para o tokenOut, que são métodos para trocar o valor de um token por outro neste tipo de operação. Funciona mais ou menos assim: O MonoX atualiza os preços após cada troca, calculando novos preços para ambos os tokens [in e out]. Quando a troca é concluída, o preço do tokenIn, ou seja, o token que é enviado pelo usuário, diminui, e o preço do tokenOut, o token recebido pelo usuário, aumenta.

Ao usar o mesmo token para as diferentes operações de tokenIn e tokenOut, o hacker inflou muito o preço do token MONO porque a atualização do tokenOut sobrescreveu a atualização de preço do tokenIn. O hacker então trocou o token por $ 31 milhões em tokens nas blockchains Ethereum e Polygon.

O problema básico neste evento é que, na arquitetura da blockchain, o código é a autoridade final – não há um protocolo de adjudicação. Então, se houver uma vulnerabilidade no código, não há recurso possível [e, claro, existem muitas vulnerabilidades no código].

Para muito observadores, incluindo Bruce Schneier, essa é uma razão suficiente para não usar contratos inteligentes para algo importante, por enquanto.

Os sistemas de adjudicação baseados na intervenção humana não são uma inútil bagagem humana pré Internet. Eles são vitais.

Bruce Schneier

Código de programação versus arbitragem humana

Na modesta opinião deste bloguista, embora, de fato, estejamos muito longe de o código ser um árbitro da justiça melhor do que um ser humano, acho que o problema básico aqui tem menos a ver com o código sendo a autoridade final e mais a ver com a falta de um protocolo de adjudicação.

No momento, não há uma boa maneira de ajustar retrospectivamente os resultados desses chamados contratos “inteligentes” com base em conhecimentos ou fatos que só podem ser totalmente apreciados ex post ao invés de ex ante, seja o conhecimento de funcionalidades não intencionais do código ou circunstâncias específicas não antecipadas pelas partes contratantes.

Este parece ser um problema bem compreendido por profissionais do direito e um aspecto amplamente suportado por diversos sistemas jurídicos (por meio de várias doutrinas, como quebra de expectativa ou previsibilidade). Já os tecnologistas proponentes de contratos inteligentes [incluindo a mim] parecem não ter ainda uma visão clara desses aspectos.

Uma transferência legítima de acordo com as regras codificadas

Para além do ‘problema básico’ descrito acima, existe um outro problema não menos básico e que se não for tratado corretamente deixará os “Contratos Inteligentes” para sempre quebrados: a maioria dos programadores normalmente escreve código sequencial limitado, não código de máquina de estado completo. Assim, uma grande quantidade elementos computacionais é deixada de fora na implementação dos contratos. Esses elementos, portanto, ficam “pendurados” e esperando para ser usados [e abusados].

Alguns críticos da blockchain dos contratos inteligentes argumentam que seria necessário incorporar uma versão forte da chamada Lógica de Hoare para garantir a integridade da computação na blockchain. A lógica de Hoare é um conjunto fundamental de regras, publicadas no final dos anos 1960. O bloco fundamental da Lógica de Hoare é a Tripla de Hoare.

Uma tripla de Hoare é da forma

{P} C {Q}

Onde {P} e {Q} são afirmações sobre o estado do sistema e C é um comando.

P, é a pré-condição
Q, é a pós-condição

Onde as asserções P e Q são expressas como fórmulas na lógica de predicados.

Quando a pré-condição P é atendida, a execução do comando C causa mudanças no sistema e estabelece a pós-condição Q.

Embora seja possível construir um código de “estado completo” com a lógica de Hoare, não é algo que a maioria das pessoas goste de fazer. Em suma, é um processo tedioso, não criativo, e colocar os pingos nos i’s e cruzar os t’s podem ser tarefas incrivelmente tediosas. Portanto, raramente é implementada, o que acaba inevitavelmente trazendo problemas em um tempo futuro.

Na vida normal, a última coisa que alguém realmente deseja é ter contratos irrevogáveis. Então a arbitragem geralmente fica “embutida” informalmente nos contratos inteligentes, através de métodos ad hoc. Em princípio, não há razão para que os contratos inteligentes não possam ter arbitragem embutida. Mas isso apenas cria uma série de questões subsequentes que ninguém quer abordar.

Até que a arbitragem de fato ou o controle total do estado sejam implementados nos Smart Contracts, veremos muito mais desse tipo de coisa acontecendo.

Move fast, break things

Eu temo que o problema descrito aqui seja um resultado lógico da abordagem “mova-se rápido e quebre coisas” preconizadas pelo Manifesto Ágil. As pessoas precisam pensar com clareza sobre até onde [e se] podemos utilizar certos paradigmas de desenvolvimento de sistemas na construção da infraestrutura da blockchain.

E como eu disse em outros posts aqui, precisamos parar de chamar as coisas de “inteligentes” quando elas são estúpidas. Antigamente, um dispositivo que não era útil sem uma conexão de rede era apropriadamente chamado de terminal burro. O código é sempre vulnerável, e qualquer desenvolvedor que não entenda isso é um “stupid hire”.