Segurança: Uma Linha Fina Entre a Vida e o Caos

Um episódio da história da aeronáutica – e da guerra – ilustra de uma maneira muito gráfica a curtíssima distância entre o yin e o yang.

Boeng B-17 – Imagem: Wikimedia Commons

Na Segunda Guerra Mundial, o Boeing B-17 Flying Fortress foi o bombardeiro padrão dos EUA. Como seria de esperar, muitos deles foram perdidos durante o combate, mas muitos também foram perdidos depois de completada a missão, ao pousar de volta à base. Culpa dos pilotos, clamavam uns. Culpa da formação, clamavam outros. Culpa da manutenção, diziam outros mais. Até a qualidade das pistas recebeu seu quinhão de culpa. Mas nenhuma hipótese era suportada por qualquer tipo de evidência.

Depois da guerra, finalmente tiveram tempo de fazer uma nova investigação para tentar entender o que realmente tinha acontecido.

A linha fina

Imagine que você esteve a participar de um bombardeio estressante por doze horas. Você está cansado. Está escuro. Está chovendo e você está na aproximação final da sua base. Você estende a mão para acionar o interruptor que engata o trem de pouso e, de repente, com uma guinada brusca, sua aeronave estola e bate no chão, matando todos a bordo. Esta imagem do painel de instrumentos do cockpit do B-17 mostra o que o piloto estaria vendo nesse momento:

Painel de instrumentos do B-17

Não há quantidade de treinamento no mundo que possa compensar essa falha de design. Não há nada para impedir que o erro mais banal se transforme em uma catástrofe. O interruptor ‘pouso tranquilo’ (opera o trem de pouso) e o interruptor ‘morte horrível’ (opera os flaps) são muito próximos um do outro, e idênticos.

“Culpar os usuários por não serem capazes de operar com segurança um projeto terrivelmente mal desenhado.” Já ouvimos isso antes.

Essa investigação levou a algo chamado “codificação de forma” que persiste até hoje como uma linguagem de design. A maioria das aeronaves modernas acionam o trem de pouso através de uma alavanca com um pequeno ressalto em forma de roda na extremidade; quando você toca na alavanca, você sabe o que está segurando. O controle dos flaps é hoje um grande tarugo quadrado e – adivinhe – eles não estão próximos um do outro. O mundo aeronáutico aprende com seus erros.

Alavancas para trem de pouso e flaps, depois de revisadas.

Aplicar o exemplo na cultura digital

Na segurança cibernética, criamos soluções sofisticadas para problemas incrivelmente difíceis, gerenciamos riscos capazes de dar nó no estômago de um camelo e levamos os computadores a fazer coisas que ninguém pensava ser possível (ou mesmo desejável). Mas também continuamos a fazer exigências ridículas aos usuários: faça isso, não faça aquilo, não clique em links, repeite a política de senhas…

Fornecemos aos usuários alavancas mal projetadas. Esperamos que implementações de tecnologia arbitrariamente complexas sejam perfeitas e livres de vulnerabilidades a longo prazo. Ao mesmo assumimos uma postura crítica quando o software que recebemos sem custo da comunidade open-source falha ao sofrer um ataque organizado por um estado-nação como a Rússia.

Aqui há uma dissonância cognitiva interessante, mas não encontrei uma maneira de identificar quais são nossas falsas expectativas tecnológicas; quando estamos a exigir da tecnologia coisas idiotas. O mais próximo que eu chego disso é tentar determinar onde está o ônus da segurança e se é razoável pedir à parte interessada que o assuma.

É razoável pedir a uma empresa de dez pessoas que se defenda dos russos?

Não.

É razoável pedir a uma empresa de infraestrutura crítica que não conecte seus sistemas sensíveis à Internet com a senha ‘Senh@01-08-2002‘?

Com mil demồnios, claro que é!

É preciso trazer para a o design de UI (interfaces gráficas), uma área particularmente sensível ás questões de segurança, conceitos equivalentes à citada codificação de forma – como a usada nas outras engenharias – no desenvolvimento de sistemas digitais seguros. O caminho crítico para tornar a segurança cibernética escalável a longo prazo é colocar as várias responsabilidades de segurança nos lugares certos e incentivar adequadamente as pessoas que precisam gerenciar essas responsabilidades. Às vezes, a pessoa óbvia para gerenciar o ônus da segurança não será a pessoa ideal para o cargo. É preciso então mudar as coisas para que elas sejam melhor dimensionadas e se adaptem ao ambiente.

Sendo uma atividade humana, o campo da segurança cibernética também sofre muito com o pensamento de manada, apego ao passado e argumentos de autoridade. Então, deixo aqui uma ideia – ou apelo. A comunidade de segurança cibernética deve:

  • conversar com pessoas não-técnicas e realmente ouvi-las
  • construir coisas que funcionem para a maioria das pessoas, na maioria das vezes
  • se colocar no lugar dos usuários
  • perguntar se realmente estamos sendo sensatos em nossas expectativas quanto ao comportamento do usuário

Ainda não chegamos a isso.

Reféns pelo Smartphone

Há mais de 25 anos, o CEO da Sun Microsystems, Scott McNeally, anunciou: “A privacidade está morta. É melhor se conformar!”

Smartphone addicts
Imagem: Pexels.com

Tudo o que ocorreu desde a vasta expansão dos poderes de vigilância, primeiro na mobilização mundial na Guerra contra o Terror, depois com a ascensão do capitalismo de vigilância, facilitado pelos avanços na tecnologia de telefonia móvel, transformou qualquer noção razoável de privacidade em um anacronismo pitoresco.

Somos cada vez mais obrigados a carregar um smartphone. Nem sabemos porque, mas precisamos que eles participem conosco de eventos esportivos, da exibição de filmes, de festas, destranquem portas, chamem o táxi, ou nos liberem a catraca do metrô. A ascensão da autenticação de dois fatores torna o smartphone ainda mais necessário.

Sem meu telefone eu nem consigo mais pedir comida no restaurante cheio de garçons onde estou sentado(!) – nem consigo acessar minhas contas de trabalho. Por que diabos eu tenho que carregar uma pequena lápide de plástico e vidro de seis mil reais só para pedir uma pizza? Por que tenho que carregar um rastreador apenas para fazer login na minha conta de trabalho?

Amazon, Google, Facebook, Apple — e o resto da matilha — há muito perceberam que estão sentados em um tesouro de informações sobre quais sites visitamos, em que gastamos dinheiro, com quem conversamos, onde vamos e quais são nossos interesses. Além disso, por meio de Alexa, Siri, Roomba e outras ferramentas semelhantes, eles mapeiam nosso ambiente há anos. Conhecem a fundo nossa intimidade.

Reféns

Valentões nas redes sociais da extrema direita vivem a proclamar suas visões de liberdade de expressão absoluta. Há uma ironia cósmica no fato de eles usarem smartphones para suas diatribes.

A degradação do ambiente de negócios, em que empresas fornecedoras de bens e serviços se transformam rapidamente em esquemas rentistas, somada à corrosão dos valores éticos tradicionais sob os quais o próprio capitalismo floresceu, tornam possível imaginar uma situação-limite em que, à medida que procuram continuamente novos fluxos de receita, as corporações acabarão por decidir nos cobrar para NÃO divulgar o conhecimento que acumularam sobre nós. Uma “taxa de proteção”, por assim dizer. Afinal, eles dirão, custa dinheiro manter em sigilo tudo o que eles sabem sobre nós – o que explica em parte por que eles já vendem nossas informações para empresas de marketing e grupos políticos.

Por que essas corporações deveriam se contentar com a venda de nossos dados a apenas algumas centenas ou alguns milhares de empresas clientes, quando centenas de milhões de indivíduos podem [e talvez queiram muito] pagar para manter certas informações fora do alcance dos outros e do domínio público?

O problema fundamental é que a eletrônica e o software hoje são projetados para servir aos interesses de seus desenvolvedores acima dos interesses de seus usuários. Não são apenas telefones. Corporações de todos os tipos nos rastreiam, nos medem, nos classificam. O mesmo acontece com nossas informações de cartão de crédito – todas as compras, registradas por hora e local.

A questão não deve ser se e quanto rastreamento ou coleta de dados pessoais por fabricantes de dispositivos é aceitável. O debate deve ser sobre o que é do melhor interesse do usuário e o que o usuário realmente deseja que os serviços digitais façam com seus dados.

É preciso criar consciência de consumo – assim como fizemos com o cigarro – e uma atitude crítica, de sistemática desconfiança com relação aos fornecedores de bens e serviços eletrônicos/digitais. É preciso criar salvaguardas legais e éticas para que software e dispositivos eletrônicos sejam obrigados a agir sempre como agentes do usuário [um exemplo clássico de como seriam tais salvaguardas – embora um pouco deslocado neste contexto – são as Três Leis da Robótica, de Isaac Asimov]

O que me assusta é a falta de preocupação com a privacidade por parte dos “millenials”. A atitude dos jovens ao meu redor, dos filhos dos meus amigos, etc., é a de que, se eles não estão fazendo nada de errado, por que então se preocupar? Tento explicar a eles o que pode acontecer se um dia de repente alguém decidir que o que eles sempre fizeram se tornou ilegal, ou imoral. E o que acontece se alguém plantar falsas evidências de crimes em seus ambientes virtuais, ou dispositivos eletrônicos? Eles simplesmente não parecem entender a gravidade. Isso realmente me assusta e me faz perguntar a razão pela qual a privacidade foi permitida a se deteriorar a esse nível.

Visão de uma Distopia

Na Índia, carregar um smartphone se tornou absolutamente obrigatório [o que, por si só, configura cerceamento à liberdade]. Você não pode realizar nenhuma transação online sem um smartphone, porque por padrão os códigos das transações (OTP) são enviados para ele. Seu número de telefone se tornou sua identidade, e é usado como credencial de login na maioria dos sites.

O pagamento por telefone tornou-se tão difundido que muitas empresas não mais aceitam dinheiro – elas não querem o incômodo de devolver troco, por exemplo. Os idosos e pessoas portadoras de deficiência lutam com as idiossincrasias de um smartphone: o wi-fi de repente desliga no meio da transação; golpistas pedindo para você repassar códigos OTP; robocalls te infernizando a cada cinco minutos; pop-ups aleatórios pedindo para você baixar coisas…. O horror, o horror.

Nós brasileiros estamos caminhando rapidamente para uma situação de pesadelo como a vivida na Índia, considerando a falta de conhecimento tecnológico de nossas legislaturas e tribunais, combinada com a fraqueza e inação de nossas agências de regulamentação. Aqui no Brasil até mesmo a venerável e muy tecnológica Receita Federal nos obriga ao uso de software JAVA, escrito em código semi proprietário, na entrega da declaração de renda (o quão louco é isso?). E nem vou me dignar a comentar essa coisa gosmenta que é o Pix.

Visão de outra Distopia

Nos EUA, grupos antiaborto já estão usando as informações coletadas nas plataformas digitais – publicadas voluntariamente pelos usuários via smartphones – para espionar as pessoas, desde os aplicativos de fertilidade que rastreiam os ciclos menstruais das mulheres até o uso de tecnologia móvel de geo-fencing [perímetro virtual estabelecido por GPS] para bombardear com mensagens anti aborto as pacientes em, ou a caminho de, clínicas de aborto. Essa prática também tem sido cada vez mais adotada pelos órgãos de aplicação da lei através dos chamados “mandados para geo-fencing reverso”.

Através do geo fence reverso em torno de clínicas de aborto a polícia pode, por exemplo, pedir ao Google informação sobre todos os que estiveram dentro de em certo raio a partir de um local específico, em um horário específico, com base nas informações em seus telefones. Então eles cruzam as informações para gerar possíveis pistas a partir disso.


Vivemos na era da tirania do capitalismo de vigilância, é certo. A menos que muitas coisas mudem drasticamente, o que não prevejo, a privacidade não voltará.

Por meu turno, só espero que um dia, depois que a neblina dessa época insana se dissipar, as pessoas – se ainda houver pessoas – tenham clareza mental para compreender – e lamentar – a dimensão do tesouro que foi perdido.

Aborto: Histórico na Web Usado para Incriminar Mulheres

Com a recente rejeição da decisão ‘Roe v. Wade’ pela Suprema Corte dos EUA, o tema da privacidade reprodutiva ganha dimensão cada vez maior no debate público.

Imagem: Pexels

Espero que meu esforço em tratar do assunto com objetividade e sensibilidade neste post tenha resultado em algo aceitável e útil.

Pesquisadores de Segurança & Privacidade têm alertado há tempos que o histórico de atividade na internet pode ser usado para processar mulheres que um dia chegaram a procurar aborto. A julgar pelos fatos, os pesquisadores foram conservadores em sua previsão, pois, na verdade, isso já teria acontecido, segundo uma reportagem do Washington Post de 2015.

De acordo com o artigo, uma mulher de Indiana recebeu uma sentença de 20 anos de prisão (link em inglês) com base, em parte, nas mensagens de texto que ela enviou (embora essa condenação depois tenha sido anulada).

O caso provocou reações em vários países ao redor do mundo. Uma organização que encaminha mulheres para o procedimento de aborto em países com leis menos restritivas diz na reportagem do Post que eles agora passaram a usar aplicativos de mensagens criptografadas, como o Signal, além de redes virtuais privadas (VPN), para minimizar as pegadas de suas pesquisas na web.

O site MSN reporta que em alguns casos ao longo dos anos, “promotores americanos usaram mensagens de texto e pesquisas online como provas contra mulheres enfrentando acusações criminais (link em inglês) relacionadas com o fim de suas gravidezes”. Diz o MSN:

Apesar da crescente preocupação de que a intrincada rede de dados coletados por aplicativos de fertilidade, empresas de tecnologia e corretores de dados possam ser usados para provar uma violação das restrições ao aborto, na prática a polícia e os promotores já se serviram de dados mais facilmente acessíveis – coletados de mensagens de texto e pesquisas do histórico de navegação em telefones e computadores. Esses registros digitais das vidas das pessoas comuns às vezes são entregues voluntariamente, ou então obtidos com um mandado judicial, e têm fornecido um tesouro de informação para as agências de aplicação da lei. “A realidade é que usamos nossos telefones para tudo hoje em dia”, disse Emma Roth, advogada do National Advocates for Pregnant Women. “Existem muitas, muitas maneiras pelas quais a repressão policial pode analisar a jornada de alguém em busca de um aborto através dos numerosos sistemas de vigilância digital…”

As mulheres são punidas por interromper a gravidez há anos. Entre 2000 e 2021, mais de 60 casos nos Estados Unidos envolveram alguém sendo investigado, preso ou acusado por supostamente interromper sua própria gravidez ou ajudar outra pessoa, de acordo com uma análise da If/When/How, uma ONG de justiça reprodutiva. A IWH estima que o número de casos pode ser muito maior, porque é difícil acessar coordenadamente os registros de todos os municípios do país.

Vários desses casos se basearam em mensagens de texto, histórico de pesquisa e outras formas de evidências digitais.

Esta é uma razão pela qual a privacidade dos dados, assunto recorrente neste blog, é de importância vital. Nos deixamos iludir pela aparente estabilidade do presente, sem atentar para o fato de que as leis podem mudar repentinamente, em um átimo, por um ato unilateral de um governo autoritário, e os registros das atividades dos cidadãos – muitas delas não são mais legalizadas – podem passar a ser usados para persegui-los.

Rios de sangue foram interrompidos nos lugares onde o aborto foi legalizado, ou passou a ser tolerado. Estatísticas confiáveis mostram que o número de mulheres que morrem de abortos clandestinos, ou no parto, ou assassinadas pelos homens que as engravidaram – mas que não querem que elas tenham seus filhos – cai drasticamente quando o acesso ao aborto é garantido.

A abordagem científica considera o aborto um problema de saúde pública, logo, a maneira inteligente de prevenir o aborto – de acordo com 10 em cada 10 cientistas – é investir na prevenção de gravidezes indesejadas.

O Capitalismo de Vigilância

Este debate traz de novo para o primeiro plano as ameaças colocadas pela vigilância governamental institucionalizada e pelo Capitalismo de Vigilância, no qual nossas informações online são vendidas repetidamente, a todo momento, por grandes corporações. O que acontece, nesse ambiente inquisitório em que vivemos hoje, quando alguém quiser apenas se educar sobre o aborto? Onde é ele empregado? Como ele é feito? Em uma sociedade como a dos EUA, adepta à litigação e com baixa tolerância criminal, tudo isso agora pode ser considerado informação passível de acusação.

Uma hipótese para estudo

Meus cálculos em um guardanapo [teoria dos grafos] parecem indicar que bastam apenas três pontos de dados para dar início à suspeição de que um aborto aconteceu.

Cenário Aa:

Alice é uma mulher do seu tempo, que tem relacionamentos, usa redes sociais e consome na Internet usando meios modernos de pagamento.

Eva é uma analista de dados que trabalha para um grupo antiaborto que se reporta à polícia, e seu trabalho é vigiar a Internet à procura de desviantes reais e imaginários. Os dados que Eva extraiu da Internet indicam que:

  • Alice comprou um teste de gravidez – informações de cartão de crédito
  • Alice cortou a ingestão de álcool – informação derivada do levantamento do consumo de Alice
  • Alice começou aulas de yoga – informação encontrada nos perfis sociais

Eva faz suas deduções e espera que Alice faça o anúncio da gravidez no Instagram a qualquer momento, como ela costuma fazer com tudo

Alice posta o anúncio da gravidez.

Ação: Eva agenda para dali a nove meses uma nova checagem do histórico de Alice para verificar o resultado da gravidez. Se o bebê não for detectado no tempo devido: Investigar/Processar possível aborto.

Cenário Ab: Alerta – ação imediata requerida:

  • Alice não postou resultados do teste de gravidez no Instagram – como ela faz com tudo
  • Alice fez uma pausa nas mídias sociais
  • Alice começa a visitar sites de medicina alternativa
  • Alice reserva uma passagem para o México [Eva sabe – pelas redes sociais – que Alice não gosta do México]

Ação: Procurar/Investigar/Processar AGORA.

Nos dias de hoje esse tipo de vigilância certamente está ao alcance, não só dos agentes da Lei, como também de qualquer instituição formada por “cidadãos preocupados” [como os grupos radicais antiaborto que abundam na América do Norte]. Qualquer pessoa motivada e capaz pode ter acesso a poderosas ferramentas de Extração e Análise de Dados.

Para concluir

As mulheres estão no foco das atenções neste momento, mas à medida que novas leis entrarem em vigor, homens também poderão ser processados por atos como “auxiliar” um aborto. O que pode incluir qualquer coisa, desde pesquisar, dizer a alguém onde o aborto está disponível, dizer a alguém que o aborto está disponível, informar quais drogas podem causar um aborto espontâneo, etc. Na verdade, em alguns estados americanos, é possível ser processado por sugerir a uma mulher que ela saia do estado para fazer um aborto.

As consequências do acirramento da repressão ao aborto são bastante simples de prever. Abortos vão continuar a acontecer, apenas em circunstâncias diferentes. Os “fazedores de anjos” vão continuar a existir. (*) Nos países de fala alemã, nos tempos em que o aborto ainda era ilegal, os que prestavam ajuda no aborto recebiam o apelido eufemístico “Engelmacher” (traduzido literalmente como “fazedor de anjo”). E as coisas eram como na canção sombria e cínica “A Velha Fazedora de Anjos (Engelmacherin)”, de Gerd Bronner: “com seu instrumento sem antisséptico, ela não fez um anjo, ela fez dois”.

Nada vai mudar. Exceto dinheiro. Esse vai mudar de mãos.

— o —

Post Scriptum

Os “não nascidos” são um grupo conveniente de pessoas para defender. Eles nunca fazem exigências; são moralmente descomplicados, ao contrário dos encarcerados, viciados ou dos cronicamente pobres; eles não se ressentem de sua condescendência nem reclamam que você não é politicamente correto; ao contrário das viúvas, eles não pedem que você questione o patriarcado; ao contrário dos órfãos, eles não precisam de dinheiro, educação ou creche; ao contrário dos imigrantes, eles não trazem toda aquela bagagem racial, cultural e religiosa que você despreza; eles permitem que você se sinta bem consigo mesmo sem nenhum esforço para criar ou manter relacionamentos; e quando eles nascem, você pode então esquecê-los, porque eles deixam de ser não nascidos.

Você pode amar e defender o não nascido sem ter que arriscar substancialmente seu próprio dinheiro, poder ou privilégio, sem ter que reimaginar as estruturas sociais, sem pedir desculpas ou fazer reparações a ninguém. Os não nascidos são, em suma, as pessoas perfeitas para amar se você quiser afirmar que ama Jesus, mas na verdade, no fundo, não gosta das pessoas que respiram.

Prisioneiros? Imigrantes? Os doentes? Os pobres? Viúvas? Órfãos? Todos os grupos que são especificamente mencionados por Jesus? Todos eles são sacrificados em favor dos não nascidos.

Pastor Metodista David Barnhart – Birmingham, Alabama

Cyberfront: Sabotagem Começa a Atingir o Software Open Source

O site Ars Technica reporta que um desenvolvedor foi pego adicionando código malicioso a um popular pacote de código aberto que apagou arquivos em computadores localizados na Rússia e na Bielorrússia como parte de um protesto que enfureceu muitos usuários e levantou preocupações sobre a segurança do software livre e de código aberto.

Imagem: Pexels

O aplicativo, node-ipc, adiciona a um sistema recursos de comunicação e redes neurais a outras bibliotecas de código aberto. Por ser uma dependência de outro programa, o node-ipc é baixado automaticamente e incorporado a outras bibliotecas, incluindo algumas como Vue.js CLI, que possui mais de 1 milhão de downloads semanais.

A atualização espúria do node-ipc é apenas um exemplo do que alguns pesquisadores estão chamando de protestware. Especialistas começaram a rastrear outros projetos de código aberto que também estão lançando atualizações chamando a atenção para a brutalidade da guerra da Rússia. Esta planilha lista 21 pacotes diferentes que são afetados.

Um desses pacotes é o es5-ext, que fornece código para a especificação da linguagem de script ECMAScript 6. Uma nova dependência chamada postinstall.js, que o desenvolvedor adicionou em 7 de março, verifica se o computador do usuário tem um endereço IP russo. Em caso positivo o código transmite uma “mensagem de paz”.

“Mensagem de paz”, que o sabotador codificou no aplicativo comprometido – Imagem da Internet

As pessoas que não trabalham no ramo talvez se surpreendam com a grande quantidade de software crítico que depende dos caprichos de programadores anônimos que mantêm bibliotecas de software de forma inconsistente, como hobby ou projeto secundário. Repetidas ocorrências estão transformando isso em uma vulnerabilidade séria. A Casa Branca anunciou no ano passado uma iniciativa para começar a resolver esse problema, declarando que vai passar a exigir uma “lista de materiais de software” para todo software encomendado pelo governo:

…o termo “Lista de Materiais de Software” ou “LMDS” significa um registro formal contendo os detalhes e relacionamentos da cadeia de suprimentos de vários componentes usados na construção de software. Desenvolvedores e fornecedores de software geralmente criam produtos montando e mesclando componentes de software comercial e de código aberto dos repositórios existentes. A LMDS enumera esses componentes em um determinado produto. É análogo a uma lista de ingredientes em embalagens de alimentos. Uma LMDS é útil para quem desenvolve ou fabrica software, para quem seleciona ou compra software e para quem opera software. Os desenvolvedores geralmente usam componentes de software de código aberto e de terceiros disponíveis para criar um produto; uma LMDS permite que o desenvolvedor certifique-se de que os componentes de terceiros usados em seus projetos estejam atualizados e responda rapidamente a novas vulnerabilidades. Por exemplo, os compradores podem usar uma LMDS para realizar análise de vulnerabilidade ou licença. Aqueles que operam software podem usar LMDSs para determinar facilmente se estão em risco potencial de uma vulnerabilidade recém-descoberta. Um formato LMDS universal, legível por máquina, que seja amplamente utilizado, permite maiores benefícios por meio da automação e integração de ferramentas. Os LMDSs ganham maior valor quando armazenados coletivamente em um repositório que pode ser facilmente consultado por outros aplicativos e sistemas. Compreender a cadeia de suprimentos de software, obter um LMDS e usá-lo para analisar vulnerabilidades conhecidas são cruciais no gerenciamento de riscos.

Fornecedores governamentais

Vários empreiteiros de defesa em todo o mundo usam recursos de código aberto em todos os tipos de aplicativos implantados em sistemas militares, desde comunicações, navegação, controle de voo, controle de fogo e aplicativos de missão crítica.

Grande parte do código que é modificado ou adicionado nos repositórios de código aberto está dentro do contexto de aplicativos seguros. A questão, porém, é qual o nível de exposição dos sistemas de missão crítica e outros sistemas vulneráveis a esse problema? Qual o componente de risco/recompensa mais aparente nessa escalada interminável de guerra de códigos? Talvez estejamos diante da necessidade de um acordo de não proliferação de armas cibernéticas entre estados-nações.

Bom começo

Uma LMDS é apenas uma boa prática. Os projetos de desenvolvimento bem executados sempre devem ter uma lista de requerimentos de sistema para gerenciar dependências e atualizações. Algumas licenças, a GPL e a LGPL em particular, exigem implicitamente uma licença parcial na medida em que exigem a identificação dos componentes GPL para o destinatário. Estabelecer uma lista de requerimentos que possa ser compartilhada não é um um problema complicado e é um bom começo.

...mas não suficiente

A dimensão do problema está muito além de uma Lista de Materiais. Um grande número de desenvolvedores executa muitos pacotes de software que são atualizados em massa, ou muitas vezes atualizados automaticamente a partir de uma ampla variedade de “fornecedores” em vários países.

No mundo do código aberto, instalamos chaves para os gerenciadores de repositórios (como o Ubuntu) que, em teoria, assinam os pacotes destinados ao download pelos usuários após verificá-los, mas na verdade não os verificam. Portanto, quando o desenvolvedor oficial autorizado de um pacote deseja inserir malware em seu pacote, pouco ou nada pode detê-lo. É uma violação de confiança que pode resultar em punição – uma punição que virá após o fato.

O desenvolvedor do qual falamos aqui atacou indiscriminadamente tanto civis como alvos legítimos em sua sanha de justiça – talvez tenha até cometido um crime de guerra. O que aconteceria se ele tivesse codificado seu programa para atingir alvos militares sensíveis no contexto geral das relações Leste-Oeste? E se fosse o próprio computador de Putin?

Nenhuma regra vai parar isso. Se o seu país estiver em uma guerra (uma que ele começou ou para a qual foi arrastado), você deve considerar que qualquer atualização de software em seu sistema vem de um adversário – ou de uma fonte que pode ser comprometida pelo seu adversário. Essa é a realidade da guerra.

A Guerra Cibernética que não Houve

Mesmo aqueles de que sempre foram céticos quanto à caracterização errônea dos riscos cibernéticos como armas catastróficas de destruição, em vez de ameaças certamente graves – mas bastante diferentes – de interrupção e desestabilização crônicas, ficaram surpresos com o quão pouco as operações cibernéticas apareceram até agora no conflito na Ucrânia.

Guerra Cibernética
Imagem: Pexels

Praticamente todos os pesquisadores de segurança do planeta alertaram sobre o risco de os Russos executarem ataques cibernéticos maciços durante e após a desditosa invasão. Nós também refletimos essas preocupações aqui no blog. Entretanto, as previsões iniciais ainda não se concretizaram, e os observadores agora se desdobram na tentativa de explicação da estratégia russa.

O site lawfare.blog comenta que

O punhado de ataques cibernéticos sérios do Kremlin à Ucrânia antes e por volta do início da invasão parecem representar apenas a continuidade de sua longa campanha de assédio cibernético ao país na última década, ao invés de uma séria escalada das hostilidades. Parece ter havido pouco esforço, por exemplo, para atingir o núcleo da infraestrutura de internet da Ucrânia. Em vez disso, os mísseis chovem e os soldados e tanques chegam. Da mesma forma, as ações de atores pró-ucranianos em desfigurar e derrubar sites russos podem envergonhar o Kremlin, mas dificilmente merecem o termo muito mal utilizado de “ciberguerra”. (Relatórios ainda não verificados de um vazamento maciço de dados pessoais de soldados russos seriam muito mais impactantes se verdadeiros).

Aumentam mas não inventam

O comentarista Steven J. Vaughn Nichols, do The Register [link], argumenta que previu que o grupo russo de hackers GRU Sandworm lançaria um ataque cibernético que arruinaria a rede elétrica da União Européia ou destruiria os principais sites da Internet dos EUA, como Google, Facebook e Microsoft – ou interromperia os serviços de celular.

“Eu estava errado. Pelo menos até agora, de qualquer maneira. Claro que, para surpresa de ninguém, a Rússia e seus fantoches lançaram ataques distribuídos de negação de serviço (DDoS) contra sites ucranianos.

Mas, onde estão os ataques maciços? Por que o sistema elétrico da Ucrânia ainda está funcionando? Por que, em vez de fechar as redes de TV da Ucrânia com ataques cibernéticos, eles tiveram que explodir uma torre de TV de Kiev? Será que acabamos por deixar a paranoia anular nosso bom senso?

Quem dera fosse isso.

Não é paranoia quando se vê que o presidente russo Vladimir Putin realmente está a fim da Ucrânia – e, pela maneira como ele fala, talvez de todos nós. Basta perguntar à Bulgária, República Tcheca, Estônia, Letônia, Lituânia, Polônia, Romênia e Eslováquia. Esses países acreditam que sua ‘integridade territorial, independência política ou segurança’ está ameaçada.

Eles têm boas razões para se sentir assim. E talvez essas razões sejam a chave para o motivo de ainda não termos visto um ataque cibernético russo em massa.

Domínio da Informação

O sofisticado hacker group GRUGQ avalia que “a salva cibernética de abertura da Rússia esteva claramente ligada ao seu planejamento de guerra. Eles parecem ter usado programas ‘limpadores’ [wipers] para derrubar sistemas governamentais, militares e de comunicações, a fim de degradar a capacidade de defesa da Ucrânia. E o ataque ao KA-SAT também está relacionado à capacidade militar ucraniana.

Esses tipos de ataques estão muito alinhados com o modelo tradicional de guerra cibernética. Foram ataques táticos exploratórios e direcionados. A resposta cibernética da Ucrânia tem sido de espectro completo [full spectrum]. A mais hábil foi a convocação de um exército global de hackers civis.

A resposta cibernética mais interessante da Ucrânia tem sido o domínio do espaço da informação. Certas pessoas continuam denegrindo esses esforços como fáceis “porque o Ocidente é simpático”, mas essa é uma análise de desdém muito superficial. A Ucrânia é muito experiente em suas operações de informação.

A Ucrânia cria narrativas complexas que ressoam com seu público-alvo. Internamente, suas mensagens são muito, muito diferentes do que eles compartilham com o público ocidental. Eles conseguiram acertar no apelo: os justos que podem perder se o apoio vacilar.

A Rússia falhou no domínio da informação. Eles não estavam preparados para uma guerra de longo prazo. Agora, seus recursos disponíveis para operações de informação estão bastante reduzidos e sob estresse.”

Finalmente

Se me é permitido, eu acrescentaria que o Kremlin criou um estressor além da capacidade de resistência de sua campanha de desinformação e manipulação.

Até agora, as mentiras domésticas e internacionais do Kremlin – na medida em que o conteúdo dizia respeito às relações externas da Rússia, e especialmente da Ucrânia – quase sempre concordavam. Isso era necessário, porque os canais de comunicação ainda estavam abertos, e um número suficiente de russos influentes tinha acesso às Mentiras para o Consumo Estrangeiro; uma grande divergência nas informações teria sido problemática.

A necessidade de “manter as histórias sincronizadas” pode ter sido um fator na tática bizarra (e talvez autodestrutiva) de insistir que a Rússia não tinha planos de invadir enquanto, de forma abrangente (e com grandes despesas), fazia todos os preparativos para invadir: para satisfazer o público doméstico, Putin teve que se passar por um bufão no cenário mundial.

Agora, os russos estão amplamente isolados de fontes de informação estrangeiras; a internet russa está progressivamente fechada, e o que está disponível está quase submerso pelo tsunami de desinformação do Kremlin.

Com a “operação de desinformação estrangeira” [mídias sociais do ocidente] efetivamente cortada, esmagada por crimes tão ofensivos que até os mais repugnantes babacas dificilmente poderiam defendê-los, justificativas grotescamente absurdas, como “desnazificação”, podem seguir seu curso.

Na Rússia, não há guerra; apenas uma missão humanitária em Donbas.