Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Hackers russos comprometeram clientes de nuvem da Microsoft por meio de terceiros, colocando e-mails e outros dados em risco

Sede francesa da Microsoft em Issy-Les-Moulineaux, perto de Paris. A gigante da tecnologia não comentou publicamente sobre as invasões russas aos dados de clientes dos EUA. (Gerard Julien / AFP / Getty Images)

Hackers do governo russo comprometeram clientes da nuvem da Microsoft e roubaram e-mails de pelo menos uma empresa do setor privado, de acordo com pessoas familiarizadas com o assunto, um desenvolvimento preocupante na campanha de espionagem cibernética em andamento em Moscou visando várias agências dos EUA e redes de computadores corporativas.

As invasões parecem ter ocorrido por meio de um parceiro corporativo da Microsoft que lida com serviços de acesso à nuvem, disseram aqueles a par do assunto. Eles não identificaram o parceiro ou a empresa que teve e-mails roubados. Como outras, essas pessoas falaram sob condição de anonimato para discutir o que continua sendo um assunto altamente sensível.

A Microsoft não comentou publicamente sobre as intrusões. Na quinta-feira, um executivo da gigante da tecnologia procurou minimizar a importância do problema.

“Nossa investigação de ataques recentes encontrou incidentes envolvendo abuso de credenciais para obter acesso, que pode vir de várias formas”, disse Jeff Jones, diretor sênior de comunicações da Microsoft. “Ainda não identificamos nenhuma vulnerabilidade ou comprometimento do produto Microsoft ou serviços em nuvem.”

A revelação preocupante vem vários dias depois que o presidente da Microsoft, Brad Smith, disse que a empresa Fortune 500 não viu nenhum cliente violado por meio de seus serviços, incluindo a alardeada plataforma de nuvem Azure usada por governos, grandes corporações e universidades em todo o mundo.

“Acho que podemos dar uma resposta geral afirmando afirmativamente, não, não temos conhecimento de nenhum cliente sendo atacado por meio dos serviços em nuvem da Microsoft ou de qualquer um de nossos outros serviços por esse hacker”, disse Smith ao The Washington Post em 17 de dezembro.

Hackers do governo russo estão por trás de uma ampla campanha de espionagem que comprometeu agências dos EUA

No entanto, dois dias antes, a Microsoft notificou a empresa de segurança cibernética CrowdStrike sobre um problema com um revendedor terceirizado que lida com o licenciamento para seus clientes do Azure, de acordo com uma postagem do blog CrowdStrike publicada na quarta-feira. Em sua postagem, o CrowdStrike alertou os clientes de que a Microsoft detectou um comportamento incomum na conta do Azure do CrowdStrike e que “houve uma tentativa de ler o e-mail, que falhou”. CrowdStrike não usa o serviço de e-mail da Microsoft. Não vinculou a tática à Rússia.

Pessoas familiarizadas com o roubo de e-mail não divulgado disseram que ele não explora nenhuma vulnerabilidade da Microsoft. A própria empresa não foi hackeada – apenas um de seus parceiros, disseram.

No entanto, o desenvolvimento preocupante levanta preocupações sobre a extensão das obrigações de divulgação da Microsoft, disseram especialistas em segurança cibernética.

“Se for verdade que os dados de um cliente provedor de serviços em nuvem foram exfiltrados e estão nas mãos de algum ator ameaçador, essa é uma situação muito séria”, disse John Reed Stark, que dirige uma empresa de consultoria e é ex-chefe de Securities and Exchange Escritório de Aplicação da Internet da Comissão. “Deve gerar todos os tipos de alertas dentro desse provedor de nuvem que podem desencadear uma litania de requisitos de notificação, remediação e divulgação – tanto nacionais quanto internacionais.”

Em uma postagem de blog na semana passada, a Microsoft afirmou que estava notificando “mais de 40 clientes” que eles haviam sido violados. Alguns deles foram comprometidos por terceiros, disseram pessoas a par do assunto.

Especificamente, o adversário hackeou o revendedor, roubando credenciais que podem ser usadas para obter amplo acesso às contas do Azure de seus clientes. Uma vez dentro da conta de um determinado cliente, o adversário tinha a capacidade de ler – e roubar – e-mails, entre outras informações.

A Microsoft começou a alertar clientes do setor privado sobre o problema na semana passada. Jones disse que a empresa também informou ao governo dos EUA na semana passada “que alguns parceiros revendedores foram afetados”. No entanto, duas pessoas familiarizadas com o assunto disseram que o governo não foi notificado.

A própria Microsoft não anunciou publicamente o hack do revendedor. Por outro lado, quando a firma de segurança cibernética FireEye soube que havia sido violada por meio de uma atualização de software, ela divulgou as informações. Esse patch de software, de uma empresa chamada SolarWinds, tem sido o caminho pelo qual os russos comprometeram pelo menos cinco grandes agências federais em uma grande campanha em andamento que tem funcionários dos EUA trabalhando durante o feriado.

A SolarWinds reconheceu o hack, chamando-o de “muito sofisticado”.

Acredita-se que espiões do serviço de inteligência estrangeira da Rússia tenham hackeado uma importante empresa de segurança cibernética americana e roubado suas ferramentas confidenciais

Jones, da Microsoft, caracterizou o problema do revendedor como “uma variação do que temos visto e não um novo vetor importante”. Ele disse: “O abuso de credenciais tem sido um tema comum que foi relatado como parte das ferramentas, técnicas e práticas desse ator.”

Jones se recusou a responder perguntas sobre quando a empresa descobriu o acordo do revendedor, quantos clientes o revendedor tem, quantos foram violados e se o revendedor estava alertando seus clientes.

“Temos vários acordos com pessoas e não compartilhamos informações específicas sobre nosso envolvimento com parceiros ou clientes específicos”, disse ele.

O fato de os hackers violarem um parceiro da Microsoft não isenta a empresa da responsabilidade legal, dizem os especialistas. Quando os hackers roubaram mais de 100 milhões de aplicativos de cartão de crédito no ano passado da nuvem de um grande banco, que era fornecida pela Amazon Web Services, os clientes processaram o banco e a AWS. Em setembro, um juiz federal negou a moção da Amazon para rejeitar, dizendo que sua “conduta negligente” provavelmente “tornou o ataque possível.”

Stark disse: “Só porque um provedor de nuvem nega responsabilidade, não significa necessariamente que o provedor está fora do gancho.”

(Jeff Bezos, executivo-chefe da Amazon, é dono do The Post.)

A investigação agora se tornou a principal prioridade para o general Paul Nakasone, que chefia a Agência de Segurança Nacional e o Comando Cibernético dos EUA. Desenvolver uma imagem coerente e unificada da extensão das violações tem sido difícil porque nem a NSA, nem o Departamento de Segurança Interna, nem o FBI têm autoridade legal ou jurisdicional para saber onde estão todos os compromissos.

O desafio de Nakasone, como disse um funcionário dos EUA, é “espera-se que ele saiba como todos os pontos estão conectados, mas ele não sabe quantos pontos existem ou onde estão todos”.

Parte dessa incapacidade é causada por regras de contratação federal para proteger a privacidade da agência, disse Smith da Microsoft. Em sua entrevista na semana passada, ele disse que a empresa foi a primeira a alertar várias agências federais sobre as violações que ocorreram por meio da atualização da SolarWinds. Mas, disse ele, a empresa foi proibida por contrato federal de compartilhar essas informações fora da agência afetada.

“Em muitos casos, devido às restrições de confidencialidade que nos são impostas por contratos federais, teríamos de ir ao governo e dizer:‘ Encontramos outra agência federal. Não podemos dizer quem eles são. . . . Mas estamos pedindo que liguem para você ”, disse ele.

Fontes do governo e do setor privado dos EUA agora dizem que o número total de vítimas – de agências e empresas que viram dados roubados – provavelmente será de no máximo centenas, e não milhares, como se temia anteriormente. Mas mesmo um hack de agência importante é significativo.

Vários anos atrás, hackers do governo chinês comprometeram o Office of Personnel Management, expondo os registros de mais de 22 milhões de funcionários federais e suas famílias.

Na época, como agora, as violações eram vistas como atos de espionagem. Não houve evidência de interrupção ou destruição da rede, ou de esforços para usar os bens roubados em, digamos, uma operação para interferir em uma eleição ou realizar uma campanha de desinformação.

O esforço russo não é um ato de guerra, dizem as autoridades americanas.

“Eu quero que a garganta engasgue com essa coisa – estou com raiva que eles nos pegaram, mas a realidade é que os russos realizaram uma intrusão cibernética altamente direcionada, complexa e provavelmente cara que foi uma operação de espionagem sofisticada”, disse o Dep. Jim Langevin (DR.I.), um membro do Comitê de Serviços Armados da Câmara que co-preside o Congressional Cybersecurity Caucus.

As violações são semelhantes ao fato de os russos colocarem toupeiras em vários lugares em altos escalões do governo, disse Langevin, acrescentando que o governo dos EUA deve responder como faria a uma campanha de espionagem física. “Podemos expulsar diplomatas ou espiões suspeitos, ou talvez impor sanções”, disse ele. “Mas também queremos ter cuidado para não desestabilizar a Internet ou nossas próprias operações de espionagem.”

Por
Ellen Nakashima é repórter duas vezes vencedora do Prêmio Pulitzer que cobre assuntos de inteligência e segurança nacional para o The Washington Post. Ela ingressou no The Post em 1995 e trabalha em Washington, D.C.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Os bioterroristas podem sequestrar sistemas de DNA e induzir os cientistas a produzir toxinas mortais, alerta novas pesquisas explosivas

Pesquisadores de cibersegurança estão soando o alarme sobre uma nova e particularmente desagradável ameaça de hackers: um ataque ciber-biológico híbrido no qual biólogos desavisados ​​são induzidos a fabricar toxinas mortais.

Em um novo artigo publicado na revista Nature Biotechnology, pesquisadores cibernéticos da Universidade Ben-Gurion de Negev, de Israel, sugerem que hackers e bioterroristas inescrupulosos podem sequestrar os sistemas amplamente automatizados usados ​​para produzir DNA sintético para experimentos de laboratório.

Ao injetar sub-repticiamente malware no código dos sistemas, esses malfeitores poderiam substituir uma substring de DNA no computador de um cientista – com consequências potencialmente mortais.

Além disso, os bioterroristas poderiam teoricamente comprar DNA perigoso de empresas que não rastreiam de perto as origens dos pedidos, tornando o fornecedor de DNA um cúmplice involuntário de um ataque químico ou biológico.

“Para regular a geração intencional e não intencional de substâncias perigosas, a maioria dos fornecedores de genes sintéticos rastreia pedidos de DNA, que atualmente é a linha de defesa mais eficaz contra esses ataques”, disse Rami Puzis, chefe do Laboratório de Análise de Redes Complexas da universidade.

O Departamento de Saúde e Serviços Humanos dos EUA emite orientações para provedores de DNA, mas os pesquisadores israelenses descobriram que os protocolos de triagem para quem compra DNA são vulneráveis ​​a técnicas de ofuscação empregadas por hackers, permitindo-lhes inserir DNA produtor de toxinas em solicitações que devem ser rejeitadas imediatamente .

“Usando essa técnica, nossos experimentos revelaram que 16 das 50 amostras de DNA ofuscado não foram detectadas quando selecionadas de acordo com as diretrizes do HHS‘ best-match ’”, diz Puzis.

Os pesquisadores destacam uma facilidade preocupante de acessibilidade a sistemas automatizados vulneráveis ​​usados ​​na esfera da engenharia genética sintética, devido às defesas de segurança cibernética deficientes.

Eles propõem algoritmos de triagem aprimorados, protegendo especificamente o trabalho de edição de genes in vivo no laboratório, para evitar que tais ataques de injeção de DNA jamais ocorram.

Aplicativo informa quando celulares Android têm ‘espiões’ instalados ‘Access Dots’ exibe duas bolinhas na tela quando microfone e câmera estão ativados em modo secundário

Access Dots’ exibe duas bolinhas na tela quando microfone e câmera estão ativados em modo secundário.

Aplicativos usados para espionagem são um problema frequente no mundo da tecnologia.

Embora na maioria das vezes eles sejam programados para direcionar propaganda, esses softwares têm o poder de ocasionar até mesmo conflitos políticos graves.

Por meio de uma funcionalidade do iOS14, a Apple passará a avisar aos usuários quando seus celulares estiverem com o microfone e câmera ativados sem autorização.

Enquanto o Google não adota a mesma medida, os aparelhos Android têm à sua disposição o app Access Dots, que apresenta uma solução parecida.

O Access Dots informa se existe algum aplicativo espião ativando o microfone e a câmera do dispositivo sem permissão.

Quando isso acontece, são mostradas duas bolinhas, uma laranja e uma verde, no canto da tela. Embora o aviso por si só já tenha utilidade, o app não é capaz de informar qual software está agindo indevidamente.

Cabe ao usuário ir em configurações e verificar os aplicativos que estão ativos, e, então, julgar qual deles considera mais suspeito.

O app é de graça, mas pode desbloquear algumas funções interessantes se for realizada uma doação aos desenvolvedores. Nesse caso, é possível diminuir ou aumentar o tamanho das bolinhas, além de colocá-las em qualquer lugar da tela. Infelizmente, usuários de iPhones antigos ou desatualizados não terão como saber se seus celulares contêm aplicativos espiões, uma vez que o Access Dots não está disponível na App Store.

TikTok é acusado de espionagem

Aplicativos inoportunos nem sempre têm nomes estranhos e são pouco conhecidos. De acordo com uma acusação feita pela rede de hackers Anonymous, eles podem ser tão comuns e populares quanto o TikTok.

Em recente publicação no Twitter, o grupo alegou que o TikTok tem acesso a informações confidenciais dos telefones onde é instalado, como dimensões e resolução da tela, uso de memória, espaço de disco, tipo de CPU, entre outros. O app saberia até mesmo o IP do roteador que está sendo usado pela rede do usuário.

Segundo os hackers, o TikTok faria parte de um “massivo sistema de espionagem operado pelo governo chinês”. O aplicativo se defende das acusações e alega ter fechado parcerias com empresas de segurança de nível mundial para corrigir os possíveis problemas relacionados à privacidade na plataforma.

Via: The Next Web

Os scammers¹ da Dark Web exploram o medo e a dúvida do Covid-19

Os golpistas e criminosos que habitam a “dark web” que encontraram um novo ângulo – a ansiedade em relação ao Covid-19.

Direitos autorais da imagem – GettyImages

“Eles estão explorando o medo, a incerteza e a dúvida que as pessoas experimentam durante a pandemia, e usando a ansiedade e o desespero para levar as pessoas a comprar coisas ou clicar em coisas que não teriam de outra forma”, diz Morgan Wright, ex-consultor sênior ao programa de assistência antiterrorismo do Departamento de Estado dos EUA.

¹Scammers (ou fraudadores, em tradução livre) são perfis maliciosos usados para realizar golpes na Internet.

Wright, que atualmente é consultor chefe de segurança da empresa SentinelOne, costumava ensinar analistas comportamentais da Agência de Segurança Nacional dos EUA (NSA) sobre a exploração do comportamento humano.

Ele agora vê algumas dessas técnicas sendo usadas na dark web, uma parte criptografada da internet que pode ser acessada usando redes populares como o Tor.

O navegador Tor é focado na privacidade, o que significa que pode obscurecer quem o está usando e quais dados estão sendo acessados. Ele oferece a maus atores uma maneira de operar com um certo grau de impunidade, já que as forças da lei acham muito mais difícil rastrear criminosos que o usam.Wright costumava ensinar analistas comportamentais na Agência de Segurança Nacional dos EUA (NSA)

Desde o início da pandemia global, os mercados na dark web têm visto um aumento nos produtos e serviços relacionados ao Covid-19. Máscaras N95, vestidos, luvas e a droga cloroquina foram todos listados nesses mercados. No mês passado, a empresa de software de segurança IntSights descobriu que sangue supostamente pertencente a pacientes com coronavírus recuperados estava sendo oferecido para venda.

Os criminosos esperam que um maior sentimento de medo faça as pessoas se apressarem em comprar esses produtos e, como resultado, esses itens não são baratos; um relatório do Instituto Australiano de Criminologia descobriu que a vacina falsa média estava sendo vendida por cerca de US $ 370 (£ 300), enquanto uma supostamente originária da China estava vendendo entre US $ 10-15.000 (£ 8-12.000).

Uma das razões para o aumento dessas vendas pode ser o fato de muitos fraudadores terem que abandonar seus métodos normais de ganhar dinheiro na dark web – como a venda de voos falsos reservados usando aeronaves roubadas – porque essas indústrias estão atualmente inativas.

Muitos criminosos também vêem uma oportunidade – como a maioria das pessoas está trabalhando em casa, há uma chance maior de segurança cibernética negligente.

“De repente, houve uma grande mudança [na dark web] de falar sobre vulnerabilidades em software de colaboração quando eles perceberam que as pessoas estavam trabalhando em casa”, diz Etay Maor, diretor de segurança da IntSights.

Os golpes de phishing também estão aumentando. É aqui que os fraudadores fingem ser uma organização ou pessoa diferente por e-mail, esperando que a pessoa forneça alguns detalhes de login ou dados pessoais, que podem ser usados ​​para roubar dinheiro ou identidade de alguém.

“Os ataques de phishing começaram com aqueles que fingiam ser do NHS e depois se estenderam a organizações secundárias relacionadas ao Covid-19, como bancos ou HMRC, enviando e-mails sobre financiamento, subsídios ou concessão de licenças”, diz Javvad Malik, advogado de segurança da empresa de treinamento KnowBe4.

“Agora, existem modelos de phishing relacionados ao Covid-19 entrando em todos os kits de phishing disponíveis na dark web – o que significa que as pessoas podem imitar a Apple ou o LinkedIn com um conjunto de modelos padrão”, acrescenta ele.

Além disso, muitos serviços e produtos, incluindo kits de phishing, estão sendo oferecidos com desconto nas “vendas de coronavírus”.

“Há pessoas especializadas em páginas de phishing, VPNs obscuras ou serviços de spam por vários anos, que agora oferecem descontos porque acreditam que é a melhor hora para ganhar dinheiro e espalhar esses kits”, diz Liv Rowley, inteligência de ameaças. analista da Blueliv, empresa de segurança de computadores e redes.O analista de inteligência Liv Rowley monitora golpistas da dark web – Direito de imagem BLUELIV

A dark web foi projetada pelo Laboratório de Pesquisa Naval dos EUA, com a idéia de permitir que ativistas de direitos humanos e pessoas do exército conversem e colaborem de maneira anônima e segura.

Embora a introdução do bitcoin tenha permitido aos criminosos ganhar dinheiro na dark web, ainda existe um grande número de usuários que optam por usá-lo para seu objetivo inicial – falando anonimamente em outros fóruns.

Segundo Malik, esses fóruns costumam ser usados ​​para alimentar teorias da conspiração em torno do vírus.

“Conspirações sobre o 5G ser o veículo desse vírus, ou armamento biológico ou que Bill Gates é o homem por trás dele tendem a surgir na dark web”, diz ele.

À medida que as empresas de mídia social e outros meios de comunicação reprimem as informações erradas, muitas outras podem ser empurradas para a dark web. Esses fóruns costumam atuar como uma porta de entrada para os mercados, para que as pessoas conectem seus produtos ou serviços a um público-alvo. Essa pode ser uma maneira dos fraudadores ganharem mais dinheiro nos próximos meses.Teorias da conspiração florescem na dark web, diz Javvad Malik
Direitos de imagem jAVVAD MALIK

O outro lado disso é que muitos jornalistas, ativistas e cidadãos podem estar usando a dark web para se comunicar em países onde há muita censura. As versões Tor de muitos meios de comunicação, incluindo a BBC e o New York Times, podem ser usadas se os sites originais forem bloqueados por governos ou estados, por exemplo.

O Netblocks, um grupo de defesa dos direitos digitais, diz que muitos países cortaram o acesso à Web de maneiras diferentes, pois procuram controlar o fluxo de informações sobre o surto de coronavírus.

Dois grupos de ransomware disseram que não atacariam nenhum hospital ou organização de saúde durante a pandemia, mas, como destacou o secretário de Relações Exteriores Dominic Raab em uma recente coletiva de imprensa, há evidências de que as quadrilhas criminosas têm como alvo ativo organizações nacionais e internacionais que estão respondendo à pandemia. – incluindo hospitais.

“Essas organizações são direcionadas devido à vulnerabilidade delas no momento e à probabilidade de pagamento de um resgate”, diz Charity Wright, consultora de inteligência contra ameaças cibernéticas da IntSights.

A coordenação e orquestração de muitos desses ataques geralmente começam na dark web.Os golpistas da Dark Web têm como alvo os cuidados com a saúde, diz Etay Maor – Direitos autorais da imagem IntSights

“Estamos vendo mais ofertas na dark web especificamente para informações relacionadas à assistência médica e para direcionar unidades de saúde e médicos. Existe até um banco de dados criado por alguém na dark web com todos os tipos de informações sobre a equipe médica”, diz Etay Maor, da IntSights .

No essencial, a dark web ainda pode estar sendo usada pelos mesmos motivos pelos quais se destinava – sob uma perspectiva de privacidade e segurança. Mas os criminosos estão usando isso para tentar explorar uma crise global para obter ganhos financeiros.

“Essa é a faca de dois gumes que, como sociedade, ainda não elaboramos: como salvaguardamos a liberdade de expressão e garantimos a privacidade, mas ao mesmo tempo rastreamos e impedimos que as pessoas abusem dessas liberdades?” diz Javvad Malik.

Como os hackers estão aproveitando os medos do Coronavírus

Especialistas em segurança dizem que um aumento nos golpes por email vinculados ao coronavírus é o pior que eles já viram em anos.

Os criminosos cibernéticos têm como alvo indivíduos e indústrias, incluindo aeroespacial, transporte, manufatura, hospitalidade, saúde e seguros.

Foram encontrados e-mails de phishing escritos nos idiomas inglês, francês, italiano, japonês e turco.

1. Clique aqui para uma cura

Vítimas à procura de uma cura com detalhes pessoais roubados.

Pesquisadores da empresa de segurança cibernética Proofpoint notaram um e-mail estranho sendo enviado aos clientes em fevereiro. A mensagem supostamente era de um médico misterioso que afirma ter detalhes sobre uma vacina sendo encoberta pelos governos chinês e do Reino Unido.

A empresa diz que as pessoas que clicam no documento em anexo são levadas para uma página da web criada para coletar detalhes de login. Diz que até 200.000 dos e-mails estão sendo enviados por vez.

“Vimos mais de 35 dias consecutivos de campanhas maliciosas de email de coronavírus, com muitos usando o medo de convencer as vítimas a clicar”, diz Sherrod DeGrippo, da equipe de pesquisa e detecção de ameaças da empresa.

A Proofpoint diz que três a quatro variações são lançadas a cada dia.

“É óbvio que essas campanhas estão devolvendo dividendos para os cibercriminosos”, diz DeGrippo.

A melhor maneira de ver para onde o link o levará é passar o cursor do mouse sobre ele para revelar o verdadeiro endereço da web. Se parecer desonesto, não clique.

2. Reembolso de imposto Covid-19

É falso que a HM Revenue and Customs esteja oferecendo um desconto de imposto Covid-19

Pesquisadores da empresa de segurança cibernética Mimecast sinalizaram esse golpe algumas semanas atrás. Na manhã em que o detectaram, viram mais de 200 exemplos em apenas algumas horas.

Se um membro do público clicasse em “acesse seus fundos agora”, ele seria levado a uma página do governo falsa, incentivando-o a inserir todas as informações financeiras e fiscais.

“Não responda a nenhuma comunicação eletrônica em relação ao dinheiro via e-mail”, diz Carl Wearn, chefe de crime eletrônico da Mimecast. “E certamente não clique em nenhum link em nenhuma mensagem relacionada. Não é assim que o HMRC o aconselha sobre um possível reembolso de impostos.”

3. Algumas armadilhas

A Organização Mundial da Saúde está sendo usada indevidamente por muitas campanhas de hackers.

Os hackers que pretendem representar a Organização Mundial da Saúde (OMS) afirmam que um documento em anexo detalha como os receptores podem impedir a propagação da doença.

“Esta pequena medida pode salvá-lo”, afirmam eles.

Mas a Proofpoint diz que o anexo não contém nenhum conselho útil e, em vez disso, infecta os computadores com software malicioso chamado AgentTesla Keylogger.

Isso registra cada pressionamento de tecla e o envia aos atacantes, uma tática que lhes permite monitorar on-line todos os movimentos de suas vítimas.

Para evitar esse golpe, tenha cuidado com os e-mails que alegam ser da OMS, pois provavelmente são falsos. Em vez disso, visite o site oficial ou os canais de mídia social para obter os conselhos mais recentes.

4. O vírus agora está no ar

A linha de assunto diz: Covid-19 – agora no ar, maior transmissão da comunidade.

Os hackers estão usando táticas anti-medo para incentivar cliques e downloads.

Ele foi projetado para parecer com os Centros de Controle e Prevenção de Doenças (CDC). Ele usa um dos endereços de email legítimos da organização, mas na verdade foi enviado por meio de uma ferramenta de falsificação.

A Cofense, o fornecedor de defesa cibernética, detectou o golpe pela primeira vez e o descreve como um exemplo de hackers “armando o medo e o pânico”.

Ele diz que o link direciona as vítimas para uma página de login falsa da Microsoft, onde as pessoas são incentivadas a digitar seus emails e senhas. Em seguida, as vítimas são redirecionadas para a página real de conselhos do CDC, fazendo com que pareça ainda mais autêntico. Obviamente, os hackers agora têm o controle da conta de email.

Cofense diz que a combinação de uma “falsificação bastante boa” e uma “situação de alto estresse” cria uma armadilha potente.
Uma maneira de se proteger é habilitar a autenticação de dois fatores, para que você precise digitar um código enviado por texto ou fornecido a você, para acessar sua conta de email.

5. Doe aqui para ajudar na luta

O CDC não está pedindo doações no Bitcoin

Este exemplo foi relatado aos especialistas em malware Kaspersky. O e-mail falso do CDC pede doações para desenvolver uma vacina e solicita pagamentos no Bitcoin de criptomoeda.

A premissa é obviamente ridícula, mas o endereço de e-mail e a assinatura parecem convincentes.

No geral, a Kaspersky diz que detectou mais 513 arquivos diferentes com coronavírus em seus títulos, que contêm malware.

“Esperamos que os números cresçam, é claro, à medida que o vírus real continua a se espalhar”, diz David Emm, principal pesquisador de segurança da empresa.

Censura,Liberdade,Blog do Mesquita 07

“Denúncia contra Glenn Greenwald é aventura arbitrária”

Em entrevista, especialista em direito constitucional aponta afronta à liberdade de imprensa e ao devido processo legal na denúncia do MPF contra jornalista do Intercept, acusado de conluio com hackers.    

Glenn Greenwald“Glenn e o Intercept estão cobrindo um tema de interesse público, e a Constituição assegura o sigilo da fonte”, diz especialista

Mais do que ameaçar a liberdade de imprensa, a denúncia do Ministério Público Federal (MPF) contra o jornalista Glenn Greenwald, do site The Intercept, é uma tentativa de criminalização da atividade jornalística, na opinião do professor da Universidade do Estado do Rio de Janeiro (UERJ) Daniel Sarmento, especialista em direito constitucional. Em entrevista à DW Brasil, ele associa o caso a um contexto mais amplo de crise democrática no Brasil.

“É triste ver o Ministério Público Federal fazendo esse papel. Aliás, foi o mesmo procurador que denunciou o presidente da OAB, Felipe Santa Cruz, por ter denunciado o ministro Sergio Moro, chegando a pedir sua destituição do cargo, outra ação absurda”, diz.

“São casos que mostram o quadro de degradação das instituições do país. Infelizmente, a qualidade da nossa proteção à liberdade de imprensa está se deteriorando”, opina.

DW: Glenn Greenwald não era investigado pela Justiça nem havia sido indiciado pela Polícia Federal, que afirmou não ter encontrado evidências de crimes cometidos pelo jornalista. Mesmo assim, ele foi denunciado pelo Ministério Público Federal. Trata-se de uma ação arbitrária?

Daniel Sarmento: Eu vejo dessa forma. Em primeiro lugar, há uma ameaça à liberdade de imprensa. O Glenn e o Intercept estão cobrindo um tema com enorme interesse público. A Constituição assegura o sigilo da fonte, e a denúncia coloca uma ameaça sob a cabeça de jornalistas investigativos, que ousam noticiar o que desagrada às autoridades. O caso tem várias singularidades. Uma delas é o fato de não estar sendo sequer investigado. Outra é o claro descumprimento de uma decisão do Supremo Tribunal Federal (STF), proferida pelo ministro Gilmar Mendes, que vedou qualquer tipo de responsabilização do Glenn pela recepção, obtenção ou transmissão de informações publicadas em veículos de imprensa. É uma clara afronta à Constituição, especialmente à liberdade de imprensa e às regras do devido processo legal, que exigem a abertura de investigação e a oportunidade para que o investigado dê sua versão antes da denúncia.

Tendo em vista o envolvimento de figuras públicas nas mensagens vazadas para o Intercept, que limites a Constituição estabelece para a a atuação jornalística?

O Intercept não poderia, por exemplo, encomendar uma gravação ilícita, ou associar-se à prática de interceptação telefônica. Agora, no momento em que o site recebe o material, tem o direito de publicá-lo, pois a população tem o direito de conhecer o conteúdo. Não tem uma disposição clara na Constituição sobre esse ponto. Mas o standard importante é o relevo público e a importância das informações para a sociedade.

A Suprema Corte dos EUA julgou um caso muito parecido, que envolveu o jornal Washington Post, pela publicação dos Pentagon Papers, documentação relativa a irregularidades do governo estadunidense na Guerra do Vietnã. Uma fonte obteve o material e vazou para o jornal, que publicou o conteúdo, apesar da tentativa do governo de impedir a publicação. O tribunal decidiu a favor do jornal, da liberdade de imprensa e do direito da sociedade à informação. É um dos grandes precedentes no Direito global sobre essa matéria, que se aplica perfeitamente à atuação do Intercept.

Além de apontar a interceptação de comunicações e invasão de dispositivo informático, a denúncia do MPF acusa o jornalista de associação criminosa. Pode-se falar em uma tentativa de criminalização da atividade jornalística?

Claramente. É triste ver o Ministério Público Federal fazendo esse papel. Aliás, foi o mesmo procurador que denunciou o presidente da OAB, Felipe Santa Cruz, por ter denunciado o ministro Sergio Moro, chegando a pedir sua destituição do cargo, outra ação absurda. São casos que mostram o quadro de degradação das instituições do país. Infelizmente, a qualidade da nossa proteção à liberdade de imprensa está se deteriorando. É importante que as próprias instituições de Estado percebam isso na hora de decidir, e que não se permita a continuidade dessa aventura arbitrária contra o Glenn Greenwald.

O caso evidencia um desvio de função do MPF?

O MPF age em nome da sociedade. Embora seja parte, não pode estar do lado incondicional do governo ou possíveis vítimas de crimes, e deve fazer uma avaliação pautada no Direito. Claramente não foi o caso. Li a denúncia, que contém a transcrição de um diálogo do Glenn que serviu de base para a ação. É preciso ter muita criatividade para extrair dali um estímulo ao crime ou associação à prática do crime. É evidente que não foi isso.

Há precedentes de iniciativas tão agressivas contra a liberdade de imprensa no período democrático mais recente?

Em primeiro lugar, tenho confiança de que o Poder Judiciário não vai embarcar nisso. A gente tem tido decisões muito ruins, mas que, em geral, têm sido revertidas. Recentemente, o Supremo Tribunal Federal (STF) reformou uma decisão do presidente do Tribunal de Justiça do Rio (TJ-RJ) que autorizou a apreensão de revistas que traziam um beijo gay. Houve também uma decisão muito equivocada do Supremo que censurou a revista Crusoé por uma matéria contrária ao tribunal, com reação muito negativa, que levou o ministro ao voltar atrás. Nem sempre o Judiciário acerta.

Neste mês, um caso no TJ-RJ levou à censura judicial de um blog. A Associação Brasileira de Imprensa (ABI) pediu para entrar no processo como amicus curiae contra a censura, e o desembargador não só manteve a censura, como negou o pedido da ABI e condenou a entidade por litigância de má fé. Ou seja, censurou a própria ABI. Com muita frequência, o Judiciário brasileiro falha nessa matéria. O caso do Glenn é muito grave, e espero que não falhe desta vez.

São casos isolados ou se encaixam em um contexto mais amplo de cerceamento de liberdades?

Infelizmente, a segunda opção. É um caso extremo. Quase todas as pessoas razoáveis vão concordar que é algo com que não se pode transigir. Mas não acho que seja um ato isolado. A gente vive um momento de crise democrática no Brasil, com muitas instituições do Estado participando de sua formação. Eu tenho visto duas leituras bastante distintas da situação brasileira, e nenhuma das duas está totalmente certa, a meu ver.

Uma diz que as instituições estão funcionando e conseguindo conter os arroubos autoritários do governo. Outra, que não somos mais uma democracia. Algumas das instituições estão funcionando razoavelmente bem, mas muitas delas estão contaminadas. A polícia está matando mais, a atuação dos órgãos de fiscalização ambiental está muito pior, e aumentou a discriminação na sociedade. Acredito também que os críticos do governo estejam se sentindo mais ameaçados. São impactos reais, e as instituições não bastam para contê-los integralmente.

Na matéria indígena, o presidente da República disse que não ia demarcar nem um centímetro de terra indígena e tirou, inicialmente, a atribuição da Funai e passou para o Ministério da Agricultura. Após alguma hesitação, o Supremo derrubou isso. O governo, então, esvaziou totalmente a Funai, colocou um ruralista na presidência e proibiu a autarquia de pagar diárias para os funcionários que vão para áreas não demarcadas. Nos últimos dias, houve uma decisão escandalosa que sustava o fornecimento de cestas básicas para os povos indígenas que não estejam em áreas demarcadas, tirando o direito à subsistência. O Supremo vai por um caminho, e o governo esvazia por outro lado. Não é possível barrar os retrocessos só com algumas instituições. Agora, eu concordo que o Brasil ainda não virou uma Turquia, uma Hungria. Ainda temos um parlamento que freia excessos do governo, um Poder Judiciário que freia alguns excessos e atos democráticos. Não é o cenário em que está tudo normal, pois vivemos, de fato, uma crise democrática, mas também não é o cenário em que o Brasil já virou uma ditadura.
WD

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp e segurança

WhatsApp: a desinstalação do aplicativo de mensagens pode tornar seu telefone mais seguro?

Logotipo do WhatsApp com um gráfico por trás.

Direitos de imagem GETTY IMAGES
Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

O WhatsApp é um dos maiores aplicativos populares de mensagens instantâneas do mundo. Mas é o mais seguro?

No final de outubro, o WhatsApp, cujo dono é o Facebook, entrou com uma ação contra o Israel NSO Group, que fabrica software de vigilância conhecido como Pegasus, alegando que a empresa estava por trás de ataques cibernéticos. Os hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos, aproveitando uma vulnerabilidade significativa no aplicativo de mensagens.

O WhatsApp acusa a empresa de enviar malware para aproximadamente 1.400 telefones celulares, a fim de espionar jornalistas, ativistas de direitos humanos, dissidentes políticos e diplomatas em todo o mundo, embora sejam principalmente da Índia.

Homem encapuzado com um telefone.Direitos de imagem GETTY IMAGES
O software de vigilância é conhecido como Pegasus.

No México, por exemplo, o caso era conhecido porque era usado para espionar figuras públicas como a jornalista Carmen Aristegui.

O jornal The Washington Post disse que o telefone Jamal Khashoggi Arábia jornalista, que foi morto no consulado saudita em Istambul no ano passado, foi “infectado” com um programa da empresa israelense.

O Grupo NSO, entretanto , rejeita as acusações e disse que sua missão é a de uma empresa dedicada a prestar serviços aos governos para combater “contra o terrorismo”.

Em uma apresentação em um tribunal em São Francisco, Estados Unidos, o WhatsApp disse que o NSO Group “desenvolveu seu malware para acessar mensagens e outras comunicações depois que elas foram descriptografadas nos dispositivos de destino”.

Após esse escândalo de segurança cibernética, alguns usuários estão procurando outras opções além do WhatsApp , incluindo aplicativos de mensagens como Signal ou Telegram, que são criptografados com mais segurança.

E muitos outros estão pensando em desinstalar o aplicativo WhatsApp de seus telefones. Mas essa é a solução?

Criptografado, mas vulnerável

WhatsApp em um telefone.Direitos de imagem GETTY IMAGES
O aplicativo WhatsApp entrou com uma ação contra o Israel NSO Group alegando que a empresa estava por trás de ataques cibernéticos que infectaram dispositivos com software malicioso.

Especialistas dizem que o WhatsApp, um aplicativo usado por aproximadamente 1,5 bilhão de pessoas em 180 países (apenas a Índia é de 400 milhões), está sofrendo a pior parte do ataque cibernético que não é inteiramente culpa deles.

Embora uma vulnerabilidade no recurso de chamada de vídeo do aplicativo permita que o spyware funcione sem a intervenção do usuário , ele eventualmente infectou o telefone devido a falhas nos sistemas operacionais do dispositivo.

“As vulnerabilidades que os spywares sabiam explorar estavam no nível do sistema operacional, seja Android ou Apple”, disse Vinay Kesari, advogado especializado em privacidade de tecnologia.

“Se houver um programa de espionagem no seu telefone, tudo o que for legível ou o que passa pela sua câmera ou microfone estará em risco ” , disse o consultor de tecnologia Prasanto K. Roy.

O WhatsApp é promovido como um aplicativo de comunicação “seguro” porque as mensagens são criptografadas do começo ao fim. Isso significa que eles devem ser exibidos apenas de forma legível no dispositivo do remetente ou do destinatário.

“Nesse caso, não importa se o aplicativo está criptografado ou não, uma vez que o spyware está no seu telefone, os hackers podem ver o que está no seu telefone como você o vê, isso já está descriptografado e de forma legível nesta fase “, descreveu Prasanto K. Roy à BBC.

“Mas o mais importante é que essa violação mostra como os sistemas operacionais são vulneráveis “, acrescentou.

Alterações na aplicação

Uma mulher indiana fala ao telefone.Direitos de imagem GETTY IMAGES
Os usuários mais afetados pela filtragem de mensagens do WhatsApp são da Índia, um dos mercados da Internet que mais crescem no mundo.

Desde que o WhatsApp reconheceu essa violação de segurança e entrou com a ação, grande parte da conversa nas redes se concentrou em mudar para outros aplicativos de mensagens.

Uma das opções mais comentadas é o Signal , conhecido por seu código-fonte aberto, ou seja, é um modelo de desenvolvimento de software baseado em colaboração aberta que todos podem ver.

Mas isso significa que seu telefone estaria melhor protegido contra um ataque? Não necessariamente, dizem os especialistas.

“Com o Signal, há uma camada adicional de transparência porque eles liberam seu código para o público. Portanto, se você é um desenvolvedor de código sofisticado e a empresa diz que corrigiu um erro, pode acessar o código e ver por si mesmo”, disse ele. Kesari

“Mas isso não significa que o aplicativo tenha uma camada adicional de proteção contra esses ataques”.

Prasanto K Roy diz que esse ataque em particular foi além do aplicativo de mensagens.

“Para aqueles cujos telefones estavam comprometidos, todas as informações estavam em risco, não apenas o WhatsApp”, disse Roy.

No momento, não há motivos para acreditar que o WhatsApp seja “menos seguro” do que outros aplicativos, acrescentou.

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Tecnologia – As armas cibernéticas do século XXI

Quais são as sofisticadas armas cibernéticas da guerra do século 21?

Ataque cibernéticoSaber que a distância física não é obstáculo para um ataque faz com que as pessoas se sintam mais vulneráveis – Direito de imagem THINKSTOCK

Eles não sabiam o que estava acontecendo. O equipamento quebrava constantemente, mas a causa era um mistério. Peças eram substituídas, mas o problema ocorria novamente.

Passou-se um ano antes que descobrissem que o problema era um vírus chamado Stuxnet, que havia infectado os sistemas eletrônicos da planta de enriquecimento de urânio em Natanz, no Irã.

Esta era a razão por trás dos diversos erros que atrasaram e prejudicaram o programa nuclear do país.

O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.

“Foi a exploração bem-sucedida do ciberespaço com o objetivo de controlar uma série de processos industriais para destrui-los remotamente, sem que ocorresse nenhum tipo de confronto militar”, diz Lior Tabansky, especialista em cibersegurança estratégica da Universidade Yuval Ne’eman, em Israel, na publicação Cyber Security Review.[ad name=”Retangulo – Anuncios – Direita”]

“Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas.”

É difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos, suspeita-se que uma equipe de especialistas israelenses e americanos esteja por trás do incidente.

Essa opinião é compartilhada por diversos especialistas em segurança cibernética.

LaptopArmas cibernéticas já provaram que têm o poder de causar sérios prejuízos físicos e psicológicos com motivação política – Direito de imagem THINKSTOCK

Ciberterrorismo

Esse tipo de incidente, que afeta o funcionamento de equipamentos e infraestruturas, é uma das modalidades de ciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.

Suas consequências vão além do plano físico.

“Além do prejuízo concreto, esse tipo de evento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra”, disse à BBC Graham Fairclough, especialista do Centro de Cibersegurança da Universidade de Oxford, no Reino Unido.

“Eles geram medo e ansiedade. Tem-se a sensação de que alguém pode fazer algo com você e que você não tem a possibilidade de se proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do ponto de origem do ataque.”

Neste contexto, o indivíduo perde confiança no sistema e em sua habilidade para protegê-lo.

“Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou comprado de criminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede”, afirma Fairclough.

Planta nuclear
O ataque à instalação nuclear iraniana ocorreu sistematicamente durante um ano até ser descoberto – Direito de imagem THINKSTOCK

MÉTODOS MAIS COMUNS DE CIBERATAQUES

Botnets: Redes de sistemas que têm o objetivo de controlar remotamente os aparelhos e distribuir programas maliciosos.

Engenharia social: Técnica que tenta enganar as vítimas para que elas compartilhem informações confidenciais. O phishing – na qual a vítima é levada a entrar em sites que parecem autênticos, mas não o são – é um dos tipos mais usados.

Ataque de negação de serviço (DDoS, na sigla em inglês): Ocorre quando um site é “derrubado”, e os usuários não conseguem acessá-lo.

Ameaça persistente avançada (APT, na sigla em inglês): Ocorre quando o organizador do ataque entra no sistema operacional de uma empresa que tenha informações valiosas e permanece ali, sem ser detectado, por um longo tempo. O objetivo é roubar informação, e não danificar a rede da organização. Muitas vezes, a entrada ocorre através dos computadores de funcionários mais baixos da empresa, mas que estão conectados à rede.

Ataque man-in-the-middle (homem do meio, em tradução livre): Ocorre quando um hacker intercepta a comunicação entre duas partes, sem que elas percebam.

Fonte: Ministério do Interior da Alemanha e GlobalSign


Família em casa sem luz elétrica
O incidente em Ivano-Frankivsk, na Ucrânia, deixou 230 mil pessoas sem eletricidade – Direito de imagem GETTY IMAGES

Ataque impressionante

A sofisticada combinação de efeitos físicos e psicológicos das novas armas cibernéticas fica evidente no ataque que sofreu o sistema elétrico de Ivano-Frankivsk, uma cidade no oeste da Ucrânia, em dezembro de 2015.

Sem nenhum tipo de aviso, os técnicos da estação da região perderam o controle de seus computadores. Cursores moviam-se sozinho na tela e os terminais desativaram os interruptores que controlavam o fluxo de energia.

Os hackers por trás do ataque expulsaram os técnicos do sistema e mudaram suas senhas, impedindo que eles se conectassem novamente.

De acordo com a revista de tecnologia Wired, 230 mil moradores da cidade ficaram sem luz e sem calefação durante horas. Trinta subestações de energia e outros centros de distribuição foram desligados.

Uma ocorrência semelhante foi registrada em dezembro de 2016, desta vez no norte da capital ucraniana, Kiev.

Funcionários do governo ucraniano responsabilizaram a Rússia por ambos os ataques, em meio ao conflito entre os dois países – que ocorre há cerca de três anos, após a anexação russa da Crimeia, uma península ao sul da Ucrânia.

CódigoAs ameaças cibernéticas chegaram para ficar, segundo os especialistas em segurança – Direito de imagem THINKSTOCK

PASSO A PASSO DE UM CIBERATAQUE

1. Pesquisa – Compilar e analisar a informação que existe sobre o alvo, para identificar vulnerabilidades e decidir quem serão as vítimas.

2. Transporte – Chegar ao ponto fraco da rede informática que se quer penetrar. Pode-se usar métodos como:

  • Replicar um site que a vítima usa com frequência;
  • Entrar na rede da organização;
  • Enviar um e-mail com um link para um site malicioso ou com um arquivo anexo infectado com algum vírus;
  • Conectar em um computador da rede um pen drive com códigos maliciosos.

3. Entrada – Explotar essa vulnerabilidade para obter acesso não autorizado. Para conseguir isso, é preciso modificar o funcionamento do sistema, penetrar nas contas dentro da rede e conseguir o controle do computador, o celular ou o tablet do usuário.

4. Ataque – Realizar atividades dentro do sistema para conseguir o que o hacker quer.

Fonte: GCSQ


Cabos de eletricidadeRedes de eletricidade e de distribuição de água são vulneráveis a hackers habilidosos e com recursos – Direito de imagem GETTY IMAGES

Guerra de palavras

Recentemente, foram registradas uma série de denúncias e alertas sobre ciberataques centrados na manipulação de informações com objetivos políticos, incluindo com o propósito de intervir em processos eleitorais de outros países.

Nas últimas semanas, funcionários governamentais americanos, britânicos, alemães e tchecos também acusaram a Rússia de extrair informações de órgãos oficiais com este propósito.

A habilidade de obter informação privada, classificada e comprometedora de quase qualquer instituição governamental, privada, comercial ou de outro tipo, e usá-la com uma finalidade determinada é uma das armas mais poderosas da batalha cibernética no século 21.

Mas o que é possível conseguir, concretamente, com isso?

“Não é possível intervir nos sistemas eletrônicos de uma eleição para mudar seus resultados”, disse à BBC Brian Lord, ex-diretor encarregado de Inteligência e Ciberoperações do Centro de Comunicações do Governo (GCHQ, na sigla em inglês), o órgão de inteligência britânico.

“O que é possível fazer é acessar, filtrar e manipular informação para mudar a narrativa em torno de um processo eleitoral ou qualquer outro evento.”

É isso, justamente, o que se identificou como “notícias falsas”, que foram difundidas com grandes repercussões, principalmente nos Estados Unidos

Foi o caso do suposto apoio que o papa Francisco teria dado à candidatura de Donald Trump e de um suposto “romance” entre Yoko Ono e Hillary Clinton.

Vladimir Putin
Funcionários de diversos países responsabilizaram a Rússia por ciberataques que sofreram nos últimos meses – Direito de imagem GETTY IMAGES

‘Mais alcance’

Se as acusações à Rússia forem confirmadas, não será a primeira vez que um país tenta interferir às escondidas nos assuntos internos de outro, com objetivos específicos.

“Este tipo de ataques não são novidade, os russos estão há décadas tentando obter informações de outros governos. A diferença é que agora usam diferentes plataformas e têm um alcance maior”, disse à BBC Thomas Rid, professor do Departamento de Estudos Bélicos do King’s College em Londres.

Rid publicou um artigo sobre o vazamento de e-mails do Comitê Nacional do Partido Democrata americano (DNC, na sigla em inglês) nos Estados Unidos em julho de 2016. Novamente, a Rússia foi responsabilizada pelo ocorrido.

“Nunca tinhamos visto uma campanha tão direta. Além de vazar documentos e e-mails do DNC, disseminaram informação falsa e propaganda”, declarou, no final de 2016, James Clapper, ex-diretor da CIA, agência de inteligência americana.

Em seu artigo, Rid afirma que, neste caso, o aspecto “novo e assustador” é que a Rússia teria, pela primeira vez, combinado espionagem com a intenção de influenciar os resultados de uma votação.

Ele diz que, no final dos anos 1990, o Departamento de Defesa dos EUA começou a notar interferências em seus sistemas por parte de funcionários russos. Sempre que conseguiam, eles furtavam informações.

“Foi tanto, que a pilha de papeis com dados roubados que eles conseguiram era três vezes mais alta que o Monumento a Washington (o emblemático obelisco da capital americana).”

“Com o passar do tempo, a Rússia ficou mais sofisticada em suas táticas, e até chegou a modificar o funcionamento de satélites para apagar seus rastros. Desde então, os órgãos de inteligência russos se dedicaram a coletar informação política e militar. A NSA (agência de segurança nacional mericana) e a GCHQ (órgão da inteligência britânica) devolveram o favor.”

Homem fotografandoA espionagem feita por agências de inteligência nacionais se mantém, mas utilizando outros meios e com mais alcance – Direito de imagem THINKSTOCK

Como rastrear um ciberataque?

A variedade de recursos que existem para esconder a origem de um ataque ou para replicar os métodos utilizados por outros para realizá-lo pode dificultar a determinação de quem foi o responsável.

No entanto, mesmo sem os recursos técnicos e econômicos de órgãos como a NSA nos EUA, é possível utilizar ferramentas para desvendar quem está por trás do ciberataque.

“A primeira coisa seria saber se o vírus é amplamente utilizado ou costuma ser a opção de um grupo específico. Outra pista é o objetivo dos hackers. Mas não se consegue ter certeza absoluta (de quem são)”, disse à BBC Don Smith, diretor da Unidade Antiameaças da empresa internacional de cibersegurança SecureWorks.

Graham Fairclough, por sua vez, considera que a complexidade de descobrir qual é a fonte de um ataque está diminuindo à medida em que o tempo passa, porque se sabe melhor que tipo de informações é preciso ter para determiná-lo.

A análise do código utilizado, o idioma no qual se escreve e a forma que o ataque é conduzido guardam boas pistas.

“Quanto mais seguro é o sistema que se ataca, maiores são a capacidade e os recursos que os hackers necessitam. Se esse for o caso, indica que algum Estado – ou órgão do mesmo – esteve envolvido”, diz Fairclough.

“Atribuir o ataque a um governo específico é uma ferramenta política que costuma ser usada com um fim específico. O assunto é como responsabilizar um Estado sem revelar os mecanismos empregados para chegar a essa conclusão.”

Soldado com armaConflitos entre países já podem causar danos físicos sem confrontos no campo de batalha – Direito de imagem THINKSTOCK

Suspeitos de sempre

“Qualquer Estado que tenha órgãos de inteligência bem estabelecidos – com conhecimento e com uma missão – tem a possibilidade e a capacidade de realizar ciberataques”, afirma Don Smith.

“Os países que realizavam atividades de inteligência e espionagem nas décadas passadas continuam fazendo-o, mas agora através da internet. É até mais fácil e mais barato.”

No caso da Rússia, é fundamental também considerar a percepção que o resto do mundo tem de suas habilidades cibernéticas é fundamental.

“Um dos objetivos da Rússia é fortalecer a ideia de que o país é importante na geopolítica internacional”, disse à BBC Jenny Mathers, especialista em política e segurança na Rússia e professora da Universidade de Aberystwyth, no Reino Unido

“(A Rússia) Quer passar a mensagem de que é um país poderoso, que está no controle e que o mundo precisa prestar atenção.”

Os especialistas concordam que, seja qual for seu objetivo, estas atividades chegaram para ficar e são uma consequência do mundo digital em que vivemos.

“É preciso assumir que os ciberataques serão a ameaça ‘normal’ do século 21”, diz Brian Lord.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Saiba como descobrir se estão espionando seu celular

Stalkerware hackeo movil
Grupo de pessoas usa smartphone em Berlim, em 12 de agosto passado. ANNEGRET HILSE REUTERS

A tentação é forte: seu companheiro esquece o celular sobre a mesa, e você morre de vontade de xeretar o WhatsApp, as ligações recebidas e os sites que ele visitou, sobretudo se tem dúvidas sobre a fidelidade. Esse desejo não é novo, mas, em vez de pegar o telefone da vítima e navegar no conteúdo, agora existem ferramentas que fazem esse trabalho sujo sem o conhecimento (nem o consentimento) dela. É o chamado stalkerware (algo assim como “vírus do assediador”), e a má notícia é que qualquer um pode ser espionado sem ter consciência disso. Como detectar se o seu celular foi afetado por esse programa?

“Ao contrário dos aplicativos de controle parental, estes não são visíveis no celular da vítima”

Antes de analisar as chaves para detectar esse espião no smartphone, é bom conhecer como o stalkerware funciona. Esses aplicativos operam de forma muito similar à do malware (código malicioso): uma vez instalados no aparelho da vítima, começam a registrar todo tipo de atividade que for enviada posteriormente a um servidor ao qual o espião tenha acesso. Mas a técnica não é exatamente igual. “Ao contrário do malware, que é instalado de forma maciça, esse software é instalado por alguém que tem acesso ao celular”, disse ao EL PAÍS Fernando Suárez, vice-presidente do Conselho Geral de Associações de Engenharia Informática da Espanha. Ele cita também outra importante peculiaridade desse tipo de programa: “Ao contrário dos aplicativos de controle parental, esses não são visíveis no celular da vítima.” Mas… como saber se o aparelho está sendo espionado por um stalkerware?

Pop-Ups inesperados aparecem no navegador

Segundo o The Kim Komando Show, programa de rádio dos Estados Unidos sobre tecnologia, uma maneira de descobrir se o celular foi vítima dessa espionagem é através da súbita aparição de janelas emergentes (Pop-Ups) no navegador. Trata-se de comportamentos fora do normal que não devem ser minimizados pela vítima. Do mesmo modo, um súbito aumento de spam no e-mail e na recepção de mensagens de texto de desconhecidos, com excessiva frequência, devem ser motivos de preocupação.

O celular sumiu temporariamente?

Se o seu smartphone desapareceu por um tempo antes de ter um comportamento estranho (por exemplo, se você o deixou no quarto e ele apareceu na sala horas depois), então pode ser que alguém tenha instalado o programa espião nele.

A bateria de repente dura muito menos

Um celular com stalkerware trabalha muito mais que os outros – e essa atividade tem um impacto sobre a duração da bateria. Se você detectar uma súbita queda no rendimento, acompanhada das situações descritas acima, pode suspeitar e tomar as medidas necessárias.

O celular esquenta constantemente

Além do maior consumo da bateria, os aparelhos afetados pelo programa espião precisam desempenhar muito mais tarefas – o que gera um aumento da temperatura.

Instalar apps fora das lojas oficiais

Não se trata de um sintoma em si. Mas se você perceber algum desses comportamentos atípicos após ter instalado um aplicativo fora das lojas oficiais (App Store e Google Play), a chance de que o celular tenha sido infectado é muito maior. Tanto a Apple como o Google levam muito a sério a segurança de suas plataformas, e por isso é extremamente recomendável instalar apps das lojas oficiais. A boa notícia para os donos do iPhone é que esse dispositivo dificilmente se torna vulnerável aos ataques, já que a Apple obriga os usuários a instalar todos os apps através da loja. Já o Android é mais suscetível, pois as pessoas podem instalar os aplicativos sem o controle do Google.

O que fazer se você tem suspeitas?

O mais recomendável é restaurar o aparelho para padrão de fábrica. Além disso, convém instalar um software que possa detectar os invasores. “Em 2018, identificamos mais de 26.000 aplicativos de stalkerware”, afirma Daniel Creus, da Kaspersky Security, dando uma dimensão real do problema. Esta empresa modificou recentemente seus apps de segurança em celulares para enfrentar o fenômeno.
ElPais

Tecnologia,Azul,Blog do mesquita 01

Entenda por que a internet está se desintegrando

Sombra de pessoa sobre códigos de programaçãoDireito de imagem GETTY IMAGES
Rússia e China começaram a falar publicamente sobre uma ‘internet soberana’ por volta de 2011

Em 1648, foi assinada uma série de tratados conhecidos em conjunto como Paz de Vestfália, encerrando 30 anos de guerra na Europa e levando ao surgimento dos Estados soberanos. O direito estatal de controlar e defender seu próprio território tornou-se a base fundamental de nossa ordem política global e permaneceu inconteste desde então.

Em 2010, uma delegação de países – incluindo a Síria e a Rússia – chegou a uma obscura agência das Nações Unidas com um pedido estranho: levar essas mesmas fronteiras soberanas ao mundo digital.

“Eles queriam permitir que os países atribuíssem endereços de internet fossem atribuídos país por país, da mesma forma que os códigos de país eram originalmente designados para números de telefone”, diz Hascall Sharp, consultor de política digital que era na época diretor de políticas da gigante de tecnologia Cisco.

Depois de um ano de negociações, o pedido não deu em nada: criar tais fronteiras teria permitido que as nações exercessem rígido controle sobre seus próprios cidadãos, contrariando o espírito aberto da internet como um espaço sem fronteiras, livre dos ditames de qualquer governo individual.

Quase uma década depois, esse espírito parece uma lembrança antiga. As nações que saíram da ONU de mãos vazias não desistiram da ideia de colocar uma parede ao redor do seu canto no ciberespaço. Elas simplesmente passaram a última década buscando formas melhores de tornar isso uma realidade.

A Rússia já explora uma nova abordagem para criar um muro de fronteira digital e aprovou dois projetos de lei que exigem medidas tecnológicas e legais para isolar a internet russa. O país faz parte de um número crescente de nações insatisfeitas com uma internet construída e controlada pelo Ocidente.

Embora os esforços russos dificilmente sejam a primeira tentativa de controlar quais informações podem e não podem entrar em um país, sua abordagem representa uma mudança em relação ao que foi feito no passado.

“As ambições da Rússia vão mais longe do que as de que qualquer outro país, com as possíveis exceções da Coreia do Norte e do Irã, no sentido de fraturar a internet global”, diz Robert Morgus, analista de segurança cibernética do centro de estudos americano New America Foundation.

Protesto na RússiaDireito de imagem GETTY IMAGES
As políticas de internet cada vez mais restritivas da Rússia provocaram protestos em todo o país

A abordagem da Rússia é um vislumbre do futuro da soberania na internet. Hoje, os países que buscam o mesmo não são mais apenas os suspeitos autoritários de sempre – e estão fazendo isso em níveis mais profundos do que nunca.

Seu projeto é auxiliado tanto pelos avanços da tecnologia quanto pelas crescentes dúvidas sobre se a internet aberta e livre foi uma boa ideia. Os novos métodos abrem a possibilidade não apenas de países construírem suas próprias pontes levadiças, mas também de alianças entre países que pensam da mesma forma para criar uma internet paralela.

O que há de errado com a internet aberta?

É sabido que alguns países estão insatisfeitos com a coalizão ocidental que tradicionalmente dominou a governança da internet.

Não são apenas as filosofias defendidas pelo Ocidente que os incomodam, mas o modo como essas filosofias foram incorporadas na própria arquitetura da rede, que é famosa por garantir que ninguém possa impedir que alguém envie algo a outra pessoa.

Isso se deve ao protocolo-base que a delegação que foi à ONU em 2010 tentava contornar: o TCP/IP (protocolo de controle de transmissão/protocolo de internet) permite que as informações fluam sem nenhuma ressalva quanto a geografia ou conteúdo.

Não importa qual informação esteja sendo enviada, de que país ela esteja vindo ou as leis do país que vai recebê-la. Tudo o que importa é o endereço de internet ao final da comunicação. É por isso que, em vez de enviar dados por caminhos predeterminados, que podem ser desviados ou cortados, o TCP/IP envia pacotes de informações do ponto A ao ponto B por qualquer via necessária.

É fácil rejeitar objeções a essa configuração como os gritos agonizantes de regimes autoritários em face de uma força global de democratização – mas os problemas que surgem não afetam apenas eles. Qualquer governo pode se preocupar com códigos maliciosos como vírus chegando a instalações militares e redes de água e energia, ou com a influência de notícias falsas sobre o eleitorado.

Protesto na RússiaDireito de imagem GETTY IMAGES
Embora governos possam alegar que a soberania na internet protege seus cidadãos contra vírus e outras ameaças, muitos temem perder a liberdade da ‘internet aberta’

“Rússia e China só entenderam um pouco mais cedo do que os demais o possível impacto que um ecossistema de informação massivo e aberto teria sobre os humanos e a tomada de decisões, especialmente no nível político”, diz Morgus.

A visão destes países é que cidadãos de um país são uma parte tão crítica de sua infraestrutura quanto usinas de energia e precisam ser “protegidos” de informações supostamente maliciosas – neste caso, notícias falsas, em vez de vírus.

Mas não se trata de proteger os cidadãos tanto quanto de controlá-los, diz Lincoln Pigman, pesquisador da Universidade de Oxford e do Centro de Política Externa, em Londres.

Uma internet soberana

Rússia e China começaram a falar publicamente sobre uma “internet soberana” por volta de 2011 ou 2012, quando uma onda de protestos começava a se consolidar em território russo e as revoluções nascidas abalavam regimes autoritários.

Convencidos de que essas revoltas haviam sido instigadas por Estados ocidentais, a Rússia buscou impedir que influências revolucionárias atingissem seus cidadãos – essencialmente criando postos de controle em suas fronteiras digitais.

Mas instaurar uma soberania na internet não é tão simples quanto se desligar da rede global. Isso pode parecer contraintuitivo, mas, para ilustrar como esse movimento seria contraproducente, não é preciso olhar além da Coreia do Norte.

Um único cabo conecta o país ao resto da internet global. Você pode desconectá-lo com o apertar de botão. Mas poucos países considerariam implementar uma infraestrutura semelhante. De uma perspectiva de hardware, é quase impossível.

“Em países com conexões ricas e diversificadas com o resto da internet, seria virtualmente impossível identificar todos os pontos de entrada e saída”, diz Paul Barford, cientista da computação da Universidade de Wisconsin, nos Estados Unidos, que mapeia a rede de tubos e cabos por trás da internet global.

Mesmo que a Rússia pudesse de alguma forma encontrar todos os pontos pelos quais as informações entram e saem do país, não seria muito interessante bloqueá-los, a menos que também quisessem se separar da economia mundial. A internet é agora uma parte vital do comércio no mundo, e a Rússia não pode se desconectar desse sistema sem prejudicar sua economia.

Cabo de internet é instaladoDireito de imagem GETTY IMAGES
A internet na maioria dos países depende de muitos pontos de entrada físicos

A solução parece ser manter alguns tipos de informação fluindo livremente enquanto se impede o fluxo de outras.

Mas como esse tipo de soberania na internet pode funcionar, dado a natureza do TCP/IP?

A China tem tradicionalmente liderado esse controle de conteúdo online e emprega filtros com o chamado “Grande Firewall” para bloquear certos endereços de internet, palavras, endereços de IP e assim por diante. Esta solução não é perfeita: é baseada em programas de computador, o que significa ser possível projetar formas de contorná-la, como as redes privadas virtuais e sistemas de prevenção de censura, como o navegador Tor.

Além disso, o sistema chinês não funcionaria para a Rússia. Por um lado, “depende muito das grandes empresas chinesas retirarem esse conteúdo de circulação”, diz Adam Segal, especialista em segurança cibernética do Conselho de Relações Exteriores dos Estados Unidos, enquanto a Rússia é “mais dependente de empresas de mídia social americanas”.

Grande parte da vantagem da China também se resume à estrutura física com a qual internet é construída. A China, desconfiada da nova tecnologia ocidental desde o início, só permitiu que pouquíssimos pontos de entrada e saída para a internet global fossem feitos em suas fronteiras, enquanto a Rússia foi inicialmente bastante receptiva e, hoje, está repleta destas conexões. A China simplesmente tem menos fronteiras digitais para ficar de olho.

Chineses olham para seus celulares no metrôDireito de imagem GETTY IMAGES
O ‘Grande Firewall’ da China permite que o governo tenha algum controle sobre as informações que entram no país, mas isso pode ser contornado

Tentativa russa de isolamento

A Rússia está, portanto, trabalhando em um método híbrido que não depende inteiramente de equipamentos nem de programas – em vez disso, manipula o conjunto de processos e protocolos que determinam se o tráfego da internet pode se mover de sua origem para o destino pretendido.

Os protocolos da internet especificam como todas as informações devem ser tratadas por um computador para serem transmitidas e roteadas pelos cabos globais. “Um protocolo é uma combinação de diferentes coisas – como dados, algoritmos, endereços de IP”, diz Dominique Lazanski, que trabalha na governança da internet e presta consultoria sobre desenvolvimento de seus padrões.

Um dos mais fundamentais é o padrão DNS – o catálogo de endereços que informa à internet como traduzir um endereço de IP, por exemplo, 38.160.150.31, para um endereço de internet legível como o bbcbrasil.com, e aponta o caminho para o servidor que hospeda esse IP.

É no DNS que a Rússia está mirando. O país previa testar em abril uma forma de isolar o tráfego digital de todo o país, para que as comunicações via internet por seus cidadãos permanecessem dentro dos limites geográficos do país, em vez de percorrer o mundo.

O plano – que foi recebido com ceticismo por grande parte da comunidade de engenheiros – é criar uma cópia dos servidores de DNS da Rússia (a lista de endereços atualmente sediada na Califórnia) para que o tráfego dos cidadãos fosse dirigido exclusivamente para sites russos ou versões russas de sites externos. Isso enviaria os russos para o buscador Yandex se quisesse acessar o Google, ou a rede social VK em vez do Facebook.

Para estabelecer as bases para isso, a Rússia passou anos promulgando leis que forçam empresas internacionais a armazenar todos os dados dos cidadãos russos dentro do país – levando algumas empresas como a rede LinkedIn a serem bloqueadas ao se recusarem a cumprir isso.

“Se a Rússia tiver sucesso em seus planos de um DNS nacional, não haverá necessidade de filtrar informações internacionais. O tráfego de internet russo nunca precisá sair do país”, diz Morgus, analista da New America Foundation.

“Isso significa que a única coisa que os russos – ou qualquer um – poderiam acessar de dentro da Rússia seria a informação que está hospedada dentro da Rússia, em servidores fisicamente presentes no país. Isso também significaria que ninguém poderia acessar informações externas, seja isso dinheiro ou o site da Amazon para comprar um lenço.”

A maioria dos especialistas reconhece que o principal objetivo da Rússia é aumentar o controle sobre seus próprios cidadãos. Mas a ação também pode ter consequências globais.

Site exibe produtos em tela de tabletDireito de imagem GETTY IMAGES
Governos que buscam ter ‘soberania digital’ precisam achar uma forma de controlar quais informações entram no país sem bloquear transações econômicas

As abordagens adotadas pela Rússia e pela China são muito caras para países menores, mas isso não significa que isso não os influencie. “A disseminação, particularmente de políticas repressivas ou da arquitetura iliberal da internet, é como um jogo de imitação”, diz Morgus.

Sua observação é confirmada por uma pesquisa feita por Jaclyn Kerr no Laboratório Nacional Lawrence Livermore, um centro de pesquisa federal dos Estados Unidos baseado na Universidade da Califórnia.

A extensão e alcance do controle da internet por regimes autoritários são determinados por três fatores. Primeiro, pelas soluções que estão disponíveis. Segundo, se o regime pode se dar ao luxo de implementar qualquer uma das opções disponíveis. A terceira variável – “as políticas selecionadas pelos Estados que são uma referência para este regime” – é o que explica por que isso é descrito como um jogo de imitação: quais recursos os parceiros endossaram ou escolheram? Isso muitas vezes depende da atitude destes países de referência ao controle da internet.

Em relação à primeira variável, os vizinhos da Rússia, como as repúblicas da Ásia Central, poderiam se conectar apenas à versão russa da internet. Isso expandiria as fronteiras desta rede para sua periferia, diz Morgus.

Os tomadores de decisão digitais

Em relação à terceira variável, a lista de países que se sentem atraídos por uma governança da internet mais autoritária parece estar crescendo.

Nem todos se enquadram perfeitamente entre os que defendem uma “internet aberta” e os “autoritários repressivos” quando se trata de como eles lidam com a internet.

Israel, por exemplo, encontra-se nitidamente entre os dois extremos, como Morgus destacou em um artigo publicado no ano passado. Esse estudo mostra que, nos últimos quatro anos, os países que são os “maiores tomadores de decisão digitais” – Israel, Cingapura, Brasil, Ucrânia, Índia, entre outros – têm se aproximado cada vez mais de uma abordagem mais soberana e fechada quanto à circulação de informação.

As razões para isso são variadas, mas vários desses países estão em situações semelhantes: Ucrânia, Israel e Coreia do Sul, que vivem em um estado perpétuo de conflito, dizem que seus adversários estão usando a internet contra eles.

Alguns especialistas acham que o uso estratégico da rede – em especial, das mídias sociais – se tornou como a guerra. Mesmo a Coreia do Sul, apesar de sua reputação de nação aberta e global, desenvolveu uma técnica inovadora para reprimir informações ilegais online.

Mas os tomadores de decisão podem realmente copiar o modelo da China ou da Rússia? Os meios tecnológicos da China para sua soberania são muito idiossincráticos para países menores seguirem. O método russo ainda não está totalmente testado. Ambos custam no mínimo centenas de milhões para serem criados.

Indiano lê jornalDireito de imagem GETTY IMAGES
A Índia é considerada um dos ‘ tomadores de decisão digitais’ que podem influenciar o destino da internet

Dois dos maiores países dentre estes, Brasil e Índia há muito tempo buscam uma maneira de lidar com a internet global de forma independente dos “valores de abertura” do Ocidente ou das redes nacionais fechadas.

“Sua internet e valores políticos estão no meio do caminho deste espectro”, diz Morgus. Durante a maior parte da última década, ambos tentaram encontrar uma alternativa viável para as duas versões opostas da internet que vemos hoje.

Essa inovação foi sugerida em 2017, quando o site de propaganda russo RT informou que Brasil e Índia se uniriam a Rússia, China e África do Sul para desenvolver uma alternativa que eles chamavam de internet dos Brics. A Rússia alegou que estava criando a infraestrutura para “protegê-los da influência externa”.

O plano fracassou. “Tanto a Rússia quanto a China estavam interessadas em promover os Brics, mas os demais estavam menos entusiasmados”, diz Lazanski. “Em especial, a mudança de liderança no Brasil fez isso sair dos trilhos.”

A internet que está sendo construída pela China

Alguns veem bases sendo lançadas para uma segunda tentativa sob o disfarce do projeto de “Rota da Seda do Século 21” da China para conectar a Ásia à Europa e à África com a construção de uma vasta rede de corredores terrestres, rotas marítimas e infraestrutura de telecomunicações em países como Tajiquistão, Djibuti e Zimbábue.

Segundo estimativas do Instituto Internacional de Estudos Estratégicos de Londres, a China está envolvida em cerca de 80 projetos de telecomunicações em todo o mundo – desde a instalação de cabos até a construção de redes centrais em outros países, contribuindo para uma rede global significativa e crescente de propriedade chinesa.

Pessoa olha para mapa em telaDireito de imagem GETTY IMAGES
Alguns países podem se separar e construir sua própria infraestrutura independente da internet ocidental

Uma possibilidade é que um número suficiente destes países se una à Rússia e à China para desenvolver uma infraestrutura semelhante a ponto de poderem se sustentar economicamente sem fazer negócios com o resto do mundo, o que significa que poderiam se isolar da internet ocidental.

Os países menores podem preferir uma internet construída em torno de um padrão não ocidental e uma infraestrutura econômica construída em torno da China pode ser a “terceira via” que permitiria aos países participar de uma economia semiglobal e controlar certos aspectos da experiência de internet de suas populações.

Sim Tack, analista do grupo de inteligência Stratfor, nos Estados Unidos, argumenta que uma economia da internet autossustentável, embora possível, é “extremamente improvável”.

Maria Farrell, da Open Rights Group, uma organização dedicada a promover a liberdade na internet, não acha que isso é exagero, embora uma internet isolada possa ter uma forma ligeiramente diferente.

A iniciativa da China, diz ela, oferece aos países “tomadores de decisão” pela primeira vez uma opção de acesso online que não depende da infraestrutura de internet ocidental.

“O que a China tem feito é criar não apenas um conjunto inteiro de tecnologias, mas sistemas de informação, treinamento de censura e leis para vigilância. É um kit completo para executar uma versão chinesa da internet”, diz ela.

É algo que está sendo vendido como uma alternativa crível a uma internet ocidental que cada vez mais é “aberta” apenas no nome.

“Nações como Zimbábue, Djibuti e Uganda não querem entrar em uma internet que é apenas uma porta de entrada para o Google e o Facebook” para colonizar seus espaços digitais, diz Farrell.

Esses países também não querem que a “abertura” oferecida pela internet ocidental seja uma forma de prejudicar seus governos por meio da espionagem.

Juntamente com todos os outros especialistas entrevistados para este artigo, Farrell reiterou como seria insensato subestimar as reverberações em curso das revelações feitas Edward Snowden sobre a coleta de informações feita pelo governo americano – especialmente porque elas minaram a confiança dos países “tomadores de decisão” em uma rede aberta.

“Os países mais pobres, especialmente, ficaram muito assustados”, diz ela. “Isso confirmou que tudo que nós suspeitávamos é verdade.”

Assim como a Rússia está trabalhando para reinventar o DNS, a internet autoritária da iniciativa chinesa oferece aos países acesso aos protocolos de internet da China. “O TCP/IP não é um padrão estático”, aponta David Conrad, diretor de tecnologia da Corporação da Internet para Atribuição de Nomes e Números, que emite e supervisiona os principais domínios de internet e administra o DNS. “Está sempre evoluindo. Nada na internet é imutável. ”

Mas a evolução da internet global é cuidadosa e lenta e baseada em consenso. Se isso mudar, o TCP/IP pode seguir por outros caminhos.

Por mais de uma década, China e Rússia têm pressionado a comunidade da internet a mudar o protocolo para permitir uma melhor identificação de emissores e destinatários, acrescenta Farrell, algo que não surpreenderá ninguém que esteja familiarizado com a adoção em massa do reconhecimento facial para rastrear cidadãos no mundo físico.

Contágio ocidental

Mas talvez os países autoritários tenham menos trabalho a fazer do que imaginam. “Cada vez mais países ocidentais são forçados a pensar sobre o que significa a soberania na internet”, diz Tack.

Na esteira da recente interferência eleitoral nos Estados Unidos e da prática bem documentada dos governos russos de semear discórdia nas mídias sociais ocidentais, os políticos ocidentais acordaram para a ideia de que uma internet livre e aberta pode realmente prejudicar a própria democracia, diz Morgus.

“A ascensão paralela do populismo nos Estados Unidos e em outros lugares, somada a preocupações com o colapso da ordem internacional liberal, fez muitos dos tradicionais defensores da internet aberta recuarem.”

Cartaz de protesto contra mudanças na internetDireito de imagem GETTY IMAGES
 Ameaças à ‘internet aberta’ continuam a gerar respostas acaloradas – mas alguns especialistas acreditam que a mudança é inevitável

“Não se trata de classificar países como ruins ou bons – isso diz respeito a qualquer país que queira controlar suas comunicações”, diz Milton Mueller, que dirige o Projeto de Governança da Internet na Universidade Georgia Tech, nos Estados Unidos.

“A pior coisa que vi ultimamente é a lei britânica de danos digitais.” Esta proposta inclui a criação de um órgão regulador independente, encarregado de estabelecer boas práticas para as plataformas de internet e punições caso elas não sejam cumpridas.

Essas “boas práticas” limitam tipos de informação – pornografia de vingança, crimes de ódio, assédio e perseguição, conteúdo carregado pelos prisioneiros e desinformação – de forma semelhantes às recentes leis russas sobre internet.

De fato, as próprias multinacionais temidas pelos países “tomadores de decisão” atualmente podem estar ansiosas por serem recrutadas para ajudá-los a alcançar suas metas de soberania da informação.

O Facebook recentemente capitulou diante de uma pressão crescente, exigindo regulamentação governamental para determinar, entre outras coisas, o que constitui conteúdo prejudicial, “discurso de ódio, propaganda terrorista e muito mais”.

O Google está trabalhando fornecer uma internet aberta no Ocidente e um mecanismo de busca com censura no Oriente. “Suspeito que sempre haverá uma tensão entre os desejos de limitar a comunicação, mas não limitar os benefícios que a comunicação pode trazer”, diz Conrad.

Sejam as fronteiras da informação elaboradas por países, coalizões ou plataformas globais de internet, uma coisa é clara: a internet aberta com a qual seus criadores sonharam já acabou. “A internet não tem sido uma rede global há muito tempo”, diz Lazanski.