quarta-feira, 5 de outubro de 2022

Uma invasão furtiva no planeta.

UMA INVASÃO FURTIVA NO PLANETA 


Introdução

 Há um jargão popular na área da tecnologia da informação que é traduzido como “os dados são o novo petróleo”. O motivo é simples, os avanços da Inteligência Artificial (AI) e seus sofisticados algoritmos, dependem substancialmente da coleta massiva de dado; tal qual a indústria petroquímica necessita do petróleo. Algoritmos de “machine learning” tem “fome” por dados!

 É certo que as Bigs Tech possuem um volume gigantesco de dados que são coletados à cada segundo, todas as vezes que um usuário acessa uma rede social ou utiliza aplicativos para envio de mensagens etc.! Esse massivo volume de dados é classificado e armazenado nos mais diversos servidores dessas empresas, principalmente nas grandes corporações ligadas à tecnologia da Informação, como Google, Meta, Microsoft, Amazon etc.

 Não é fantasia ou delírio afirmar que as Bigs Tech conhecem os usuários das suas redes com uma profundidade muito maior do que possamos imaginar! Basta citar o famoso caso da TARGET, uma das maiores empresas varejistas dos EUA, que disponibiliza diversos produtos, desde eletrônicos a roupas. Utilizando-se de algoritmos de aprendizado máquina, eles conseguiram determinar com precisão, que uma adolescente estava grávida, baseado nas suas incursões nas redes sociais, trocas de emails e sites que visitava; o que causou um grande constrangimento para o seu pai que havia ameaçado processar esse varejista!

 Essa coleta de dados das Big Tech é hoje, uma verdade inconveniente que, em certa medida, vem sendo coibida através da elaboração de instrumentos legais para detê-las, em especial, devido ao enorme poder que detém frente ao acúmulo de informações classificadas que continuam sendo capturadas com ou sem a nossa “autorização”.

 Essa dominação através de dados foi denominada por Shoshana Zuboff de “Capitalismo de Vigilância”, como bem explicita: “o processamento da informação... está evoluindo para um elemento essencial de estratégia de longo prazo de manipulação com intenção de moldar e ajustar a conduta individual” (op. cit. Pag 223).

E mais, citando um estudo publicado no Australian que revelou a história de um documento oficial do Facebook (agora Meta) dirigido aos anunciantes da plataforma: “ao monitorar posts, fotografias, interações e atividades na internet, o Facebook pode deduzir quando um jovem se sente “estressado”, “derrotado”, “sobrecarregado”, “ansioso”, “burro”, “bobo”, “Inútil” e um “fracasso”. (op.cit. – pag. 350)

 Agora, imaginem um outro escopo desse espectro, considerando a captura dos nossos dados de forma absolutamente furtiva nos mais diversos recantos do planeta.

 É obvio que todos os países têm sistemas de espionagem, onde a regra corrente é “todos espionam a todos”. Para tanto, vale lembrar do episódio promovido por Edward Snowden, um analista de sistemas, ex-administrador de sistemas da CIA ( Central Intelligence Agency) e ex-contratado da NSA (National Security Agency), que tornou público as entranhas de vários programas do sistema de vigilância global da NSA! Essa toada resvalou em um incidente diplomático denunciado na ONU, pela então presidente Dilma Rousseff, quando destacou a espionagem que o governo brasileiro estava sofrendo perpetrada pelos EUA. 

A formação do Complexo Industrial Chines.

 As ações do então Henry Kissinger, secretário de Estado, que acabaram pavimentando a ida histórica do ex-presidente Richard Nixon à China em 1972, promoveram uma intensa atividade diplomática com a República Popular da China. Kissinger possuía um bom trânsito diplomático com Deng Xiaoping, considerado por ele como o responsável pela abertura da China para o mundo, com objetivo de levar a China a ser reconhecida internacionalmente.

 O processo desenvolvimentista implementado na China por Deng Xiaoping em sua fala: “Não devemos temer a adotar os métodos avançados de gestão aplicados em países capitalistas. A própria essência do socialismo é a libertação e o desenvolvimento dos sistemas produtivos. O socialismo e a economia de mercado não são incompatíveis", acabou produzindo uma abertura gradual do fechado mercado chinês!

 Daí, o deslocamento das cadeias produtivas do complexo industrial americano para a China foi um passo, principalmente em função das condições especiais oferecidas, assim como mão-de-obra barata, que acabou alavancando a produção com custos mais baixos apoiados por cadeias de suprimentos bem estruturada, tendo como base a disponibilidade de uma infraestrutura sedimentada no objetivo de atender ao mercado internacional. O resultado foi a migração de plantas de uma vasta gama de empresas americanas e de outros países, para a China, levando em seu bojo, todo o arsenal tecnológico e de pesquisas aplicadas que possuíam!

 Mas isso era só o começo para o pontapé inicial para uma invasão cibernética furtiva da China!

 Recordo-me, faz algum tempo, de ter lido uma reportagem sobre um sério incidente ocorrido no âmbito da tecnologia da informação bastante peculiar!

 O governo americano havia adquirido uma grande quantidade de roteadores para os seus diversos departamentos. Esses roteadores também podiam ser encontrados na Amazon, eBay e Walmart e tinham um preço bastante convidativo! Esses equipamentos foram distribuídos em diversos setores do Pentágono, CIA, FBI etc.

 Certo dia, um desses roteadores começou a apresentar um defeito em seu funcionamento e o responsável pelo setor enviou-o para manutenção e daí surgiu uma revelação surpreendente: esses roteadores da marca JetStream eram de origem chinesa e possuíam uma “backdoor” (“porta-de-fundos” que permite intrusão em dispositivos eletrônicos, escapando da autenticação ou criptografia).

 O site CyberNews destacou, após esse equipamento ter sido analisado pela equipe de pesquisadores da empresa Mantas Sasnauskas, que os roteadores não tinham um “erro de configuração”, mas instruções haviam sido plantadas propositalmente com objetivo de possibilitar a execução de comandos e permitir a intrusão de um hacker nos sistemas!

 Além disso, eles possuíam um Script (abreviatura de manuScript – instruções de uma sequência de comandos), que possibilitava vasculhar redes de “wi-fi” proximais, numa tentativa de também se conectar a elas!

 As análises realizadas pela Cybernews com base no volume de produção de roteadores, levou a uma estimativa entre 12 milhões e 24 milhões de roteadores vendidos no mercado que poderiam estar comprometidos com essa “backdoor”!

 Outro incidente complicado aconteceu, após a prisão da CFO da Huawei, Meng Wanzhou, por autoridades canadenses, a pedido dos Estados Unidos, que resultou em uma grande repercussão a nível mundial e mesmo, um grande impacto para muitas empresas americanas.

 Várias agências de segurança americanas como CIA, FBI e NSA, passaram a divulgar recomendações de que os americanos não utilizassem celulares fabricados pela empresa chinesa, informações essas repassadas para o Comitê de Inteligência do Senado americano, indicando um grande risco de espionagem em celulares fabricados pela empresa.

 Nesse incidente, inclusive diplomático, acabou gerando uma verdadeira “paranoia”, junto aos Estados Unidos, cujas autoridades começaram a banir diversas empresas chinesas da área de tecnologia da comunicação, sob a alegação de que elas estavam operando sob a influência do governo chines, possibilitando assim a realização de operações de espionagem e coleta de informações e desta forma, “direcionar, coletar, alterar, bloquear e redirecionar o tráfego da rede” (FFC)

 Outro aspecto a ser analisado refere-se ao massivo sistema de vigilância utilizado pelo governo chines para controlar seus cidadãos, um verdadeiro Big Brother, bem ao estilo de Orwell e sua famosa obra 1984.

 O fato é que na cidade de Hangshou (Hilmamn -2022) encontram-se instaladas as três maiores fábricas de câmeras de vigilância do país que são Dahua, Hikvision e Uniview que recebendo elevados incentivos do governo chines, evoluíram significativamente, transformando-se em avançados centros de produção de dispositivos eletrônicos de vigilância. Daí para partir para a exportação desses produtos foi uma questão de tempo.

 Em grande medida, a tecnologia de vigilância desenvolvida por essas empresas passou a fazer parte do arsenal de produtos utilizados por mais de 80 países em redor do nosso planeta. Embora o uso dessa tecnologia venha a ter objetivos nobre como manutenção da segurança e controle de tráfego, por exemplo, nada impede que seja também utilizada para fins totalitários de controle, assim como a possibilidade não descartada, de servirem como elementos de espionagem furtiva, especialmente porque milhares dessas câmeras encontram-se instaladas em locais de segurança nacional em diversos países como unidades militares, centros de administração pública etc.

 E o problema não para por aí!

 Uma investigação realizada pela Consumer Reports (29/09/2022) resultou no descobrimento de que o TikTok, um dos aplicativos mais populares, vem realizando parceria com um número crescente de outras empresas, com o objetivo de coletar dados sobre usuários das plataformas da Internet, mesmo para aqueles que não possuem conta no TikTok!

 Conforme relata a citada revista eletrônica, para analisar o uso do rastreamento online pelo TikTok, a Consumer Report solicitou à empresa de segurança Disconnect para verificar cerca de 20.000 sites em busca de pixels da empresa. Na lista de verificação, foram incluídos os 1.000 sites mais populares em geral, bem como alguns dos maiores sites com domínios que terminam em “.org”, “.edu” e “.gov”. O resultado foi a constatação de que centenas de empresas estavam compartilhando dados com o Tik Tok!

 O mais grave dessa análise: os pesquisadores da Disconnect realizaram uma ampla pesquisa por rastreadores do TikTok, analisando de perto que tipo de informação estava sendo compartilhada em sites específicos, como organizações de defesa e hospitais, juntamente com varejistas e outros tipos de empresas.

 A Disconnect descobriu que os dados transmitidos para o TikTok podem incluir até o seu endereço IP, que é um número de identificação exclusivo, permitindo saber: em qual página você está e o que você está clicando, digitando ou pesquisando, dependendo de como o site foi configurado! Como explica Patrick Jackson diretor de TI da empresa: “A maioria das pessoas não tem ideia de que o TikTok e outras empresas coletam informações sobre eles dessa maneira. A única razão pela qual isso funciona é porque é uma operação secreta.”

No mundo de hoje, vivemos uma verdadeira guerra cibernética, aliás tema esse tratado no Fórum Mundial. Diversos relatórios elaborados por empresas de segurança digital como a Blackberry Cylance apresentam as táticas que vem, à mais de uma década, sendo utilizadas por grupos chineses ligados ao governo local para espionar empresas e governos pelo mundo. Esses grupos usariam malwares e outras táticas para roubar informações de outras empresas e governos pelo mundo. Como não poderia deixar de ser, muitas dessas informações envolvem questões de propriedade intelectual e pesquisas avançadas nos mais diversos campos do conhecimento humano!

 O fato real é que o governo chines vem gradualmente se infiltrando em todos os países do planeta, quer seja, entre outras estratégias, mediante massivos investimentos em infraestrutura básica, especialmente dentro de um processo de dominação mediante o financiamento de obras para as quais os países beneficiados não apresentam capacidade de pagamento para os aportes realizados e por via de consequência, em função de esdrúxulas cláusulas contratuais, esses projetos passam a ser dominados e gerenciados pelo governo chines, ou através de avanços furtivos em operações secretas utilizando para isso das redes da internet.

Parafraseando uma parte do discurso de Tim Cook proferido em um evento sobre privacidade e segurança realizado em Washington, DC. pela EPIC : “Os ciberespiões estão usando todas as ferramentas da tecnologia à sua disposição. Se eles sabem que há uma chave escondida em algum lugar, eles farão de tudo para encontrá-la!”




Nenhum comentário:

Postar um comentário