Quando aprenderemos que quase tudo é potencialmente passível de hacking?

Lançamento desta semana do WikiLeaks do que aparentemente é um tesouro de informações da Agência Central de Inteligência relacionadas com o seu computador hacking não deveria surpreender ninguém: apesar de suas queixas de ser alvo de ataques cibernéticos de outros países, os EUA fazem uma boa parte de seu próprio hacking. Múltiplas agências federais estão envolvidas, incluindo a CIA ea Agência de Segurança Nacional e mesmo nações amigas. Essas últimas divulgações também nos lembram do truísmo da segurança cibernética de que qualquer dispositivo eletrônico conectado a uma rede pode ser invadido. A Conversação

À medida que os pesquisadores de segurança cibernética realizam uma revisão preliminar dos dados divulgados no que o WikiLeaks chama de "Vault 7", descobrimos que os documentos confirmam o conhecimento existente sobre como o hacking é comum e quantos alvos em potencial existem no mundo.

Essa rodada de vazamentos, de documentos que datam da 2013 à 2016, também reforça, talvez, a informação mais preocupante que já conhecíamos: indivíduos e o próprio governo devem intensificar os esforços de defesa cibernética para proteger informações confidenciais.

Quase tudo é hackable

Durante anos, especialistas em segurança e pesquisadores alertaram que, se algo está conectado à internet, é vulnerável a ataques. E espiões ao redor do mundo rotineiramente reunir inteligência eletronicamente para fins diplomáticos, econômicos e de segurança nacional.

Como resultado, nós e outros na comunidade de segurança cibernética não ficaram surpresos com o 2013 revelações do ex-contratado da NSA Edward Snowden. Sabíamos que os programas de espionagem que ele divulgava eram possíveis, se não eram prováveis. Em contraste, o público em geral e muitos políticos ficaram impressionados e preocupados com os documentos de Snowden, assim como muitos cidadãos se surpreendem com a divulgação do WikiLeaks desta semana.


innerself assinar gráfico


Um elemento da nova versão do WikiLeaks “Vault 7” fornece mais informações sobre o escopo da espionagem governamental. Em um projeto chamado “Anjo chorão", Os hackers da CIA e seus colegas do Reino Unido trabalharam para transformar Televisores inteligentes Samsung F8000 em ferramentas de vigilância remota. As TVs hackeadas podiam gravar o que seus donos diziam nas proximidades, mesmo quando pareciam estar desligadas.

O fato de a CIA ter como alvo específico os televisores inteligentes deve servir como mais um alerta para o público em geral e para os fabricantes de tecnologia sobre questões de segurança cibernética inerentes aos dispositivos modernos. Especificamente, “casa inteligente"E Dispositivos de Internet das coisas representam uma enorme vulnerabilidade. Eles estão abertos a atacar não apenas organizações governamentais que buscam inteligência em informações de segurança nacional, mas também terroristas, criminosos ou outros adversários.

Não é necessariamente uma boa ideia ter microfones ou câmeras sempre ativados e conectados em rede em todos os cômodos da casa. Apesar de muitos desses dispositivos serem vendidos com configurações padrão inseguras, o mercado é crescendo muito rapidamente. Mais e mais pessoas estão comprando Página inicial do Google or Amazon eco dispositivos, Monitores de bebê com Wi-Fi e até mesmo equipamento de segurança doméstica ligado à Internet.

Estes já causaram problemas para as famílias cujas aparelhos ouviram um apresentador de TV e pediram bonecas ou cujo crianças foram rastreadas por um ursinho de pelúcia. E grandes partes da internet foram interrompidas quando muitos dispositivos “inteligentes” seqüestrado e usado para atacar outros sistemas em rede.

Telefones eram um alvo chave

A CIA também explorou maneiras de assumir o controle de sistemas operacionais de smartphones, permitindo que a agência monitore tudo o que um usuário de telefone fez, disse ou digitou no dispositivo. Fazer isso daria uma maneira de contornar aplicativos de comunicação criptografados pós-Snowden como WhatsApp e Signal. No entanto, alguns dos métodos de ataque da CIA já foi bloqueado pelas atualizações de segurança dos fornecedores de tecnologia.

A aparente capacidade da CIA de hackear smartphones lança dúvidas sobre a necessidade de repetidos apelos dos funcionários para enfraquecer os recursos de criptografia do celular. Também enfraquece o reivindicação do governo que deve fortalecer a vigilância por não dizendo empresas de tecnologia quando se aprende de fraquezas de segurança em produtos cotidianos. Assim como a porta da sua casa, as vulnerabilidades tecnológicas funcionam igualmente bem para fornecer acesso a "bons" e "maus".

Em última análise, como sociedade, devemos continuar a debater as trocas entre as conveniências das tecnologias modernas e a segurança / privacidade. Há benefícios e conveniências definitivas de computação pervasiva e vestível, carros e televisores inteligentes, refrigeradores e termostatos habilitados para internet e afins. Mas há preocupações muito reais de segurança e privacidade associadas à instalação e uso delas em nossos ambientes pessoais e espaços privados. Problemas adicionais podem advir de como nossos governos lidam com essas questões, respeitando a opinião popular e reconhecendo as capacidades da tecnologia moderna.

Como cidadãos, devemos decidir que nível de risco nós - como nação, sociedade e indivíduos - estamos dispostos a enfrentar ao usar produtos conectados à Internet.

Somos atacantes frequentes - mas maus defensores

O lançamento do WikiLeaks também reconfirma uma realidade que os EUA podem preferir manter em silêncio: enquanto o governo se opõe aos ataques cibernéticos ofensivos dos outros contra os Estados Unidos, também os lançamos. Isso não é novidade, mas prejudica a reputação da América como um jogador justo e honesto no cenário internacional. Também reduz a credibilidade das autoridades americanas quando elas se opõem às atividades eletrônicas de outros países.

Vazamentos como esse revelam os métodos dos Estados Unidos para o mundo, fornecendo muita orientação para os adversários que querem replicar o que agentes do governo fazem - ou mesmo potencialmente lançar ataques que parecem vir de agências americanas para ocultar seu próprio envolvimento ou desviar sua atribuição.

Mas talvez a mensagem mais perturbadora que a revelação do WikiLeaks representa esteja no próprio vazamento: outra violação de alto perfil e alto volume de informações de uma grande agência do governo dos EUA - e pelo menos a terceira significativa da comunidade secreta de inteligência.

Talvez o maior incidente de perda de dados do governo dos EUA tenha sido o 2014 Escritório de violação de Gerenciamento de Pessoal que afetou mais de 20 milhões de trabalhadores federais atuais e antigos e suas famílias (incluindo os autores deste artigo). Mas os EUA nunca garantiram verdadeiramente seus dados digitais contra os ciberatautas. Nos 1990s havia Labirinto ao Luar; nos 2000s havia Chuva de titã. E isso é só para começar.

Nosso governo precisa se concentrar mais nas tarefas mundanas da defesa cibernética. Manter os outros longe dos principais sistemas é crucial para a segurança nacional dos EUA e para o funcionamento adequado do nosso governo, dos sistemas militar e civil.

Conseguir isso não é tarefa fácil. Na sequência deste último lançamento do WikiLeaks, é certo que a CIA e outras agências irão intensificar ainda mais a sua proteções contra ameaças internas e outras defesas. Mas parte do problema é a quantidade de dados que o país está tentando manter em segredo, em primeiro lugar.

Recomendamos que o governo federal revise suas políticas de classificação para determinar, francamente, se muita informação é desnecessariamente declarada como secreta. Alegadamente, tantos quantos 4.2 milhão de pessoas - funcionários federais e contratados - têm autorizações de segurança. Se tantas pessoas precisam ou têm acesso para lidar com materiais classificados, há muito para começar? Em qualquer caso, as informações que nosso governo declara secretas estão disponíveis para um grupo muito grande de pessoas.

Se os EUA forem bem-sucedidos em assegurar suas informações cruciais do governo, devem fazer um trabalho melhor gerenciando o volume de informações geradas e controlando o acesso a elas, tanto autorizadas como não. Concedido, nem é uma tarefa fácil. No entanto, ausentes mudanças fundamentais que fixam o proverbial culto da classificaçãoprovavelmente haverá muito mais divulgações do tipo WikiLeaks no futuro.

Sobre o autor

Richard Forno, professor sênior, pesquisador de segurança cibernética e Internet, Universidade de Maryland, Condado de Baltimore e Anupam Joshi, professor e presidente da Família Oros, Departamento de Ciência da Computação e Engenharia Elétrica, Universidade de Maryland, Condado de Baltimore

Este artigo foi originalmente publicado em A Conversação. Leia o artigo original.

Livros relacionados

at InnerSelf Market e Amazon