O ataque à NSA prova que a Apple afinal tinha razão
Após a violação, sem precedentes, das ferramentas e de exploits roubados da unidade de hackers de elite da Agência Nacional de Segurança dos EUA, alguns defensores da privacidade olham agora com outros olhos para as reivindicações da Apple, quando esta negou ao FBI o desbloqueio de um iPhone 5C do terrorista de San Bernardino.
No passado mês de Fevereiro, um juíz ordenou à Apple que desbloqueasse um iPhone para ajudar o FBI nas suas investigações. Este iPhone 5C havia sido usado pelo terrorista Syed Rizwan Farook, um dos dois criminosos que mataram 14 pessoas num ataque em San Bernardino, na Califórnia.
A ordem decretada pelo juíz provocou um vigoroso debate à escala mundial, e colocou frente a frente a empresa de Cupertino e as forças de autoridade. A Apple foi, assim, acusada de não colaborar com a defesa nacional, neste ataque terrorista.
A Apple lutou contra esta determinação judicial, com a sua equipa de advogados e, até o CEO, Tim Cook, escreveu uma carta argumentando que estava a ser obrigado a desenvolver um acesso "secreto", vulgo backdoor, no seu sistema operativo móvel, o que iria subverter as medidas de criptografia aplicadas. Esta medida não só haveria de ajudar o FBI a entrar dentro do iPhone do terrorista, como poderia ser usado para entrar nos milhões de iPhones dos utilizadores Apple.
A maioria dos players do segmento tecnológico, como o Facebook ou a Google, reuniram-se em torno da Apple para suportar a posição da empresa de Cupertino. Estes argumentaram que, acatando o pedido do FBI, estariam a enfraquecer o sistema de criptografia dos dispositivos deixando vulneráveis os seus clientes.
NSA: roubada e publicada online informação TOP-SECRET
Agora, com a publicação online de material roubado da NSA (confirmado por Edward Snowden), a documentação secreta sobre exploits criados pela NSA para entrar em campos do foro privado, mostra que a Apple afinal tinha razão.
Depois de alguma pressão, de algumas tentativas de manipulação da opinião pública, o governo, no início de Março passado, lá recuou na sua exigência. Nessa altura, os investigadores disseram que foram capazes de desbloquear o telefone do atirador com "a ajuda de um terceiro". Nunca revelaram quem havia sido ou como foi possível a invasão do dispositivo.
Saber exactamente como é que o FBI conseguiu o acesso a este iPhone, é um assunto. Agora o Governo ter informação de vulnerabilidades "zero days," ou informação sobre exploits quando as empresas visadas ou os utilizadores desconhecem este problema, isso já mexe com outro nível de problemas.
Isto porque os exploits, quando detectados, são comunicados à empresa que detém o equipamento ou o sistema, para que haja uma correcção do software. Esta informação, nas mãos dos hackers, pode provocar danos estrondosos, mais ainda quando esta informação é vendida no mercado negro.
Mas e o exploit que desbloqueou o iPhone 5C?
Os especialistas acreditam que o exploit que o FBI usou para entrar no iPhone 5C não está nessa lista que vagueia pelo rede Tor. Mas, após serem divulgados estes exploits guardados pela NSA, levantam-se várias questões problemáticas em torno da legalidade do "hacking governamental".
Quando o Governo descobre, cria ou encontra uma vulnerabilidade num sistema, podem acontecer duas coisas: o Governo pode divulgar a vulnerabilidade ou pode usar a mesma. Contudo, as regras que regem qualquer destas opções estão "quebradas".
PEV - Um plano que Obama criou, mas que não é vinculativo
Existem algumas directrizes que indicam, ao Governo, como este deve lidar com as vulnerabilidades. Essas directrizes designam-se de Processo de Equidade das Vulnerabilidades. Este processo supostamente descreve as situações em que devem as vulnerabilidades serem expostas e quando não devem ser reveladas. Isto deveria permitir avaliar quando o proveito da utilização da vulnerabilidade é maior que o risco a correr pela empresa visada.
Mas o PEV são apenas linhas orientadoras e não vinculativas. Quem esteve por detrás da criação do processo foi a administração Obama - não foi uma ordem executiva ou lei - e, por isso, não tem legitimidade legal.
Neste quadro, os especialistas concluem que a Apple teve razão dado o fraco compromisso da Agência Nacional de Segurança em realmente assegurar a informação valiosa para as empresas intervenientes.
Este artigo tem mais de um ano
Mais uma vez, Obama mostra que a defesa do comunismo, e o controlo quase ditatorial aplicado durante a sua presidência não servem nem os interesses do seu país nem os interesses mundiais. Até que ponto irão os cidadãos americanos continuar a apoiar cegamente candidatos democratas, cuja única agenda politica é servir um ideal de controlo presidencial, governamental e de agências federais?
Comunismo? Mas o Obama apenas tentou regulamentar um descontrolo e apenas o fez com sugestões processuais que não são vinculativas.
“[…]Até que ponto irão os cidadãos americanos continuar a apoiar cegamente candidatos democratas[…] provavelmente até não apoiariam, visto não terem agora um candidato “honesto”, mas entre Hillary Clinton e Donald Trump… a escolha é fraca mas clara.
Como podem os Republicanos ganhar com um candidato destes?
+1
Controlar um descontrolo ? Este Vitor deve ser dos que apoiam Hillary, enfim mente pequena.
O Trump é melhor?
Quem diabos apoia o trump??
Terás que dizer o mesmo do Bush e dos Republicanos, que foi quem iniciou toda esta aposta em espionagem a larga escala.
– Comunismo?
Tanto os Democratas como os Republicanos, não gostam de comunistas. O resto o Vitor M. já respondeu.
– Ditatorial?
Chamar ditador a uma pessoa a uma pessoa, que não consegue fechar Guantanamo, acabar com as armas no país e que se viu á rascar para conseguir implementar um sistema nacional de saúde (nem sei se realmente conseguiu) é de bradar aos céus.
– apoiar cegamente candidatos democratas?
em 1865 foi eleito pela ultima vez um presidente (Andrew Johnson) apoiado pelas duas fações (União Nacional). Depois disso foram eleitos 17 Republicanos e 10 Democratas.
– servir um ideal de controlo presidencial, governamental e de agências federais?
Caso não tenhas percebido, nos EUA é assim que funciona á muitos anos, independentemente serem Democratas ou Republicanos no poder. Aliás, se estiveres ligeiramente atento, percebes que foi muito mais perceptível com Republicanos do que com democratas.
Entre os dois fraquissimos candidatos, existe uma escolha óbvia aos olhos do mundo.
Outra vez esta conversa ? Tudo vai mal quando o valor da tecnologia se sobrepõe ao valor de vidas humanas. Tudo vai mal mesmo. A tecnologia é um meio e não um fim. A sociedade está a cada dia que passa a acentuar o seu deficit de valores.
Tens uma certa razão, mas então por essa ordem de ideias, não faz sentido haver segredos, haver informações protegidas. Se argumentas de baixo para cima (depois dos actos as consequências) então está tudo errado.
Tens razão quando dizes que os interesses capitalistas e mercantilistas se sobrepõem sempre aos interesses da vida humana, mas isso justifica a impotência sobre tudo, desde os smartphones protegidos à descoberta da pólvora.
O desafio é esse: encontrar um ponto de equilíbrio. E neste caso, como noutras situações, a proteção de vidas humanas deverá ser a fronteira. A sociedade não se pode resignar perante o poder do dinheiro (não gosto de ideologias, chamemos as coisas pelos nomes). Só assim se poderá construir algo melhor para o futuro.
Sem dúvida, mas tu vês que os pontos de equilíbrio não existem, não há nada que envolva dinheiro e vida humana que tenha equilíbrio, o dinheiro sempre falou e falará mais alto. O futuro está melhor, hoje temos uma sociedade melhor que há 20 anos e muito melhor que há 40 anos. Por isso, o futuro tem sido sempre melhor.
Mas por isso mesmo, não podemos nos deixar levar pela resignação.
só há um ponto de equilíbrio possível: a integral proteção dos direitos humanos, direitos fundamentais, em conjunto com combate feroz ao crime. ceder num ou noutro faz-nos sair do ponto de equilíbrio
Absolutamente de acordo, dito de outra forma “viver é fácil, difícil é saber viver”.
Eu costumo resumir de uma maneira um pouco “provinciana”, “tudo faz falta na vida, até o mal, nem que seja para ter-mos ponto de comparação para saber o que é o Bem, a dificuldade disto há boa maneira dos cozinheiros é as QUANTIDADES.
Mas eu continuo-o a achar que tenho razão quando afirmo que nada do que das novas tecnologias possa vir é confiável a 100%, pois isto nao passa de uma guerra onde uns constroem e logo outros tentam quebrar, e para isso precisam de motivação para o fazer, tempo, muito tempo, dinheiro e meios; e ninguém utiliza todos estes meios se nao tiver um propósito defendo de antemão:
GANHAR DINHEIRO, de maneira facil á custa de outros de maneira quase sempre ilegal.
Nao me venham para cá com a treta de que os Hacker e afins sao um grupelho de teenagers que se diverte a quebrar seguranças para impressionar as miúdas e que nao tem mais nada que fazer e estao cheios de boas intenções…
a salvaguarda da vida humana só será efetiva se os direitos humanos fundamentais forem integralmente respeitados. enquanto se continuar a defender que no combate ao crime vale tudo, nunca estaremos a preservar os valores. antes pelo contrário, estaremos a ignorar os valores (direitos fundamentais)
Se a Apple lhes tivesse fornecido a ferramenta agora tinha sido roubada, tal como foi roubada a ferramenta/informação para acederem ao iphone do terrorista, oh… wait!
Parece que não queres entender a relevância do que sucedeu para o argumento usado pela Apple: a criação de ferramentas destas coloca em risco todos os aparelhos idênticos. Será mentira?
Fica também evidente a irresponsabilidade das autoridades em não comunicar os erros que descobrem aos fabricantes. Durante 3 anos outros terão muito provavelmente se aproveitado de algumas criações daquele grupo da NSA, muito provavelmente colocando em risco redes de instituições que a NSA deveria proteger.
Há uma ferramenta externa para o fazer de qualquer forma. Qualquer entidade pode ter acesso desde que pague a quantia certa.a única coisa que a Apple fez foi uma tentativa de braço de ferro para novamente fazer propaganda a sua security by obscurity e dar a entender que só entra nos seus dispositivos quem eles querem e que os dispositivos são super seguros. O problema é que esquecem se que tudo o que é feito pode ser desfeito e depois correu lhes mal quando se aperceberam que o braço deles não é de ferro é apenas um holograma.
És outro que não quer entender a relevância disto para o argumento? Será que vais dizer que o argumento é falso?
Primeiro que tudo a ferramenta externa não o faz de qualquer forma… fez para alguns modelos e dentro de certas condições e numa versão do sistema, podendo já nem ser funcional. Não é por ela existir que deita por terra o argumento, fica na mesma à vista de todos como as boas intenções não escondem os riscos para o resto das pessoas. As consequências da Apple ser obrigada a colaborar seriam bem piores pelo precedente que criava para no futuro ser obrigada a criar novas formas para ultrapassar a sua própria segurança.
Achas que era melhor a Apple ter colaborado?
Mas alguém no seu perfeito juízo acredita que quem consegue entrar nos servidores da NSA, não consegue entrar nos da Apple ? A partir daí, todo e qualquer “argumento” caí por terra…
Claro que ele achava. E pela conversa, ainda acha melhor não se informar do caso a fundo.
Qual security by obscurity. O ponto a que isto chegou que a Apple é mais foco de teoria de conspiração que o FBI.
E este caso tem tudo descrito , preto no branco para quem se quiser informar.
Drummas, tentaste sequer ler o argumento da Apple? Não tem nada a ver se o servidor é da NSA, da Apple ou da avozinha, o argumento é que não se consegue ter controlo absoluto sobre ferramentas destas depois de serem criadas, daí a recusa da Apple em sequer criar. A bem da verdade a tua ideia só reforça esse argumento.
e apenas propaganda para tentar fortalecer e melhorar a opinião do público em relação a uma companhia que continua a ter atitudes miseráveis desde que saiu da fossa.
O ataque ao grupo da NSA é propaganda para relações públicas da Apple?
Propaganda? Volta a ler o texto, acho que leste “Apple” e ficaste com a vista ofuscada. Lê bem tudo o que foi descrito e segue os links.
Esse comentário é para mim? Eu apenas questionei quem achou que isto é propaganda.
Não, de facto não era, era para o Pplzz 🙂 sorry
Portanto, acreditar nos motivos de uma empresa (Apple), não.
Mas tomar como verdade, sem questionar, aquilo que o FBI e a NSA dizem, sem provas muitas vezes, já te faz sentido.
*Logic*
1. quem foi hackado, foi a NSA, não o FBI, mas se a NSA foi, o FBI também podia ser.
2. os ficheiros hackados já eram antigos
3. não há provas que essa ferramenta existe, bluff muitos concordam
Bom artigo, bem estudado.
Bom artigo onde? Misturam coisas completamente distintas…
Quais coisas? Explica, dessa forma dás a perceber que não conseguiste atingir os argumentos. Precisas de alguma ajuda?
à solta no web browser tor? ou será mais na rede tor?
Nem mais “rede tor”, e podiam colocar o url para a darknet não é que seja novidade o url mas para quem não consegue chegar até ele…
Boa, acho que fica de facto mais abrangente rede tor.
Não, fica correcto, simplesmente. Web browser é um software. Não dizes que o Facebook está no browser Chrome, Firefox, etc. Está na Internet, na rede WWW. 😉
o ataque à nsa foi feito de dentro e não de fora!
aham sei.
A cisco sempre foi uma empresa que, devido à sua posição no mercado no passado, era um target para agências governamentais…não estou nada surpreendido em existir “falhas” no IKE…aliás….lembro-me perfeitamente de uma “falha” brutal no SNMP relativamente à famosa comunidade pública “ILMI”, a qual quase tudo que era cisco tinha e dava acesso a switches/routers de core de vários ISP por este mundo fora (era um fartote: acesso às tabelas BGP, Injecção de novos TACACS com novas configurações..enfim)…como se fosse possível, a cisco ter deixado tal coisa passar..bah. a segurança é só para “inglês ver”…a verdade é que há backdoors e sempre irão continuar a existir…para que entidade lícitas e ilícitas façam uso delas.
Não consigo encontrar nada no artigo que “prove” que a Apple tinha razão…
No artigo apenas fala duma diretiva feita durante a administração Obama sobre as zero-day vulnerabilities, e de que a NSA cria exploits (com essas vulnerabilidades)…o que é que isto tem a ver com o caso da Apple?
Lê do título para baixo.