22 Jun 2019

Parada do Orgulho LGBT

A Parada do Orgulho LGBT de São Paulo, o principal evento de turismo LGBT no Brasil, e um dos maiores do mundo, acontece amanhã e mais de três milhões de pessoas são esperadas para cruzarem a avenida Paulista, em São Paulo. O evento tem o patrocínio de grandes empresas, como Burger King, Uber e Amstel, além do apoio da prefeitura e do governo do estado. Neste ano, a prefeitura da capital investiu R$ 1,8 milhão. Não há investimento do governo federal no evento. Mesmo com críticas de Bolsonaro, Parada LGBT deve registrar aumento de 12% no número de turistas.

Nós, aproveitando o momento mais do que propício do mês do orgulho LGBTQ+, recomendamos alguns filmes e séries que estão disponíveis nas plataformas online para assistir no fim de semana. Entre os longas: Carol (Netflix), Garota Dinamarquesa (Youtube), Milk: A Voz da Igualdade (Youtube) e The Normal Heart (HBO). Entre as séries, as ótimas Transparent (Amazon) e Crônicas de San Francisco (Netflix). Pode soar clichê, mas torcemos para que o amor vença. Sempre.

A ERA DOS HACKERS PROFISSIONAIS

Em abril de 2007, o coronel Gregory Rattray, da Força Aérea americana, convocou os executivos das principais empresas fornecedoras do Departamento de Defesa. Era já o final dos anos Bush e Rattray estava preocupadíssimo, conta Fred Kaplan no seu Dark Territory: The Secret History of Cyber War (Amazon).

Fazia já dois anos que sua equipe, no Information Warfare Center, vinha acompanhando ataques cibernéticos persistentes partindo da China, sempre seguindo um mesmo modo de operação. Inúmeras pessoas numa determinada empresa fornecedora de equipamento recebiam um email e, se um único clicasse o link, entrava numa página cheia de vírus. O coitado acharia que era um desses golpes padrão da internet. O que não sabia é que um dos vírus era especial — abria uma porta no computador para que alguém entrasse de fora e, assim, ganhasse acesso à rede da companhia. As equipes de segurança de informação de cada uma destas empresas vinham encarando estes ataques como aqueles do tipo que já ocorriam faz anos. E é isso que preocupava Rattray. Não eram ataques aleatórios. Partiam todos do mesmo lugar, atingiam sempre empresas cujos documentos eram sensíveis para o governo. Aquilo era uma operação de espionagem via internet. E o grupo responsável representava uma Ameaça Persistente e Avançada. Na sigla em inglês, APT. Os padrões de segurança de cada uma daquelas empresas teriam de mudar. Uma nova era estava começando.

No último sábado falamos dos hackers que inventaram computadores e a internet, nos anos 1960 e 70. Também dos garotos e suas espinhas que, nos 1980 e 90 fizeram ataques para provar suas capacidades técnicas. Desde 2005 vivemos outra fase do mundo hacker — a profissional. Hackers são, principalmente, ou criminosos em busca de dinheiro ou equipes dos aparatos de Defesa de inúmeros países. Em alguns casos, os papeis se misturam.

Aquele grupo chinês identificado por Gregory Rattray hoje é bastante conhecido. É a Unidade 61398 do Exército Popular Chinês, uma equipe de hackers uniformizados que trabalham desde um prédio grande, só deles, em Shangai. Mas, no mundo da cibersegurança, ganhou nome APT1. Advanced Persistant Threat 1. Um grupo que ameaça de forma persistente. Que não se desmonta. Nos anos seguintes, outros grupos do tipo foram sendo identificados — na China, na Rússia, em inúmeros países. E cada um foi ganhando seu próprio nome na classificação. APT2, três, quatro.

Neste ano, 2019, a Força Aérea chinesa ganhará um novo tipo de caça — o J-31. É uma cópia do F-35 americano, cujos projetos foram roubados em um dos ataques do APT1.

Estas são algumas das histórias deste novo mundo.

Era uma coletiva à imprensa. 27 de julho, 2016. “Rússia”, disse o então candidato Donald Trump. “Se vocês estiverem ouvindo, espero que encontrem os 30 mil emails faltando.” Ele se referia a emails de sua adversária, Hillary Clinton, na época investigados pelo FBI. “Suspeito”, continuou Trump, “que vocês serão recompensados pela nossa imprensa local.” (Vídeo.) Pois havia quem estivesse escutando. Quase cinco horas depois, a Unidade 26165 do Exército russo começou a enviar emails para tantas pessoas quanto encontraram na campanha de Hillary e na sede nacional do Partido Democrata.

Acredita-se que a Unidade 26165 exista desde os anos 1970, quando era formada por especialistas em criptografia. No submundo da rede, especialistas em segurança apelidaram seus hackers de Fancy Bear. No mundo da inteligência é o 28º destes grupos identificados e, por isso, também conhecido por APT 28. Eles são bons. Entre alguém abrir o arquivo com vírus ou o link do email enviado, eles demoram em média 19 minutos para já ter pulado da conta do estagiário ingênuo que clicou o que não devia até ter comando de administração da rede. Os norte-coreanos, segundos no ranking da agilidade, costumam demorar por volta de duas horas. Os chineses, quatro.

Estagiários talvez não sejam tão ingênuos — uma das pessoas que clicou no que não devia, no Partido Democrata, foi John Podesta, o homem encarregado por toda a campanha eleitoral. Todos seus emails seriam expostos. Nos dias seguintes, APT 28 invadiu 29 computadores da campanha dos quais extraiu 70 Gb em dados; e 30 máquinas do partido, de onde puxaram 300 Gb. O conjunto do material foi então enviado anonimamente para o WikiLeaks, que de presto o abriu para o mundo. Donald Trump estava certo: a imprensa mergulhou no material para revelar o que fosse de interesse público.

O hoje presidente americano diz que estava brincando. Não poderia imaginar que seu pedido seria aceito. Mas esta é uma das histórias registradas e comprovadas, a partir da investigação do procurador especial Robert Mueller, a respeito da interferência russa naquela eleição.

APT 28 é um grupo lendário, que opera atacando inúmeros países — muito requisitados para alvos políticos. Em setembro do ano passado, quatro agentes da Unidade 26165 foram presos em Amsterdã, Holanda, quando tentavam se infiltrar numa rede WiFi. Coisa rara, a prisão assim de espiões hackers. Os quatro homens — o mais jovem, de 37 anos, outro de 41 e, os mais velhos, de 46 ambos — jamais pareceriam o estereótipo do hacker com espinhas. Um deles, Yevgeny Serebriakov, trazia consigo uma fotografia sua no Rio de Janeiro, durante as Olimpíadas. Por ser um agente que trabalha remotamente, desconfia-se que tenha operado no Brasil durante os jogos.

Mas o foco principal de suas operações é geográfico: o Cáucaso, onde estão os vizinhos imediatos da Rússia, e os países europeus participantes da OTAN.

Junho de 2009, o Irã é sacudido por manifestações, o povo nas ruas protesta contra irregularidades na eleição de Mahmoud Ahmadinejad. Enquanto isso, um vírus se alastrava silenciosamente nos computadores de uma série de empresas especializadas em automação industrial. Pouco mais de seis meses depois, técnicos da Agência Internacional de Energia Atômica que inspecionavam a usina de enriquecimento de urânio de Natanz ficaram intrigados com o súbito aumento da quantidade de centrífugas sendo substituídas por defeito na unidade. Ia demorar, ainda, para entenderem por quê.

Foi em julho do ano seguinte. Sentado em sua sala, um especialista em segurança bielorusso isolou um vírus novo, que jamais havia visto, no computador de um cliente iraniano. Um pequeno software traiçoeiro que se aproveitava duma falha em como o Windows lidava com drives USB para se espalhar. Falha, esta, desconhecida até pela Microsoft. Assim que foi informada, a empresa fundada por Bill Gates soltou uma atualização. Mas os especialistas não abandonaram aquele novo vírus. Tentando analisar seu código para encontrar pistas que levassem a sua origem, uma equipe da Symantec descobriu um software bem mais sofisticado do que parecera inicialmente — um programa malicioso que se escondia duma forma nunca vista antes. E ele tinha um objetivo bastante específico: controlar programas de automação industrial compatíveis com um sistema da Siemens chamado Step7.

Era este o responsável.

Ralph Langner, um especialista alemão em automação industrial, sabia do potencial de dano que um vírus como este poderia causar nas milhares de empresas com equipamentos controlados pelo sistema da Siemens. Mas algo intrigava Langner em sua análise. Apesar de infectar computadores Windows e ter código que controlava equipamentos específicos, em nenhuma das infeções o vírus tentou reprogramar qualquer coisa. Parecia sofisticado demais para não fazer nada. E assim, debulhando o código, compreendeu que ele buscava uma arquitetura bastante específica de equipamentos. Suas vítimas seriam poucas, e o ataque, preciso: as 164 centrífugas que, de tempos em tempos, o intruso fazia rodarem em velocidade muito acelerada por um certo tempo, e depois por período mais longo em rotação lenta. O objetivo, com semanas desse liga e desliga, era forçar quebras nos aparelhos. Só as centrífugas de Natanz, organizadas em grupos de 164, tinham todas as características da arquitetura buscada pelo vírus. E, assim, o software atrasou em alguns anos o programa nuclear iraniano. Nos meses seguintes, autoridades iranianas confirmaram que algumas de suas unidades de pesquisa atômica foram sabotadas por um vírus enviado por inimigos.

Só então os cientistas descobriram o que havia com aquelas máquinas.

Até hoje não se sabe quem esteve por trás do vírus. Pela complexidade, quem é do ramo está convicto de que foi um Estado. Os principais suspeitos: EUA ou Israel. Stuxnet, como o vírus veio a ser conhecido, foi a primeira demonstração vista de um ataque deste tipo.

Assista Ralph Langner explicar o funcionamento do Stuxnet em dois momentos: De forma didática neste TED Talk de 15 minutos, ou mergulhando nos detalhes técnicos, em uma palestra de cerca de uma hora.

Sábado passado o New York Times publicou longa reportagem sobre os movimentos americanos no sistema elétrico russo:

“Os Estados Unidos estão aumentando suas incursões digitais nos sistemas que controlam o grid elétrico da Rússia. É uma demonstração de força do governo Trump, que quer demonstrar para Putin uma postura mais agressiva no uso de ciberferramentas. Em entrevistas dadas nos últimos três meses, autoridades descreveram que pela primeira vez foi inserido código americano no grid russo e em alguns outros alvos. Grids elétricos já vêm sendo usados como campos de batalha para escaramuças de baixa intensidade faz algum tempo. Ao menos desde 2012 se sabe que os EUA têm acesso aos sistemas de controle elétrico do país. Mas agora a estratégia se tornou mais ofensiva. Oficiais contam que, desta vez, foram instalados vírus com potencial destrutivo nas profundezas do sistema. É um alerta. Estão prontos para serem ativados no caso de um grande conflito. O comandante do Comando Cibernético americano, general Paul Nakasone, tem sido um árduo proponente da necessidade de se defender pelo ataque, nas profundezas das redes dos adversários, de forma a demonstrar que os EUA irão responder à imensa quantidade de ataques digitais que tem sofrido. No último verão, Trump delegou novos poderes ao Comando Cibernético, concedendo, em um documento ainda confidencial, uma série de novas liberdades para o general tomar ações ofensivas sem a necessidade de aprovação presidencial. Ainda não existe evidência de que o desligamento real de energia tenha ocorrido em alguma parte do território russo, assim como não há sinais de que os russos tenham desligado a energia em algum ponto dos EUA. A disputa, por enquanto, é pelo que eles chamam de Presença Persistente. A grande incógnita é como Putin vai reagir à nova postura americana.”

O Kremlin não gostou da reportagem e, na segunda-feira, respondeu que uma invasão do sistema elétrico russo poderia escalar para uma guerra cibernética. Trump, por sua vez, negou as alegações e acusou a reportagem do Times de ser um ato virtual de traição ao país.

O conflito cibernético entre nações é apenas uma de duas tendências no mundo hacker. A outra é do crime e se passa na deep web — a parte escondida da internet, frequentada por poucas pessoas. É um mundo no qual números válidos de cartões de crédito são comprados aos milhares, hackers podem ser contratados, pornografia ilegal é circulada e se vende toda sorte de produtos.

A maior das ações contra o crime ocorreu em 2013, quando o FBI prendeu o hacker que atendia pelo nome Dread Pirate Roberts, um jovem texano chamado Ross Ulbricht.

Ele era um libertário, um engenheiro com mestrado e obsessão pela filosofia de Ludwig von Mises. O que Ulbricht imaginou, e construiu no submundo da rede, foi um grande mercado onde pessoas poderiam comprar e vender o que quisesse, sem que qualquer norma do Estado atrapalhasse. A Silk Road, como ficou conhecida, seria o modelo econômico livre e perfeito — um local onde até assassinos poderiam ser contratados. E drogas — vendeu-se muita droga sintética no lugar.

Foi por aparente sonegação de imposto de renda que Ulbricht foi localizado numa operação conjunta da Receita com o FBI. Pertencentes ao rapaz, os policiais federais apreenderam 144 mil bitcoins — o equivalente, na época, a US$ 28,5 milhões, lucro dos dois anos de operação contínua.

Mas as fronteiras também são difusas. Muitos hackers russos, que operam com extorsão na deep web, trabalham também como freelancers para o governo, quando necessário. O Brasil é vítima de ataques constantes por Estados nacionais, em geral espionagem padrão para conhecer os planos de governos e indústria. Fala-se pouco do tema — mas esta é a forma moderna, e contínua, de fazer guerra fria. No mínimo, defesas melhores são necessárias.

Björk e tecnologia não seria uma rima, mas seria uma solução? “Acho que todas as novidades tecnológicas devem ser exploradas e transformadas em humanas”, afirmou a cantora, atriz, instrumentista e produtora musical islandesa. “O progresso vai vir, gostemos ou não, e é importante colocar nossa alma nele e aplicá-la no nosso cotidiano, que está cheio de iPhones, apps, realidade aumentada e por aí vai”, completa.

Para Björk, a inserção da tecnologia na arte é uma questão de honestidade. “Está presente em tudo, é mais sincero se a incluirmos em tudo o que fazemos”. E ela inclui há tempos. Está em Stonemilker, clipe lançado em 2015, que foi gravado em 360 graus. Está em Notget VR, sobre um mundo criado virtualmente. Sua videografia, composta por 56 clipes, é parte tão importante da sua obra quanto as músicas. Não à toa, Björk tem em seu currículo trabalhos com diretores reconhecidos, como Spike Jonze e Michel Gondry.

Vanguarda desde sempre. Atualmente com 53 anos, a islandesa é uma artista hiperconectada, multi – qualquer coisa que se diga soará cafona ou ultrapassado, já que ela está sempre à frente e diversificando. Mas é a música a pedra fundamental da artista, desde os tempos de rock independente de inspiração new wave dos Sugarcubes. Com essa banda, entre 1986 e 1992, Björk rompeu pela primeira vez a barreira que separava o pop islandês da música do resto do mundo. Mas foi na carreira solo a partir de 1993, com Debut, que ela atingiu o status de estrela mundial.

“Eu amo montanhas e escaladas, mas mando mensagens de celular para os meus amigos. Eu amo a praia, mas assisto à Netflix. Minha vida é 50% natureza e 50% tecnologia. Eu não prefiro um ao outro”. Ela conversou com o Estado sobre a exposição Björk Digital, que desembarcou no MIS, em São Paulo, após passar por Sydney, Tóquio, Barcelona, Cidade do México, Moscou, Montréal, Londres e Los Angeles. Produzido durante e após o divórcio da cantora com o também artista Matthew Barney, o álbum Vulnicura (2015) é o cerne da mostra-instalação. O público pode conferir seis trabalhos do disco com óculos de realidade virtual e fones de ouvido. Björk define o álbum como “uma ópera de coração partido de uma pessoa só”. É fato que corações partidos são ‘ótimos’ para a criatividade. Marina Abramovic com The Lovers, performance feita em uma caminhada de 2.500 quilômetros na Muralha da China com o seu ex Ulay, é um bom exemplo de como a dor pode ser catalisada e transformada em arte.

E já que estamos falando de Björk… o Museu da Imagem e do Som preparou uma playlist especial no Spotify só com as melhores músicas da multiartista.

E COMO SEMPRE NO FIM, O QUE FOI MAIS CLICADO NA SEMANA:

1. G1: Foto de cães caminhando sobre a água mostra derretimento de gelo na Groenlândia.

2. Galeria: Os 14 Patrimônios Culturais da Humanidade que ficam no Brasil.

3. Folha: Empresas contrataram disparos pró-Bolsonaro no WhatsApp, diz espanhol.

4. El País: Redes sociais: quando compartilhar é humilhar.

5. Spotify: O novo disco de China: Manual de sobrevivência para dias mortos.

Fonte: @Meio

Compartilhe

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *