HACKERS CHINESES ATACAM

segunda-feira, 3 de maio de 2010

O ataque hacker contra o Google revelado em janeiro envolvendo as operações da empresa na China, foi mais efetivo (e profundo) que se supunha. Os invasores tiveram acesso temporário ao Gaia, o programa que estabelece tráfego entre as senhas do sistema, permitindo que os usuários possam acessar múltiplos serviços Google sem redigitar constantemente seus dados. Cerca de vinte empresas ocidentais de alta tecnologia sofreram invasões de gravidade igual ou pior, mas preferiram ocultá-las do público.

HACKERS CHINESES ATACAM




A origem das agressões pode não ser chinesa. Estas revelações, que parecem saídas de um livro de ficção científica, estão numa matéria publicada ontem pelo New York Times, que as atribui a uma fonte envolvida nas investigações dos ataques. O autor é John Markoff, repórter e escritor especializado em computação e informática

Embora ainda não confirmadas, as informações são muito verossímeis. O motivo de fundo declarado pelo Google para sua saída parcial da China — censura a seu serviço de buscas — não pareceu convincente. As restrições à liberdade existem há anos (e são severas, embora contornáveis). Mas os 500 milhões de usuários da internet na China parecem compensar o incômodo. Aos críticos fundamentalistas no Ocidente, a Google lembrava que sua presença na internet chinesa pesa a favor da ampliação das liberdades. Mesmo agora, sua retirada parece deixar margem a uma recomposição: a empresa migrou para Hong Kong, que desfruta de um regime jurídico especial mas é, efetivamente, território chinês.

Porém, o incidente da invasão, revelado em janeiro, foi suficientemente dramático para mobilizar a secretária de Estado dos EUA, Hillary Clinton, que pediu ao governo chinês “transparência nas investigações”. As especulações de John Markoff, possivelmente verdadeiras, ajudam a compreender o que pode ter ocorrido.

O ataque maciço dos hackers ao Google durou menos de 48 horas (uma “ação-relâmpago”, considera a reportagem), mas foi cuidadosamente planejado. Primeiro, os invasores conseguiram acesso ao Moma, o diretório que reúne informações sobre centenas de engenheiros de programação do Google em todo o mundo, e suas respectivas atribuições.

Estes dados permitiram identificar os responsáveis pelo Gaia, um sistema cercado de mistérios. Seu nome presta homenagem à deusa grega da Terra. Referências públicas a ele — e breves — haviam sido feitas publicamente uma única vez, há quatro anos.

Os hackers não tiveram, aparentemente, acesso às senhas de centenas de milhões de usuários dos serviços Google. Mas o ataque levou a empresa a fazer, preventivamente, inúmeras alterações de segurança no sistema. Seu próprio nome mudou: ele é, agora, o Single Sign-On, ou “Assinatura Única”.

Que buscavam os hackers? Da matéria, emergem duas hipóteses. Numa, eles pretendiam inserir um “cavalo-de-Troia” (uma janela secreta, para roubo de dados) no Gaia e replicá-la, em seguida, em dezenas de centros de dados que o Google espalhou pelo mundo. Nesse caso, violariam a chamada “computação em nuvem” da empresa, um arranjo no qual uma única brecha pode causar danos desastrosos. As chances de este intento ter sido alcançado porém, são desprezíveis — inclusive porque a descoberta do ataque foi relativamente rápida.

Também é possível que o objetivo dos hackers fosse ter acesso vasto aos algoritmos nos quais se baseiam os programas do Google — ou para facilitar ataques futuros, ou como apropriação de segredos comerciais. Nesse caso, a chance de terem sido bem-sucedidos é real — e talvez explique a pressa com a qual o Google abandonou o Gaia.

A fase final do ataque teria sido perpretada de maneira curiosa — e em seus detalhes reside a dúvida sobre a verdadeira origem dos autores do ataque. Ofereceu-se a um engenheiro do Google na China (num instante em que usava o MSN, da Microsoft…) o link de um site envenenado. Ao clicá-lo, o funcionário abriu acesso a seu computador e aos de um grupo crítico de desenvolvedores na própria sede do Google, na Califórnia. Ao final, os hackers conseguiram chegar ao repositório de software compartilhado pela equipe.

O rastreamento dos ataques levou até dois campi universitários na China. Mas o próprio New York Times ressalta que disfarçar o local de onde atua é algo inerente à ação de qualquer hacker. A tarefa poderia ter sido executada com facilidade por peritos capazes de produzir uma invasão como a realizada. Os dados recolhidos na Califórnia foram transferidos provisoriamente para servidores de aluguel mantidos por uma empresa no Texas — a Rackspace, evidentemente não informada a respeito. De lá, foram novamente deslocados, não se sabe aonde. Embora não revelados pela maior parte das vítimas, ataques semelhantes atingiram cerca de vinte empresas que lidam com alta tecnologia e atuam na China.

Tanto os fatos que começam a ser revelados quanto às circunstâncias que os cercam são um convite a refletir sobre a proteção dos dados na era da web2. 0 e, além disso, ao futuro de empresas como o Google.

Seu papel tem sido, até o momento, amplamente democratizador. Seu modelo de negócios exige radicalizar o caráter da internet como espaço para trocas não-mercantis. De correio eletrônico a programas sofisticados — passando por espaço para armazenamento de textos e material multimídia, agendas, buscas na net e nos computadores pessoais, digitalização de livros e obras de arte — quase tudo o Google oferece sem cobrar (a imagem que ilustra este post é um detalhe do olho do pintor Albrecht Dürer, num autorretrato existente no Museu do Prado, segundo fotografia do… Google Earth). Sua ação ajuda a espalhar um padrão de gratuidade na rede.

Suas receitas conhecidas são pulverizadas: milhões de usuários, de megaempresas a prestadores individuais de serviço, anunciam em suas páginas, para tirar proveito ao mesmo tempo de sua imensa audiência e capacidade de entregar cada mensagem publicitária a seu público específico. Além disso, o Google mantém abertos os códigos de grande parte de seus programas (fecha os “estratégicos”), contrata ativamente desenvolvedores de software livre, lança versões Linux de seus programas e plataformas simultaneamente às versões para sistemas fechados (que ainda povoam um número muito maior de computadores).

Mas fora da internet e sua poesia, a empresa é forçada a lidar — e interage, obrigatoriamente — com uma realidade muito mais brutal e selvagem. A ação de Hillary Clinton, no caso envolvendo a China, sugere como são vastas as relações entre a empresa e o governo norte-americano. Empresa de capital aberto, o Google está sujeito a uma aquisição. Quais seriam as motivações de seus controladores? Mesmo no formato atual, que usos — comerciais, publicitários, de invasão de privacidade — podem ser dados às informações cada vez mais vastas que a empresa acumula sobre centenas de milhões de pessoas?

Diante destas questões, é inevitável propor um desafio teórico. Que medidas (descarte “estatização”…) seriam capazes de fazer do Google um bem comum da humanidade? Enquanto isso,os seus fundadores,Larry Page e Sergey Brin,quando não estão passeando no seu Boeing 777, o fazem a gravidade zero .

 


Autor: Antonio Martins
Publicação vista 1804 vezes


Existe 1 comentário para esta publicação
quinta-feira, 29/4/2010 por Rai Rabelo
Entendimento para todos
Fica bem claro, para ambos os tipos de pessoas, de usuários convencionais a cientistas sobre qual deve ser periculosidade, necessidade e segurança disponível.
Enviar comentário


Confira na mesma editoria:
“Combate às fake news”: ética ou espetáculo?
“Combate às fake news”: ética ou espetáculo?
Swissleaks: como o HSBC lavou o dinheiro sujo do mundo
Swissleaks: como o HSBC lavou o dinheiro sujo do mundo
Copyright 2014 ® Todos os Direitos Reservados.