As autoridades policiais nos Estados Unidos, Reino Unido e Austrália nomearam esta semana um cidadão russo como responsável pelo LockBitSupp, o pseudônimo do líder da gangue de ransomware LockBit, que os Estados Unidos dizem ser responsável por extrair $500 milhões de suas vítimas. Dmitry Yuryevich Khoroshev foi sancionado e acusado de 26 crimes nos EUA, que combinados poderiam resultar em uma sentença de prisão de 185 anos. Isso, se ele alguma vez for preso e processado com sucesso – um evento extremamente raro para suspeitos que vivem na Rússia.
Em outros lugares no mundo do crime cibernético, Andy Greenberg, da WIRED, entrevistou um representante do Exército Cibernético da Rússia, um grupo de hackers que têm como alvo empresas de serviços de água nos EUA e Europa e são conhecidos por terem laços com a notória unidade militar de hacking russa conhecida como Sandworm. As respostas do Exército Cibernético da Rússia estavam repletas de pontos de vista pró-Kremlin – e algumas admissões curiosas.
Um subdiretor do FBI exortou os funcionários da agência a continuar a utilizar um enorme banco de dados de vigilância estrangeira para procurar as comunicações de “pessoas dos EUA”, suscitando a ira de defensores da privacidade e liberdades civis que lutaram sem sucesso para que tais buscas requeressem um mandado. A Seção 702 da Lei de Vigilância de Inteligência Estrangeira exige que os “alvos” do programa de vigilância estejam fora dos EUA, mas os textos, e-mails e chamadas telefônicas de pessoas nos EUA podem ser incluídos no banco de dados 702 se uma das partes envolvidas na comunicação for estrangeira. Uma emenda que teria exigido que o FBI obtivesse um mandado para buscas de pessoas dos EUA na Seção 702 fracassou em uma votação empatada mais cedo neste ano.
Pesquisadores de segurança revelaram esta semana um ataque a VPNs que força parte ou toda a atividade web de um usuário a ser roteada fora do túnel criptografado, anulando assim toda a razão para usar uma VPN. Chamado de “TunnelVision”, o ataque afeta quase todas as aplicações de VPN, e os pesquisadores afirmam que o ataque tem sido possível desde 2022, o que significa que é possível que já tenha sido utilizado por agentes maliciosos.
Microsoft desenvolveu um modelo de inteligência artificial generativa offline projetado especificamente para lidar com informações secretas para agências de inteligência dos EUA, de acordo com o Bloomberg. Esse sistema, baseado no GPT-4, está isolado da internet e apenas acessível através de uma rede exclusiva do governo dos EUA. William Chappell, diretor de tecnologia estratégica e de missões da Microsoft, disse ao Bloomberg que, teoricamente, cerca de 10.000 indivíduos podem acessar o sistema.
Embora as agências de espionagem estejam ansiosas para aproveitar as capacidades da inteligência artificial generativa, preocupações têm sido levantadas sobre o potencial vazamento não intencional de informações classificadas, já que esses sistemas geralmente dependem de serviços em nuvem online para processamento de dados. No entanto, a Microsoft afirma que o modelo criado para o governo dos EUA é “limpo”, o que significa que pode ler arquivos sem aprender com eles, impedindo que informações secretas sejam integradas na plataforma. A Bloomberg observou que esta é a primeira vez que um grande modelo de linguagem foi operado completamente offline.