A Nova Coleção de Outono da Zara

A operação de espionagem chinesa contribui para o crescente sentido de uma mistura de interferência digital estrangeira nas eleições, que já incluiu a tentativa de hackers iranianos de hackear e vazar e-mails da campanha de Trump – com sucesso limitado – e esforços de desinformação ligados à Rússia nas redes sociais.
Antes do lançamento completo na próxima semana da plataforma de IA da Apple, Apple Intelligence, a empresa apresentou ferramentas esta semana para pesquisadores de segurança avaliarem sua infraestrutura de nuvem conhecida como Private Cloud Compute. A Apple se esforçou muito para criar uma plataforma de nuvem de IA segura e privada, e o lançamento desta semana inclui extensa documentação técnica detalhada de seus recursos de segurança, bem como um ambiente de pesquisa já disponível no lançamento beta do macOS Sequoia 15.1. Os recursos de teste permitem que os pesquisadores (ou qualquer pessoa) baixem e avaliem a versão real do software PCC que a Apple está executando na nuvem em determinado momento. A empresa informou à WIRED que as únicas modificações no software estão relacionadas à otimização para executá-lo na máquina virtual para o ambiente de pesquisa. A Apple também lançou o código-fonte do PCC e disse que, como parte de seu programa de recompensas por bugs, as vulnerabilidades que os pesquisadores descobrirem no PCC serão elegíveis para uma recompensa máxima de até US$ 1 milhão.
Durante o verão, Politico, The New York Times e The Washington Post revelaram que foram abordados por uma fonte que oferecia e-mails hackeados da campanha de Trump – uma fonte que, segundo o Departamento de Justiça dos EUA, estava trabalhando em nome do governo iraniano. Todos os veículos de notícias se recusaram a publicar ou relatar sobre esses materiais roubados. Agora parece que os hackers do Irã eventualmente encontraram meios fora da mídia mainstream dispostos a liberar esses e-mails. American Muckrakers, um PAC administrado por um operador democrata, publicou os documentos após solicitá-los em um post público no X, escrevendo: “Envie-nos e iremos divulgá-lo”.
American Muckrakers então publicou comunicações internas da campanha de Trump sobre o candidato republicano a governador da Carolina do Norte, Mark Robinson, e a representante republicana da Flórida, Anna Paulina Luna, bem como material que sugeria um acordo financeiro entre Donald Trump e Robert F. Kennedy Jr., o candidato de terceiros que desistiu da corrida e endossou Trump. O jornalista independente Ken Klippenstein também recebeu e publicou parte do material hackeado, incluindo um perfil de pesquisa sobre o companheiro de chapa de Trump e senador dos EUA JD Vance que a campanha montou ao avaliá-lo para o cargo. Klippenstein posteriormente foi visitado pelo FBI, ele disse, alertando-o de que os documentos foram compartilhados como parte de uma campanha de influência estrangeira. Klippenstein defendeu sua posição, argumentando que a mídia não deve servir como “guardiã do que o público deve saber”.
Enquanto a Rússia travou guerra e ciberguerra contra a Ucrânia, também realizou uma ampla campanha de hacking contra outro vizinho a oeste, com o qual há muito tempo tem uma relação conturbada: a Geórgia. Bloomberg revelou nesta semana antes das eleições georgianas como a Rússia penetrou sistematicamente na infraestrutura e no governo do país menor em uma série de operações de intrusão digital de longa data. De 2017 a 2020, por exemplo, a agência de inteligência militar da Rússia, o GRU, hackeou a Comissão Central de Eleições da Geórgia (assim como fez na Ucrânia em 2014), várias organizações de mídia e sistemas de TI na empresa nacional de ferrovias do país – tudo além do ataque às estações de TV georgianas que a NSA atribuiu à unidade Sandworm da GRU em 2020. Enquanto isso, hackers conhecidos como Turla, trabalhando para o sucessor da KGB da Rússia, o FSB, invadiram o Ministério das Relações Exteriores da Geórgia e roubaram gigabytes de e-mails de autoridades ao longo de meses. Segundo a Bloomberg, os esforços de hacking da Rússia não se limitaram ao espionagem, mas também pareciam incluir preparativos para a interrupção da infraestrutura georgiana, como a rede elétrica e empresas petrolíferas, no caso de um conflito em escalada.
Por anos, profissionais de segurança cibernética discutiram o que constitui um ciberataque. Uma intrusão projetada para destruir dados, causar interrupções ou sabotar infraestruturas? Sim, isso é um ciberataque. Uma invasão hacker para roubar dados? Não. Uma operação de hackear e divulgar ou uma missão de espionagem com uma fase de limpeza disruptiva? Provavelmente não, mas há espaço para debate. O Jerusalem Post desta semana, no entanto, alcançou talvez o exemplo mais claro de chamar algo de ciberataque – em um título nada menos – que claramente não é: desinformação nas redes sociais. O assim chamado “ciberataque do Hezbollah” que o veículo de notícias relatou foi uma coleção de fotos de hospitais israelenses postadas por “hackers” se identificando como simpatizantes do Hezbollah que sugeriam que armas e dinheiro estavam escondidos por baixo deles e que deveriam ser atacados. As postagens parecem ser uma resposta às alegações semelhantes das Forças de Defesa de Israel sobre hospitais em Gaza que a IDF bombardeou, bem como outra mais recentemente na capital libanesa de Beirute.
“Estes NÃO SÃO CIBERATAQUES”, escreveu o pesquisador de segurança Lukasz Olejnik, autor dos livros A Filosofia da Segurança Cibernética e Propaganda, ao lado de um print da manchete do Jerusalem Post no X. “Postar imagens nas redes sociais não é hackear. É uma ideia muito ruim.”