Os hackers: um olhar mais atento no mundo sombrio da linha de frente do cibercrime

Em mais de algumas ocasiões, Israel pressionou empresas privadas a vender para a Arábia Saudita | Ilustração: Getty Images

O alvoroço internacional devido à escuta de líderes mundiais lançou a empresa israelense NSO Group no centro das atenções, mas muitas empresas em todo o mundo, e em Israel, vendem exatamente os mesmos produtos. “Isso não tem nada a ver com direitos humanos e tudo a ver com negócios”, disse Isaac Ben-Israel, um especialista de renome mundial na área.

O ministro da Defesa, Benny Gantz, fez uma breve visita a Paris na semana passada, para se encontrar com sua contraparte francesa, Florence Parly. A reunião foi coordenada com muitas semanas de antecedência, mas conforme a data se aproximava, o Ministério da Defesa considerou adiá-la devido à abundância de audiências no Knesset israelense. No final das contas, Gantz decidiu que era importante o suficiente para ir. O motivo: a preocupação de que os franceses interpretassem o adiamento como evasão israelense em meio ao caso do NSO. O ministro da Defesa preferiu enfrentar as críticas francesas, na esteira das alegações de que os serviços de inteligência marroquinos tinham usado o spyware “Pegasus”, feito pela empresa cibernética israelense privada NSO Group, para hackear o celular do presidente francês Emmanuel Macron, junto com outros franceses políticos e jornalistas. Gantz apresentou a Parly as conclusões preliminares da investigação israelense sobre o assunto e prometeu que Israel compartilharia com a França qualquer informação adicional no futuro.

É duvidoso que os ministros, seus assessores ou algum dos jornalistas franceses que cobrem o caso estivessem cientes de que enquanto a imprensa francesa criticava as atividades cibernéticas da NSO e insinuava que Israel era indiretamente culpado, uma empresa francesa com sede em Paris fazia o marketing os mesmos produtos.

O nome da empresa é Nexa Technologies, e ela se apresenta como uma empresa que oferece “uma gama de soluções que ajudam os governos a enfrentar os desafios atuais de segurança interna”. As cores da bandeira francesa estão visíveis na página inicial do site da empresa. Nos últimos 15 anos, a Nexa comercializou “uma gama completa de produtos capazes de capturar, interceptar e manipular smartphones” para agências de aplicação da lei em todo o mundo.

E não está sozinho. Desde 2008, uma empresa alemã sediada em Munique com o nome de FinFisher oferece exatamente os mesmos serviços – “soluções cibernéticas de primeira classe” para o crime organizado, terrorismo e muito mais. Entre outras soluções, o FinFisher oferece “cobertura para os PCs, smartphones, tablets e sistemas operacionais mais comuns”.

Essas duas empresas são apenas exemplos. Existem alguns outros na Europa que também se especializam em capacidades cibernéticas ofensivas.

O Ministro da Defesa Benny Gantz com sua contraparte francesa, Florence Parly, em Paris na semana passada (Ariel Hermoni / Ministério da Defesa)

A Polus Tech, que opera fora da Suíça, é particularmente interessante, principalmente porque um de seus fundadores é Niv Karmi, que também ajudou a fundar o Grupo NSO (o “N” é para seu nome). Pouco depois de seu estabelecimento, Karmi partiu.

A Polus Tech é especializada na infecção tática de smartphones por meio da rede Global System for Mobile Communications (GSM). A ferramenta que a empresa desenvolveu personifica frequências. Depois que o telefone de uma pessoa procura e se conecta a uma rede de celular, a ferramenta basicamente conecta o telefone ao sistema de computador da empresa – o que dá à Polus controle total do telefone, sem o conhecimento do proprietário, é claro.

E existem outros; A Memento Labs da Itália está ativa no campo, assim como a Mollitiam Industries da Espanha, que também oferece soluções que facilitam a vigilância e a coleta de informações de telefones celulares, computadores de mesa e até mesmo dispositivos Macintosh. Algumas dessas empresas estão sediadas no coração da Europa, outras em países onde os direitos humanos não são uma prioridade, incluindo o Golfo Pérsico. Pelo que sabemos, ninguém na Europa exigiu um inquérito sobre as atividades dessas empresas ou publicou uma lista de seus clientes e quem eles estavam rastreando. Isso é particularmente flagrante e visível em meio à reação que está sendo enfrentada pela ofensiva indústria cibernética de Israel, que está constantemente nas manchetes.

Note-se: Israel deve examinar o caso do NSO minuciosamente. Se for constatado que a empresa ou algum de seus clientes infringiu a lei ou violou os termos de suas licenças de exportação, deverá ser punido com severidade. No entanto, parece que interesses diplomáticos, econômicos e outros estão de fato por trás dessa ampla campanha de difamação. “A hipocrisia francesa grita aos céus”, disse um alto funcionário de uma ofensiva empresa cibernética em Israel. “Eles estão nos atacando, enquanto, ao mesmo tempo, uma empresa que faz exatamente a mesma coisa está operando bem debaixo de seus narizes. E não é apenas [na França], mas em toda a Europa.”

Criminosos criptografados

Israel é uma superpotência cibernética, uma em uma pequena lista de países ao lado dos Estados Unidos, Rússia, China e Grã-Bretanha. Atrás de Israel estão países muito maiores, como Alemanha e Japão.

No passado, Israel coletava informações principalmente por meio de inteligência de sinais (SIGINT). Por vários meios, ele se conectou a uma variedade de canais de transferência eletrônica de dados para extrair enormes quantidades de informações. Quaisquer dados não transferidos por meio desses canais, no entanto, estavam fora de alcance. “Era um mundo de pesca”, explica um importante especialista na área. “Você se sentaria com sua rede e esperaria os peixes chegarem.”

Após os ataques terroristas de 11 de setembro de 2001, os EUA legislaram o Patriot Act, que expandiu as autoridades dadas às agências de aplicação da lei para coletar inteligência. Como resultado, as agências americanas receberam acesso a todo o tráfego global da Internet, que os EUA compartilhavam com um pequeno grupo de parceiros em todo o mundo. Israel, que não estava incluído neste grupo, foi forçado a desenvolver capacidades independentes nesta arena. A tarefa foi atribuída à Unidade 8200 da Diretoria de Inteligência Militar das IDF.

Gen. (Res.) Prof. Isaac Ben-Israel, ex-chefe da Diretoria de Pesquisa e Desenvolvimento de Defesa do Ministério da Defesa, atualmente chefe do Programa de Estudos de Segurança da Universidade de Tel Aviv e especialista de renome mundial no campo, escreveu na Forbes em junho: “A possibilidade de danos físicos pela tecnologia cibernética explodiu na consciência global após o colapso das centrífugas nas instalações de enriquecimento de urânio do Irã em 2010 [um ataque que foi atribuído a Israel – YL]. Foi o pela primeira vez, o resto do mundo foi exposto à possibilidade de infligir danos físicos por ataques cibernéticos “virtuais”.

Consequentemente, Israel se tornou um centro global de experiência no campo cibernético. Primeiro na área de defesa cibernética (a empresa israelense Checkpoint, pioneira nessa área, foi seguida por dezenas de outras empresas), e depois em termos de ofensa cibernética.

“O mundo cibernético nos forçou a mudar da passividade para a pró-atividade”, disse o proeminente especialista. “Em vez de esperar a chegada dos peixes, tivemos a oportunidade de caçar qualquer coisa, em qualquer lugar. Ao contrário da defesa cibernética, cujo objetivo é impedir que outros se infiltrem em você, o ataque cibernético pode ter vários objetivos – o primeiro é causar danos físicos, como debilitar ou prejudicar as capacidades [de um inimigo], e o segundo é a coleta de inteligência. ”

Enquanto isso, em 2007, a Apple lançou o primeiro iPhone. Uma das inovações dramáticas com que veio foram os aplicativos, muitos dos quais eram criptografados. “Se no passado você queria ouvir uma conversa entre criminosos, você iria ao juiz para obter um mandado; mas de repente houve um problema: os criminosos começaram a falar em conversas criptografadas, que não podiam ser grampeadas”, diz o especialista sênior.

Sede do Grupo NSO em Herzliya, Israel (AFP / Jack Guez)

Este problema tornou-se drasticamente mais agudo na última década, devido a vários fatores que não estão necessariamente relacionados entre si. O mais importante deles foi Edward Snowden, cuja deserção para a Rússia e as informações que ele vazou expuseram, pela primeira vez, a exploração indiscriminada do Patriot Act para coletar toda e qualquer forma de informação de todo o mundo, inclusive sobre países amigos. Como consequência, a implementação da lei foi restringida e o uso de aplicativos criptografados acelerado depois que os EUA deram a aprovação para criptografar quase tudo como parte das reformas de privacidade e segurança da informação do governo Obama. O aplicativo de mensagens instantâneas mais popular, é claro, é o Whatsapp. Outros, no entanto, como Signal e Telegram, estão se tornando cada vez mais populares.

As agências de inteligência e policiais em todo o mundo enfrentaram um novo desafio: tentar impedir criminosos ou terroristas sem ter acesso aos sistemas que eles usam para se comunicar. Mas para países que não se beneficiaram do Patriot Act, como Israel (ou Rússia e China), esse problema era relativamente menor; eles já haviam desenvolvido seus próprios músculos. Para os primeiros países, porém, esse problema tornou-se fundamental e às vezes existencial.

Os primeiros a jogar grandes somas de dinheiro nesse campo foram os regimes despóticos. NSO assinou seu primeiro contrato com o México. Logo surgiram relatos de que as autoridades mexicanas estavam usando o Pegasus não apenas para espionar traficantes de drogas e outros criminosos, mas também jornalistas e qualquer pessoa que o governo acreditasse que representava uma ameaça para ele.

“Em um mundo onde as conversas são criptografadas de ponta a ponta, não há outra alternativa hoje na guerra contra crimes graves e terror”, disse o CEO da NSO, Shalev Hulio, em entrevista a Israel Hayom há duas semanas, descrevendo a necessidade de softwares como Pegasus. “A criptografia é uma coisa maravilhosa para o cidadão normativo, mas as organizações de inteligência e aplicação da lei precisam de ferramentas para prevenir o próximo ataque terrorista ou crime. Pegasus é um programa que salva vidas. Por causa dele, ataques terroristas foram evitados em quase todos os continentes do o planeta, e mais de 100 pedófilos foram presos apenas nos últimos anos. ”

Sem deixar rastro

NSO é atualmente o líder mundial no campo da coleta de inteligência. Ele ultrapassou a empresa italiana Hacking Team, cujos computadores foram violados em 2015 e todas as informações neles armazenadas vazaram para o público. Essas informações incluíam uma longa lista de clientes de todo o mundo, inclusive em países com registros duvidosos de direitos humanos, como Rússia, Sudão, Líbano e Arábia Saudita, que se beneficiaram do spyware “Da Vinci” da Hacking Team.

A queda do Hacking Team (que, aliás, agora opera de novo com o nome de Memento Labs), abriu o mercado para uma competição generalizada. A NSO, que já estava estabelecida e tinha um produto comprovado a oferecer, foi a primeira a saltar para o vácuo. Atualmente, emprega cerca de 850 pessoas em seus escritórios em Herzliya Pituah e tem contratos em 45 países com valor estimado em cerca de US $ 250 milhões.

Ao lado da NSO, existem mais de 10 empresas em Israel operando no mesmo mercado. A maioria deles não realiza o trabalho de vigilância por conta própria, ao invés disso, vende licenças de usuário e instala seus sistemas. O software é utilizado pelas autoridades locais que o adquiriram, o que cria uma barreira entre as empresas e qualquer exploração indesejável dos seus produtos.

Um ex-funcionário de uma dessas empresas explica: “Digamos que você esteja conversando com uma determinada agência em um determinado país. Você realmente não fala o idioma e realmente não conhece a pessoa que está vigiando. Eles dirá que é um terrorista ou traficante de drogas, mas pode ser qualquer um. Este buffer é fundamental para nós; caso contrário, seríamos presos por cometer crimes. ”

Esse amortecedor também é a principal defesa empregada pelo NSO e seus defensores. “As acusações contra [a NSO] são ridículas. É como culpar a Peugeot porque um carro que ela vendeu foi usado por um terrorista em um ataque”, disse Ben-Israel. “Os franceses revirariam os olhos: eles venderam armas ao Marrocos que mataram e causaram muito mais danos do que o ciberespaço israelense.”

Para simplificar, o Pegasus permite que seus clientes hackem e extraiam qualquer informação que desejarem de telefones celulares, incluindo mensagens de texto (criptografadas também) e fotografias, sem deixar rastros. Ele também permite que seus clientes ativem remotamente a câmera e o microfone do telefone de destino.

A empresa israelense Candiru faz a mesma coisa, apenas com computadores desktop. Ela está localizada em Tel Aviv, emprega cerca de 80 pessoas e o valor estimado de seus contratos anuais é de cerca de US $ 50 milhões.

A Cognyte (que se separou da Verint Systems) está localizada em Herzliya e emprega centenas de pessoas em uma variedade de áreas, incluindo coleta de informações de telefones celulares. No passado, ela se especializou em sistemas de rastreamento e gravação de áudio, um campo que se tornou amplamente irrelevante após a mudança geral para conversas criptografadas e mensagens de texto. O escopo de suas vendas anuais é estimado em centenas de milhões de dólares.

A Quadream, que coleta inteligência estritamente do sistema operacional da Apple (IOS), está situada em Ramat Gan e emprega cerca de 80 funcionários. A Quadream vende seus produtos por meio de sua empresa-mãe sediada em Chipre, e seus contratos anuais são estimados em dezenas de milhões de dólares.

A Cellebrite, que emprega cerca de 700 pessoas e tem sede em Petah Tikva, também pode ser incluída nesta lista. Suas vendas no ano passado foram estimadas em cerca de US $ 180 milhões.

Professor Isaac Ben-Israel (Gideon Markowicz)

No passado, a empresa se especializou na transferência de dados entre dispositivos e, desde então, fez a transição para o campo da perícia digital. Foi a Cellebrite que ajudou o FBI a desbloquear o iPhone do terrorista Syed Rizwan Farouk de San Bernardino em dezembro de 2015.

Outro membro deste clube é a Paragon Solutions, que foi cofundada pelo Brig. Gen. (aposentado) Ehud Schneorson, o ex-comandante da Unidade 8200. Paragon também lida com criptografia ponta a ponta em vários aplicativos. A empresa tem várias dezenas de funcionários e está sediada em Tel Aviv.

Preocupações de impropriedade

Há empresas, porém, que também vendem para regimes duvidosos, como Arábia Saudita, Marrocos e Emirados Árabes Unidos. “Esses países pagam mais”, disse um alto funcionário do sistema de defesa israelense. “Países como este podem pagar 10 e às vezes 20 vezes mais do que um país desenvolvido, de modo que a tentação é considerável.” E ainda, algumas dessas empresas israelenses (Candiru, por exemplo), têm conselhos éticos que ocasionalmente não aprovam vendas para determinados países devido a preocupações de que seus produtos sejam explorados de forma maliciosa.

E há a DarkMatter, uma empresa cibernética de propriedade dos serviços de inteligência dos Emirados Árabes Unidos. Foi fundado há vários anos para que os Emirados não precisassem depender de elementos estrangeiros para recursos cibernéticos de frente (ou pagar as somas exorbitantes que os acompanham) e para lhe dar total independência no campo. Sua sede fica em Abu Dhabi, mas tem uma subsidiária em Chipre que emprega vários israelenses que foram atraídos por grandes somas de dinheiro.

Vulnerabilidades valem seu peso em ouro

Todas as empresas mencionadas são baseadas em um fator central: a vulnerabilidade. Eles procuram violações no software e, em seguida, atacam, penetram e, essencialmente, assumem o controle dos dispositivos e das informações que eles contêm. Existe todo um mercado global de vulnerabilidades. Existe até uma empresa americana, a Zerodium, que funciona essencialmente como um índice de preços para o mercado de vulnerabilidades, caracterizando e definindo o seu preço.

Os pesquisadores de vulnerabilidade são o recurso mais necessário no mundo cibernético hoje. Eles ajudam a bloquear violações para o lado defensivo e identificar violações para o lado atacante. Não há nenhum ator estatal ou privado que não empregue pesquisadores de vulnerabilidade. Os estados fazem isso para se proteger e atacar os inimigos; as grandes empresas – Microsoft, Google, Apple e outras – os empregam para fortalecer seu status e imunizar seus produtos. As empresas cibernéticas ofensivas os empregam para detectar as violações em torno das quais constroem os produtos que vendem. O salário inicial de um pesquisador de vulnerabilidade júnior é de pelo menos NIS 50.000 ($ 15.500) por mês. Um pesquisador de vulnerabilidade sênior ganhará o dobro desse valor, se não mais.

A unidade 8200 seleciona seus pesquisadores de vulnerabilidade meticulosamente e os cultiva. Muitos deles recebem rotineiramente ofertas atraentes do setor privado. “Quando um oficial de inteligência de 23 anos que ganha NIS 10.000 ($ 3.100) por mês recebe uma oferta de NIS 120.000 ($ 37.000), mais um grande bônus de assinatura, ele tem que enfrentar um dilema muito difícil”, diz o especialista sênior em o campo.

A maioria das empresas de segurança cibernética que descobre vulnerabilidades as revela ao público gratuitamente. As empresas cibernéticas ofensivas, no entanto, protegem essas informações com rigor. “Este é o nosso ouro”, diz um gerente sênior de uma empresa cibernética ofensiva. “Uma empresa pode cair por causa de uma vulnerabilidade exposta.”

De acordo com o gerente sênior, alguns pesquisadores de vulnerabilidade hoje preferem freelance. “Eles moram em algum paraíso fiscal, encontram uma vulnerabilidade e a vendem para a empresa na qual foi encontrada, para que ela possa tomar medidas para se proteger. Algumas vulnerabilidades são vendidas por milhões de dólares”.

Existem várias maneiras de explorar uma vulnerabilidade e penetrar em um sistema. Alguns dos programas de hacking, como o Pegasus, permitem que o invasor se infiltre sem exigir que o alvo faça nada (“clique zero”). Outros programas exigem que o alvo execute algum tipo de ação – por exemplo, clicar em um link (“um clique”) – para facilitar um hack.

Para entender o quão aquecido está esse mercado no momento, basta examinar a lista de empresas americanas que procuram contratar pesquisadores de vulnerabilidade e entrar no campo da cibernética ofensiva. A lista inclui empresas de alto perfil, como Lockheed-Martin, Northrop Grumman e outras. O governo americano destinou bilhões de dólares a essas empresas para pesquisa e desenvolvimento. De acordo com relatos, o gigante da defesa israelense Elbit também pode estar procurando se tornar um jogador nesta arena.

O que os americanos não farão, os europeus farão. Mais do que algumas empresas cibernéticas ofensivas estão atualmente ativas em vários países europeus, todas oferecendo exatamente os mesmos produtos. Isso não impediu seus governos de atacar Israel. “Isso não tem nada a ver com direitos humanos e tudo a ver com negócios”, disse Ben-Israel. “Eles podem parar com sua hipocrisia. Ninguém no planeta tem outra solução para os problemas do crime e do terror em um mundo de comunicações criptografadas.”

O que é ‘ética’?

Em 2020, as exportações israelenses de defesa no campo cibernético chegaram a um valor estimado em cerca de US $ 6,85 bilhões, de acordo com dados fornecidos pelo Ministério da Defesa, que supervisiona as vendas. Os produtos cibernéticos de linha de frente responderam por cerca de US $ 415 milhões dessa quantia. Este mercado lucrativo fornece diretamente a vida para milhares de famílias em Israel, e dezenas de milhares mais indiretamente, porque contribui para o crescimento de muitas empresas que se alimentam dele.

Esta é a principal razão da guerra mundial travada entre as ofensivas empresas cibernéticas israelenses. Todos eles buscam clientes e funcionários; alguns deles não estão acima de vazamentos, campanhas de difamação e às vezes até ameaças. Todas essas empresas, aliás, destacam seus critérios éticos, o que traz uma risada para o oficial de defesa sênior que falou com Israel Hayom anonimamente. “Não está claro o que eles querem dizer com ‘ética’. Eles roubam funcionários; isso é ético? ”

A decisão de algumas dessas empresas de operar no exterior não é por acaso. As exportações cibernéticas ofensivas de Israel exigem a aprovação da Agência de Controle de Exportações de Defesa (DECA) do Ministério da Defesa, enquanto as empresas israelenses que operam no exterior não estão sujeitas a essa supervisão.

Qualquer empresa que pretenda exportar capacidades militares de Israel precisa da aprovação da DECA. Como regra geral, as armas só podem ser vendidas para agências governamentais, não para elementos privados que poderiam explorá-las comercialmente. Embora o próprio contrato seja celebrado entre a empresa e um Estado estrangeiro, inclui o compromisso desse Estado com a DECA de não utilizar os sistemas de forma maliciosa.

A lei de Israel declara que a aprovação de todas as vendas exige um acordo unânime dos ministérios de defesa e das Relações Exteriores. Se o representante do Itamaraty objetar, mas o representante do Ministério da Defesa insistir, um mecanismo de “escalada” é implementado, pelo qual a decisão é chutada na cadeia para os vice-diretores-gerais dos ministérios, depois para os diretores-gerais e, finalmente, em casos extremos, para os próprios ministros. “Isso aconteceu em mais de uma ocasião, inclusive com vendas de ciber [capacidades] ofensivas para Estados do Golfo. O primeiro-ministro também estava profundamente envolvido no assunto”, disse o oficial sênior de defesa.

Várias fontes entrevistadas para esta história afirmaram que o processo na DECA é complicado e muito lento. Um deles disse que o tempo médio de aprovação de um pedido, ou não, depois de apresentado, é de quatro meses, o que pode complicar os negócios.

Por outro lado, o DECA é o colete à prova de balas dessas empresas, seu certificado kosher. Essas empresas enfatizam que se um cliente realmente violou os termos de sua licença – por exemplo, espionando jornalistas ou ativistas de direitos humanos – ela é imediatamente anulada. O problema é que geralmente é difícil provar tais violações, e o mecanismo de supervisão da DECA, que é obrigatório por lei, é complicado e nem sempre eficaz.

Informações de computadores em Gaza

A lista de países que compram sistemas cibernéticos de linha de frente pode ser dividida em três grupos. O primeiro, os “países brancos”, inclui todos os países ocidentais. O segundo, os “países negros”, inclui regimes hostis ou aqueles que violam grosseira e sistematicamente os direitos humanos, o que os desqualifica para a venda de capacidades cibernéticas ofensivas – Rússia, China, Coréia do Norte, Irã e outros.

O terceiro grupo inclui “países cinzentos”, onde as vendas são examinadas caso a caso. “É difícil saber os critérios pelos quais a aprovação é ou não concedida”, disse o alto funcionário de uma empresa israelense de segurança cibernética. “O interesse das empresas é óbvio, mas não foram poucos os casos em que foi o Estado de Israel que as empurrou a vender para um ou outro país.”

Caso em questão: o New York Times relatou no mês passado que Israel ajudou várias empresas cibernéticas ofensivas (entre elas NSO, Candiru, Quadream, Verint e Cellebrite) a vender para a Arábia Saudita. O interesse do governo era claro: ajudar um aliado israelense em sua luta contra o Irã, o ISIS e a Al Qaeda; “abrir caminho” para outras empresas de defesa israelenses na Arábia Saudita e, no futuro, para a venda de bens civis; e bater em empresas estrangeiras por contratos sauditas semelhantes.

A Arábia Saudita, no entanto, de acordo com o relatório, usou indevidamente alguns dos recursos que recebeu. Numerosos relatórios (que foram negados) ligaram Pegasus às atividades de vigilância que antecederam o assassinato do jornalista saudita Jamal Khashoggi. Os Emirados Árabes Unidos também são suspeitos de empregar esses recursos contra ativistas de direitos humanos, enquanto reivindicações semelhantes foram feitas contra o governo mexicano.

Um dos assuntos mais delicados dos últimos meses envolve Candiru. Um estudo publicado pelo Citizen Lab Research Institute da Universidade de Toronto (que também está por trás de alguns dos relatórios sobre o NSO Group nos últimos anos) levou a uma investigação da Microsoft, que disse que Candiru havia criado e vendido um exploit de software que pode penetrar no Windows.

As ferramentas de Candiru também exploraram fraquezas em outros produtos de software comuns, como o navegador Chrome do Google. As “ferramentas” da empresa foram supostamente encontradas em computadores no Irã, Iêmen, Turquia, Armênia, Grã-Bretanha, Espanha e Hungria. É seguro presumir que, nos países ocidentais, todas as atividades de vigilância foram realizadas legalmente e com um mandado, mas o dano causado por sua exposição já havia sido feito.

No entanto, mais da metade das ferramentas ofensivas foram encontradas em computadores em Gaza. Não é preciso ter muita imaginação para entender quem tem interesse em coletar informações classificadas de computadores em Gaza e a quem esses computadores pertenciam. Uma análise do caso revela que as agências de defesa em Israel não contam apenas com suas próprias capacidades, mas ocasionalmente precisam da ajuda de empresas civis com experiência na área.

O paradoxo é que a investigação da Microsoft foi realizada por seus escritórios em Herzliya. “Isso causou danos significativos a Israel”, disse o oficial sênior da defesa que está intimamente familiarizado com o assunto. “Agora será mais difícil combater o terror em Gaza. Os mísseis que voarão de lá podem atingir os escritórios da Microsoft e seus funcionários.”

E isso, em poucas palavras, é o ponto crucial do argumento apresentado por empresas cibernéticas ofensivas: elas são uma ferramenta essencial para mitigar o crime e o terror, sem a qual as agências de inteligência e aplicação da lei em todo o mundo ficam indefesas. A preocupação dentro dessas empresas israelenses é que a onda atual levará a novas medidas draconianas que as limitarão. Um alto oficial de defesa israelense confirmou que “o assunto está de fato sendo examinado à luz dos relatórios recentes e provavelmente haverá mudanças.”

“Se a venda desses sistemas for proibida, apenas o mal virá”, disse um alto funcionário de uma empresa cibernética israelense. Isaac Ben-Israel concorda: “Se Israel não vender [essas ferramentas], outros o farão. Muito conhecimento será drenado daqui, porque mais empresas moverão suas operações para o exterior, sem supervisão. A indústria cibernética israelense terá um sucesso, a receita do país será prejudicada e, claro, nossa segurança será prejudicada. Aqui e em todo o mundo. ”


Publicado em 13/08/2021 17h07

Artigo original:


Achou importante? Compartilhe!