A operação de espionagem chinesa aumenta a sensação crescente de uma confusão de interferência digital estrangeira nas eleições, que já incluiu a tentativa de hackers iranianos de hackear e vazar e-mails da campanha de Trump – com sucesso limitado – e esforços de desinformação ligados à Rússia nas redes sociais. mídia.
Antes do lançamento completo na próxima semana da plataforma de IA da Apple, Apple Intelligence, a empresa estreou esta semana ferramentas para pesquisadores de segurança avaliarem sua infraestrutura em nuvem conhecida como Private Cloud Compute. A Apple não mediu esforços para projetar uma plataforma de nuvem de IA segura e privada, e o lançamento desta semana inclui uma extensa documentação técnica detalhada de seus recursos de segurança, bem como um ambiente de pesquisa que já está disponível na versão beta do macOS Sequoia 15.1. Os recursos de teste permitem que pesquisadores (ou qualquer pessoa) baixem e avaliem a versão real do software PCC que a Apple está executando na nuvem em um determinado momento. A empresa informa à WIRED que as únicas modificações no software estão relacionadas à otimização para execução na máquina virtual do ambiente de pesquisa. A Apple também divulgou o código-fonte do PCC e disse que, como parte de seu programa de recompensas por bugs, as vulnerabilidades que os pesquisadores descobrirem no PCC serão elegíveis para um pagamento máximo de recompensa de até US$ 1 milhão.
Durante o verão, o Politico, o The New York Times e o The Washington Post revelaram que foram abordados por uma fonte que oferecia e-mails hackeados da campanha de Trump – uma fonte que o Departamento de Justiça dos EUA diz estar trabalhando em nome do governo iraniano. Todos os meios de comunicação se recusaram a publicar ou reportar esses materiais roubados. Agora parece que os hackers do Irão acabaram por encontrar meios de comunicação fora dos principais meios de comunicação que estavam dispostos a divulgar esses e-mails. A American Muckrakers, uma PAC dirigida por um agente democrata, publicou os documentos depois de os solicitar numa publicação pública no X, escrevendo: “Envie-nos e nós divulgaremos”.
Os American Muckrakers publicaram então comunicações internas da campanha de Trump sobre o candidato republicano ao governo da Carolina do Norte, Mark Robinson, e a representante republicana da Flórida, Anna Paulina Luna, bem como material que parecia sugerir um acordo financeiro entre Donald Trump e Robert F. Kennedy Jr., o terceiro candidato que desistiu da corrida e apoiou Trump. O jornalista independente Ken Klippenstein também recebeu e publicou parte do material hackeado, incluindo um perfil de pesquisa sobre o companheiro de chapa de Trump e senador dos EUA, JD Vance, que a campanha reuniu ao avaliá-lo para o cargo. Posteriormente, Klippenstein recebeu a visita do FBI, disse ele, avisando-o de que os documentos foram compartilhados como parte de uma campanha de influência estrangeira. Klippenstein defendeu a sua posição, argumentando que os meios de comunicação social não deveriam servir como “guardiões do que o público deveria saber”.
Como a Rússia travou uma guerra e uma guerra cibernética contra a Ucrânia, também levou a cabo uma vasta campanha de pirataria informática contra outro vizinho do Ocidente com quem mantém há muito uma relação tensa: a Geórgia. A Bloomberg revelou esta semana, antes das eleições na Geórgia, como a Rússia penetrou sistematicamente na infra-estrutura e no governo do pequeno país numa série de operações de intrusão digital que durou anos. De 2017 a 2020, por exemplo, a agência de inteligência militar da Rússia, a GRU, invadiu a Comissão Eleitoral Central da Geórgia (tal como fez na Ucrânia em 2014), várias organizações de comunicação social e sistemas de TI da empresa ferroviária nacional do país – tudo para além de o ataque às estações de televisão georgianas que a NSA atribuiu à unidade Sandworm do GRU em 2020. Entretanto, hackers conhecidos como Turla, trabalhando para o sucessor do KGB do Kremlin, o FSB, invadiram o Ministério dos Negócios Estrangeiros da Geórgia e roubaram gigabytes de e-mails de funcionários ao longo de meses. De acordo com a Bloomberg, os esforços de hackers da Rússia não se limitaram à espionagem, mas também pareciam incluir a preparação para a interrupção da infraestrutura georgiana, como a rede elétrica e as empresas petrolíferas, no caso de um conflito crescente.
Durante anos, os profissionais de segurança cibernética discutiram sobre o que constitui um ataque cibernético. Uma intrusão projetada para destruir dados, causar interrupções ou sabotar a infraestrutura? Sim, isso é um ataque cibernético. Uma violação de hacker para roubar dados? Não. Uma operação hack-and-leak ou uma missão de espionagem com uma fase de limpeza disruptiva? Provavelmente não, mas há espaço para debate. O Jerusalem Post esta semana, no entanto, conseguiu talvez o exemplo mais claro de chamar algo de ataque cibernético – nada menos que numa manchete – que claramente não é: desinformação nas redes sociais. O chamado “ataque cibernético do Hezbollah” relatado pelo meio de comunicação foi uma coleção de fotos de hospitais israelenses postadas por “hackers” que se identificaram como apoiadores do Hezbollah, sugerindo que armas e dinheiro estavam armazenados embaixo deles e que deveriam ser atacados. As postagens aparentemente vieram em resposta às repetidas afirmações semelhantes das Forças de Defesa de Israel sobre hospitais em Gaza que as FDI bombardearam, bem como outra, mais recentemente, na capital do Líbano, Beirute.
“Estes NÃO são ATAQUES CIBERNÉTICOS”, diz o pesquisador de segurança Lukasz Olejnik, autor dos livros A Filosofia da Cibersegurança e Propagandaescreveu ao lado de uma captura de tela da manchete do Jerusalem Post no X. “Publicar imagens nas redes sociais não é hackear. Uma tomada tão ruim.