paulo1205
(usa Ubuntu)
Enviado em 11/08/2017 - 09:50h
Interessante o vídeo acima indicado. Obrigado pela indicação.
É bom lembrar — e algumas pessoas já o fizeram acima — que ter documentação não é garantia de segurança. Porém, mesmo ter o código fonte também não o é.
Recomendo a todos os interessados que ainda não o tenham feito que leiam o artigo “
Reflections on Trusting Trust”, escrito pelo Ken Thompson, que é ninguém menos do que o criador do UNIX. O ataque ali descrito, e demonstradamente plausível e viável, acabou ficando (indevidamente) conhecido como
Ken Thompson Hack (KTH).
É bom notar que o governo chinês (ou russo, ou americano, ou iraniano, ou francês, ou israelense) não precisa de uma distribuição própria para conseguir lançar seu ataque a nossa privacidade. Qualquer um pode eventualmente conseguir injetar conteúdo
à la KTH num projeto maior
upstream, como o GCC, a Glibc, o kernel, ou outro. No caso dos chineses, eles dominam a fabricação do hardware, então podem fazer um KTH em nível de
chipset ou de processador, de modo que
ninguém consiga realmente saber o que a máquina física está fazendo, mesmo leia diretamente o binário de cada executável (a não ser que tenha meios de monitorar tal máquina externamente, usando equipamentos de análise que sejam sabidamente idôneos e não-comprometidos por ataques semelhantes).
Quanto a ser espionados, é certo que todos os que temos
smartphones, usamos o Google Chrome, usam (notem a mudança na pessoa do verbo) Facebook, Whatsapp ou similares, temos e-mail ou documentos na “nuvem”, possuímos notebooks, smart TVs ou qualquer outro dispositivo controlado por software e que nunca desliga totalmente
estamos a mercê de quem quiser nos espionar ou de quem lhes pagar para fazê-lo. Algumas EULAs têm cláusulas suficientemente extensas e extensíveis para que espionar-nos seja totalmente legal.