00:00Você como hacker ético, eu gosto muito de questionar, às vezes, o discurso de governança, de determinadas empresas.
00:18Eu vejo muita hipocrisia no ambiente empresarial, especialmente quando a gente fala, por exemplo, das big techs.
00:26A gente tem uma discussão latente, eu acho que ela chegou ao público de uma maneira mais forte, com a tentativa do Elon Musk de comprar o Twitter,
00:37quando ele pediu que lhe fosse informado o número de usuários fakes, de contas fakes, etc.
00:46A gente tem um debate ainda, que ainda não abandureceu o suficiente, sobre o anonimato nas redes.
00:54Eu, como jornalista, tudo que eu falo, tudo que eu escrevo, eu coloco meu CPF, então eu respondo por aquilo que eu faço.
01:03E, infelizmente, o anonimato permite que você tenha um exército, muitas vezes, de fakes usados para essa manipulação política,
01:15para manipulação empresarial, para difamação, às vezes, de produtos, para concorrência empresarial, você derrubar um concorrente.
01:25Hoje, se você tem dinheiro, tem recurso, você vai lá e cria uma história, uma narrativa,
01:31dissemina isso nas redes sociais, isso é permitido por causa desse anonimato,
01:35e muitas vezes você pode quebrar uma empresa, ou acabar com a reputação de uma pessoa,
01:40em função desse tipo de estratégia.
01:43As grandes plataformas, as big techs, elas são muito hipócritas quando lidam com esse tipo de assunto,
01:49porque era uma coisa muito fácil de fazer.
01:51Era só ali fechar a torneira do anonimato, acabava com esse negócio.
01:56Claro que ela ia reduzir muito o tráfego, e toda essa parafernália,
02:01essa polarização que existe hoje na política, que permite, que cria volume de tráfego,
02:06e isso ia ter impacto nas contas dela.
02:09Então, é muita hipocrisia nessa discussão, e eu queria trazer isso para a questão da segurança cibernética.
02:15Nós, você como um hacker ético, trabalhando para empresas, com essa consciência de você garantir proteção,
02:21segurança, etc., ao mesmo tempo você tem empresas, aí mesmo em Israel, que é um polo tecnológico para isso,
02:27você tem empresas que desenvolvem, que são especializadas em desenvolver softwares que invadem celulares.
02:34Estou falando aqui, por exemplo, estou citando a Pegasus, do grupo NSO, que foi alvo de escândalos,
02:41de espionagem de autoridades, de jornalistas, de empresários e tal, isso no mundo todo, aí na Europa, nos Estados Unidos.
02:49Aqui no Brasil, inclusive, nós tivemos recentemente uma polêmica envolvendo o Pegasus e outras empresas
02:56que fornecem tecnologia de monitoramento cibernético, de espionagem, etc., até com licitação do governo,
03:05aqui o Ministério da Justiça, comprando esse tipo de equipamento.
03:09A nossa Agência Brasileira de Inteligência também comprando equipamento que faz monitoramento de celular, etc.
03:16Como é que funciona isso?
03:21Quer dizer, beleza, nós vamos garantir, mas tem empresas que estão lá, estão funcionando regularmente
03:27e vendendo esse tipo de tecnologia para governos, para empresas, para quem pagar.
03:33A gente aqui teve até já outras investigações, pessoal vendendo esse tipo de software ou de maletas de grampo, enfim.
03:40A minha discussão é a seguinte, você como hacker ético, trabalhando para empresas que se dedicam a isso,
03:45como é que vocês enxergam, como é que é esse debate no mercado?
03:49Poxa, você tem empresas que funcionam regularmente e que vendem esse tipo de software malicioso
03:56e que você sabe que só será usado, ou majoritariamente será usado, ou que poderá ser usado para a prática de crimes.
04:05Como é que fica isso?
04:06É um ponto muito interessante, porque, de fato, Pegasus como exemplo, como outros também que existem,
04:13outras empresas que trabalham com isso.
04:16Primeiro, é interessante saber que essas empresas passam sempre pelo cligo e qualquer negócio fechado
04:25tem que ter o aval do Ministério da Defesa israelense.
04:29Porém, juntamente com isso, de fato, a gente vê na prática que o que acaba acontecendo é que,
04:37assim como qualquer outro instrumento que é poderoso, como já diria lá o tio Sam do Homem-Aranha,
04:46grandes poderes trazem grandes responsabilidades e, obviamente, uma arma, que é uma arma,
04:52assim como arma de fogo, também é um tipo de arma, uma arma cibernética, também pode cair mãos erradas
04:57e também servir propósitos diferentes do que ela foi fabricada.
05:01Então, Pegasus, como exemplo, eu sei bem porque um dos meus ex-chefes foi um dos primeiros funcionários da NSO Group,
05:11então eu sei bem a história da Pegasus, foi arquitetada e projetada para combater o tráfico humano de pessoas
05:20e crime organizado, principalmente na América do Sul, mas também em outras partes do mundo.
05:27E, como você citou, obviamente, às vezes pode ser revendido e assim por diante,
05:33e o fato é que tem rumores de que foi encontrado também em lugares onde são regimes ditatoriais e assim por diante,
05:41ou seja, acabou caindo em mãos erradas.
05:44O que a gente acha, aquilo que pode existir e que deve existir, na minha opinião,
05:50é que se você já está criando uma arma dessas tão poderosa,
05:58existe sim a possibilidade de fazer um tipo de rastreamento
06:01para saber se ela está realmente servindo o propósito para a qual ela foi criada ou não.
06:06Ou seja, não falta recurso tecnológico para fazer isso,
06:11para rastrear o uso desse tipo de arma, desse tipo de sistema,
06:19para saber se ele está fazendo jus àquilo que foi ao propósito dele ou não.
06:25Isso em relação à tua pergunta do Pegasus.
06:26Em relação ao anonimato em geral,
06:28também está ligado ao Pegasus um pouco que é essa questão de
06:34existe sim a necessidade também, muitas vezes, do anonimato na rede,
06:40muitas vezes de forma legal.
06:41Então, eu participo também de grupos de pessoas que foram vítimas de golpes,
06:47muitas vezes de sex torsion,
06:49que se chama que seria extorsão ligada a assuntos sexuais.
06:53Então, pessoas que começaram uma relação amorosa,
06:57uma relação romântica com alguém na internet,
07:00começaram a trocar fotos e assim por diante,
07:04e de repente, quando começou a esquentar um pouco mais,
07:08essa pessoa que está do outro lado da linha, entre aspas,
07:12acaba vindo com um pedido de dinheiro,
07:15senão vai divulgar as fotos, etc., na internet.
07:18E muitas vezes, essas pessoas que passaram por esse tipo de situação,
07:24de incidente,
07:25querem recorrer à comunidade de especialistas,
07:28de pessoas que entendem a sombra,
07:30mas de forma anônima,
07:31porque tem tanta vergonha da situação,
07:33que querem vir pedir ajuda de forma anônima.
07:35Então, existem casos, sim, que o anonimato é importante.
07:39Mas, como eu citei no caso do Pegasus também,
07:41o anonimato é o que favorece muito os hackers mais intencionados,
07:45os black hat,
07:45e facilita muito o caminho deles para deitar e rolar
07:51e fazer o que eles estão afim de fazer,
07:54que é justamente crimes cibernéticos,
07:56porque eles estão anônimos na internet.
07:59Existem meios, sim, de rastrear as informações
08:05e chegar até a pessoa, o malfeitor,
08:09mas é um processo que exige,
08:11além de empecilhos burocráticos e jurídicos, etc.,
08:14também exige muitos esforços de recursos,
08:19sejam eles tecnológicos ou de equipe e assim por diante.
08:23Conheço órgãos, inclusive brasileiros,
08:26que é um orgulho dizer isso,
08:28também que atuam em parceria com a Saesor,
08:31também a empresa antiga,
08:33que conseguem capturar bandidos,
08:37pessoas criminosas e cibernéticas,
08:39através, até mesmo quando estão anônimos na rede,
08:43através de técnicas que são, obviamente, conhecidas
08:46por quem é perito nessa área
08:47e com a ajuda, obviamente, também de provedores de internet
08:51e assim por diante,
08:52para chegar exatamente na geolocalização,
08:54como você citou também, Cláudio, anteriormente,
08:56e prender o bandido.
08:59E esperamos que também,
09:01que as leis sejam aplicadas
09:03e que sejam comunidades também por isso.
09:04Legenda por Sônia Ruberti
09:10Legenda por Sônia Ruberti
Comentários