Vários mitos não formam uma verdade

A história sobre os supostos delitos da Kaspersky Lab é muito interessante – vamos conferir como essa ficção foi criada.

Você pode ter lido algumas notícias sobre a Kaspersky Lab recentemente. O ano de 2017 foi sem precedentes para nós: nunca havíamos visto tantos artigos de fontes midiáticas nos acusando de má conduta das mais diversas formas – todos sem qualquer prova substancial.

Não sabemos exatamente quem está por trás disso e de onde vem esse desejo de nos prejudicar, mas é claro que isso está sendo feito com um propósito: arruinar a reputação da Kaspersky Lab como uma das empresas de cibersegurança mais renomadas e confiáveis do mundo.
A maioria dos artigos publicados apresenta uma cobertura tendenciosa, falta de opiniões especializadas e, aparentemente, zero comprometimento com a verificação de fatos. Esse tipo de cobertura não tem nada a ver com jornalismo independente – na verdade, é parecido com propaganda. Cerca de 80% dos argumentos são baseados em afirmações de fontes anônimas ou acusações falsas, e apenas 20% dos dados são verdadeiros. E essa pequena parte da verdade torna-se essencial para dar credibilidade às histórias.

Para mostrar o que eles fazem e como operam, formulamos uma seleção das acusações falsas e opiniões tendenciosas sobre a Kaspersky Lab mais difundidas e que alguns jornalistas estão frequentemente usando e pegando emprestado uns dos outros. Aqui está como isso é feito.

Mito: você pode invadir os computadores dos usuários utilizando os produtos da Kaspersky Lab e roubar os arquivos.

Fato: Arquivos dos computadores dos usuários são transferidos apenas em raras ocasiões e somente quando são novos ou se comportam de maneira suspeita. As regras de detecção de ameaças, inclusive as que permitem essas transações, são as mesmas em todo o mundo, e qualquer parte interessada pode examiná-las, revisando as atualizações do banco de dados.

A tecnologia Kaspersky Security Network (KSN) é uma base de conhecimento na nuvem que acumula dados sobre novas ameaças e arquivos potencialmente maliciosos. Pode transferir arquivos suspeitos dos computadores de nossos clientes para nossos servidores para análise. Mas isso não significa que pode ser usada como uma ferramenta de acesso remoto ou mecanismo de busca. Um analista não pode secretamente fazer pesquisas em arquivos aleatórios dos dispositivos dos usuários. Toda regra de detecção emitida está disponível para todos por uma única razão: proteger nossos clientes de malwares.

Também é importante notar que diferentemente de vários outros produtos no mercado, os usuários da Kaspersky Lab têm controle sobre o compartilhamento de dados – a sua participação na KSN é voluntária, e podem desabilitar os relatórios de telemetria a qualquer momento.

Talvez a melhor maneira de ilustrar como a tecnologia KSN realmente funciona é o incidente envolvendo o código-fonte do malware Equation (que está supostamente relacionado à Agência de Segurança Nacional dos Estados Unidos – NSA) sendo transferido para o nosso servidor. Há poucos meses, explicamos como tudo isso aconteceu; para saber a história completa, veja esse post, mas aqui está um resumo:

— Nosso produto instalado em um computador detectou o malware Equation, já conhecido por nós.

— Ao utilizar uma tecnologia de proteção proativa, nosso produto também detectou outro arquivo malicioso, previamente desconhecido, dentro de um arquivo 7-Zip.

— Nosso produto enviou esse 7-Zip para nossos pesquisadores.

— Acontece que, além dos malwares executáveis, o arquivo também continha o código-fonte de um novo malware Equation (que nós deletamos; já que precisamos apenas de executáveis para desenvolver a solução).

O ponto principal aqui é que não vasculhamos aquele computador, muito menos buscamos qualquer documento específico nele. A única coisa que pode provocar a detecção e posterior transferência de um arquivo é um arquivo malicioso ou potencialmente perigoso. Uma revisão independente vai provar em breve que é assim que a tecnologia KSN funciona.

E por último: todas as regras de detecção de ameaças em nossos produtos estão disponíveis publicamente e acessível a todos. Então qualquer regra, como a descrita acima, pode ser alvo de análise por todos os interessados.

Mito: o escritório da Kaspersky Lab nos Estados Unidos está prestes a fechar, e tudo que resta é uma pequena equipe.

Fato: acabamos de completar reformas em nossa sede americana, que está localizada ao norte de Boston, em Woburn, Massachusetts. Mais de 250 membros de nossa equipe estão nesse momento trabalhando em um espaço empresarial moderno ou remotamente por toda a região norte-americana, inclusive no Canadá.

Além disso, a equipe norte-americana recentemente se reuniu para nosso evento anual de lançamento, onde juntos, discutiram planos estratégicos para a região em 2018.

Mito: A Kaspersky Lab nunca investiga ciberespionagem de idioma russo.

Fato: É muito fácil demonstrar que a Kaspersky Lab investigou dúzias de ameaças com raízes no idioma russo. Em nosso registro de ciberataques (Target Cyberattacks Logbook), coletamos todas as ameaças persistentes avançadas (advanced persistente threats – APTs; a maioria das APTs está conectada à ciberespionagem) que a nossa Equipe de Pesquisa e Análise Global investigou. Escolha Russo em Idioma por trás da APT no menu para vê-las.

Para economizar a busca, nossos especialistas publicaram pelo menos 17 relatórios sobre ataques de APTs com o idioma russo, inclusive no código, tais como RedOctober, Cloud Atlas, Epic Turla, e muitos outros.

No registro, você também pode conferir quais ameaças os nossos pesquisadores investigaram em árabe, chinês, inglês, francês, coreano e espanhol. Não nos interessa qual o idioma falado pelos cibercriminosos ou para quem trabalham. Estamos fazendo nosso melhor para proteger os clientes de malfeitores, independentemente da origem ou intenção. Alguns podem não gostar da Kaspersky Lab por causa desse princípio, mas isso nunca nos parou e não irá.

Mito: toda empresa na Rússia está sob o controle da KGB/FSB; a Kaspersky Lab é da Rússia, portanto também está sob controle desses órgãos.

Fato: frequentemente interrompemos operações e grupos de hackers, inclusive alguns bastante significativos, que são supostamente conectados ou de propriedade dos serviços de inteligência russos. Das APTs de idioma russo que investigamos nos últimos anos, duas merecem atenção especial: o CozyDuke (também conhecido como CozyBear ou APT29) e o Sofacy (famoso por Fancy Bear ou APT28); acredita-se que ambos estão ligados às agências de inteligência russas. Note que publicamos nossas pesquisas sobre esses grupos em 2015.

Inclusive, fomos os primeiros a relatar sobre o CozyDuke/CozyBear.

Um ano depois, em 2016, ferramentas maliciosas feitas por esses mesmos atores foram descobertas nos computadores do Comitê Nacional Democrata dos Estados Unidos (US Democratic National Committee – DNC) durante a investigação dos ciberataques ao DNC. De acordo com os investigadores, as invasões começaram em 2015.

Se a Kaspersky Lab fosse controlada pela inteligência russa, por que eles nos deixariam publicar uma pesquisa sobre APTs supostamente ligadas à inteligência russa ao mesmo tempo em que esses grupos estavam supostamente hackeando a eleição americana?

Deixe-nos ser bem claros: a Kaspersky Lab não está sob o controle da FSB.

Kaspersky Lab anuncia programa de transparência abrangente

Mito: a alta administração da Kaspersky Lab era da KGB, e não existe algo como “era” quando se trata da KGB.

Fato: especialmente três nomes aparecem de tempos em tempos na mídia quando se trata de supostos laços entre a alta administração da Kaspersky Lab e a KGB. Eles são: o próprio presidente da empresa, Eugene Kaspersky, o diretor jurídico, Igor Chekunov, e o diretor de operações, Andrey Tikhonov.

Primeiramente, não é tudo a mesma coisa quando se trata da KGB. Por exemplo, Eugene Kaspersky formou-se na escola secundária criptográfica da KGB, agora chamada de Instituto de Criptografia, Comunicações e Informática; no entanto, ele nunca serviu na Agência (ou na FSB). É também importante apontar que ele cresceu na União Soviética, quando quase todas as oportunidades educacionais eram patrocinadas pelo governo de alguma maneira.

Igor Chekunov serviu seu tempo obrigatório de serviço militar no Serviço de Guarda de Fronteiras, na época um ramo da KGB, e Andrey Tikhonov trabalhou em uma instituição de pesquisa relacionada ao Ministério da Defesa, mas não à KGB.

Depois, Kaspersky, Chekunov e Tikhonov estão na companhia há séculos, desde que era uma pequena start-up em uma área de nicho de “segurança antivírus”. Isso foi há 15 anos, antes mesmo da cibersegurança se tornar convencional, e não era de qualquer interesse para o Kremlin ou para a Lubyanka, nem para outra instituição relacionada a essas esferas. Seria esquisito (e muito errado) presumir que esses executivos foram colocados na alta administração da empresa para dar aos espiões russos algum acesso às ações da Kaspersky Lab.

Mito: a Kaspersky Lab ajuda as agências de aplicação das leis durante as investigações, o que significa que trabalha para o governo russo.

Fato: realmente ajudamos as agências de aplicação das leis a investigarem crimes cibernéticos, mas não apenas as agências russas. Estamos abertos a colaborações em outros países também. Na verdade, oferecemos assistência a muitos LEAs ao redor do mundo, assim como a organizações internacionais como a Europol e a Interpol. Nossos especialistas têm muita experiência em perícia cibernética. E a Kaspersky Lab se beneficia dessa cooperação porque permite que nossos pesquisadores recolham mais informações sobre as ameaças recentes, o que acaba por ajudar a manter todo mundo protegido.

Mito: não haveriam tantas acusações se a Kaspersky Lab não fosse de fato ligada aos espiões russos.

Fato: nenhuma evidência crível foi apresentada de que a Kaspersky Lab ajuda inapropriadamente agências de inteligência russa (ou qualquer outra). Por quê? De maneira simples, não existem evidências porque a Kaspersky Lab (e seu presidente) não tem nenhum laço inapropriado com qualquer governo.

Nunca espionamos, nem jamais iremos espionar, nossos usuários. Essas acusações são sempre baseadas em informações dadas por fontes anônimas, que podem ter um objetivo oculto. Além disso, artigos mais recentes baseiam-se em outros mais antigos que sugerem que as falsas alegações são fatos já comprovados – mesmo que não sejam, e que nunca serão.

É assim que a propaganda funciona: fique contando a mesma história muitas e muitas vezes até que as pessoas a considerem verdadeira. Não há fumaça sem fogo, certo? Quem precisa de prova, de evidências reais, ou até mesmo de lógica?

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?