Olá, pessoal!
Acho que todo mundo ficou sabendo sobre a publicidade negativa associada recentemente à KL. As acusações da vez giram em torno de que hackers russos supostamente usaram nossos produtos para espionar e roubar segredos de serviços de inteligência norte-americanos.
Os ataques da mídia foram intensos e persistentes de modo que tivemos que nos ausentar um pouco para respirar e entender o que estava acontecendo. Agora, quase uma semana sem receber críticas, finalmente tive tempo de colocar os dedos no teclado para falar da situação de forma mais objetiva possível. E é melhor que eu o faça rápido, afinal, nunca se sabe quando a trégua chegará ao fim.
Então… o que está acontecendo exatamente?
Primeiramente, é preciso ter em mente que ocorrências desse tipo em relação à KL, por conta de sua origem, não são novas. Algumas pessoas pensam que “empresa de cibersegurança russa” são quatro palavras que não deviam estar na mesma frase. Ainda assim, as motivações por trás das notícias recentes, embora intrigantes, não nos dizem respeito. Ao invés disso, continuamos a ter como objetivo sermos o mais transparente possível para nossos principais stakeholders: clientes e parceiros.
Apesar da situação geopolítica tensa, a KL continuou a fazer o seu melhor: foco na proteção de nossos clientes contra ciberameaças independentemente de seus locais de origem. Nosso pessoal trabalha duro, todos os dias, para a fornecer as melhores soluções de cibersegurança disponíveis no mercado. Testes independentes e prêmios mostram que nossos esforços não foram em vão. Neste mês, recebemos o “Prêmio Platinum” na categoria de Plataformas de proteção de terminais do Gartner Peer Insigths Customer Choice Awards. Já é legal receber uma premiação industrial, melhor ainda é receber um prêmio em que os jurados são os clientes. Claramente, estamos fazendo algo certo. Pretendemos ser ainda melhores na luta contra o cibercrime.
Mas sabemos que prêmios e elogios não remediam as alegações recentes. Também estamos cientes que o escrutínio do governo com a KL continuará. Vimos essas questões evoluírem do campo das suposições para alegações de que nossos softwares teriam sido usados como veículo de espionagem. Embora seja difícil acompanhar a lorota da vez, pergunte-se o seguinte: “Se isso tudo é verdade, onde estão as provas?” Se existisse alguma evidência de que estamos envolvidos em ciberespionagem, estaríamos fritos! Nada de suposições, seria fim de jogo: governos tomariam ações imediatas e severas de natureza jurídica. Contudo, nada do tipo ocorreu.
Outro problema com essa situação é a falta de um processo legal. Os boatos na mídia parecem pensados com o objetivo de ferir nossa reputação, sem nos fornecer qualquer direito de resposta. Alguns apontam que teremos a possibilidade de recorrer por meio de medidas administrativas, e se isso ocorrer, nós o faremos. Entretanto, qualquer ação jurídica garante o direito de defesa e análise da acusação antes que qualquer direcionamento seja proposto. Não é possível responder quando a ação está em curso.
Somos firmes na proteção de nossos usuários e temos orgulho disso
Entendemos que as acusações são muito sérias, portanto, é assim que estamos as encarando. Já que o processo não está correndo juridicamente, gostaria de esclarecer alguns aspectos técnicos que estão sendo interpretados erroneamente na mídia – algumas explicações do que nosso software de fato faz:
A funcionalidade de nossos produtos depende inteiramente do código de nossas aplicações e dos registros em nossa base de dados – sem mágica aqui (como em qualquer outra empresa de software). Todas as nossas soluções de segurança e informações associadas são de acesso livre em servidores públicos. Produtos antigos e versões anteriores estão disponíveis em backups. Se alguma ferramenta for identificada como não declarada (espiã), violando a confidencialidade de nossos usuários – nos diga o nome do produto, módulo, onde está o código, ou número da atualização e identificador do registro. Com esse direcionamento, analisaremos prontamente a situação com toda seriedade possível. Se não há detalhes como esses nos relatórios da mídia, dificilmente serão verdadeiros.
O funcionamento de nossos produtos é determinado exclusivamente pela lógica do algoritmo de seus módulos e conteúdo da base de dados. A última vez que conduzimos uma auditoria completa do código fonte de nossos produtos e base de dados foi em 2015, quando nossa rede foi comprometida pelo malware de espionagem Duqu2. Não encontramos bugs, backdoors, brechas ou atualizações pendentes. Estamos realizando uma revisão completa no momento. Convidamos especialistas em TI para acompanhar o processo. Tenho 100% de certeza que nada será encontrado fora do lugar.
Sim, nossos produtos conduzem verificações profundas nos computadores e arquivos (assim como qualquer outro da categoria). Sim, nós testamos arquivos em busca de códigos maliciosos. Damos atenção especial ao comportamento suspeito de objetos desconhecidos em um sistema. Fazemos isso em completo acordo com a funcionalidade declarada e com padrões da indústria – enviamos dados sobre esses objetos para análises adicionais (caso o usuário tenha optado por isso). É assim que antivírus funciona, e por quê? Tudo por um propósito: capturar e neutralizar malwares da forma mais eficiente e eficaz possível, protegendo nossos usuários. E por acaso, somos os melhores no mundo nisso. Nossa missão é proteger nossos clientes e seus dados. Xeretar e monitorar estão no escopo do trabalho de agências de espionagem (as quais de vez em quando pegamos no ato e contamos para o mundo).
No mundo digital, provas de espionagem significam nome dos módulos, local do código e parte maliciosa. São esses os detalhes que compõem nossos relatórios acerca dos mais complexos ciberincidentes do mundo (detalhes disponíveis aqui).
Repito, continuamos completamente comprometidos com a proteção de nossos usuários, trabalhamos duro diariamente para sermos os melhores. Pedimos a qualquer um com informações relevantes que as compartilhe conosco para que possamos cumprir nossa missão.
Compre um dos nossos produtos em uma loja física ou online – analise, desmonte e nos diga o que achou! Sabemos que não podemos esperar que venham até nós. Portanto, faremos tudo ao nosso alcance para contemplar as demandas de nossas descobertas, prezando pela transparência. Nossos clientes não merecem menos que isso.
Para fechar, declaro mais uma vez:
A prioridade de nossa empresa é a proteção de nossos usuários de todas e quaisquer ciberameaças, não importa sua origem. Fazemos isso melhor do que qualquer um, o que não é motivo de vergonha, mas de orgulho.
Atenciosamente,
E.K.