O engenheiro José Ricardo de Oliveira Damico escreveu um manifesto sobre a eficiência contínua dos ataques cibernéticos. Ele participa de diversas listas de discussão de segurança e mesas redondas sobre o assunto e resolveu questionar a necessidade de centrar esforços em como proteger sistemas operacionais proprietários para usuários finais, com anti-vírus, "secure-boot", controle de binários, lojas de aplicações e demais ações restritivas. De acordo com ele, ninguém mais se importa em entender as questões fundamentais que tornam tais sistemas inseguros e como as ações de prevenção à ataques cibernéticos acabam por prejudicar mais do que ajudar os usuários. Outra questão é que parece existir um consenso autoritário e unilateral que diz: "Não importa os direitos do usuário desde que ele esteja seguro e não nos processe."

O texto completo pode ser acessado aqui e lido abaixo:

Manifesto sobre a eficiência contínua dos ataques cibernéticos

Conceito-chave: O computador pessoal como conhecemos é uma máquina de propósito geral e enquanto ela assim for, os requisitos para criação e disseminação de vírus digitais, serão satisfeitos.

Futurologia: Chegará um tempo - e este dia está próximo – no qual não importa a capacidade de processamento que seu computador possua, ele será severamente impactado pelos programas de prevenção à ameaças virtuais os quais perderão sua eficácia progressivamente.

Postulado 1: A natureza do uso dos computadores pessoais mimifica a natureza de seus usuários. O uso dos computadores pessoais se baseia nos pilares de socialização, troca de unidades de dados e cooperação entre outros computadores, controlados ou não por pessoas, mas definidamente manipulados por elas. Para que este uso aconteça, os computadores precisam ser equipados com partes e programas que possibilitem a conexão com outros computadores. Quando estas conexões acontecem e persistem indepentemente de seus usuários, temos um organismo, com capacidade de se modificar e manter um ecossistema próprio. A Internet é apenas um ambiente propício a este tipo de organismo em diferentes tipos de ecossistemas. Assim como é um ambiente propício ao aparecimento de ameaças epidêmicas.

Postulado 2: No que diz respeito a sistemas operacionais populares para computadores pessoais, aquele que se tornar o predominantemente usado naturalmente atrairá mais tentativas de ataque. O sucesso dos ataques está inversamente relacionado com o número de hackers que possuem acesso ao código fonte do sistema operacional. Há uma exceção virtual a este postulado, baseada na adoção de um grupo de medidas por parte dos fabricantes do sistema operacional em conjunto com os fabricantes dos computadores pessoais que usarão tal sistema. Portanto um sistema operacional popular para computadores pessoais, pode conter o sucesso aos ataques através das seguintes ações:

  • Limitar o computador pessoal ao funcionamento de uma única linha de sistema operacional;
  • Limitar e monitorar os distribuidores e desenvolvedores de software;
  • Habilitar um único meio de instalação de aplicativos;
  • Ter o poder de desinstalar e instalar aplicativos no computador do usuário, sob pena de desativação dos recursos fundamentais do sistema operacional;
  • Impedir o desenvolvimento de drivers por terceiros;
  • Impedir a compilação de aplicativos no próprio sistema operacional.

Esta exceção é chamada de virtual, pois um computador pessoal administrado por um sistema operacional que tem implementada tais medidas, falhará em alcançar importantes grupos de usuários que dependem de aplicações que se chocam com estas mesmas medidas. Nesse caso a popularidade desse sistema operacional seria afetada a ponto de: ou não ser considerado popular ou não ser aplicável a computadores pessoais.

Postulado 3: Todo usuário que não se posiciona diante dos riscos de uso de um determinado sistema operacional em determinadas condições e ambientes, é deliberadamente co-responsável de um ataque cibernético ocorrido em um computador por ele usuado, de seu domínio.

Postulado 4: No contexto em que este manifesto foi escrito, a mensagem final é a seguinte, se você é usuário de um sistema operacional popular cuja o código fonte não pode ser auditado livremente, sua identidade na web será roubada, você terá danos pessoais e financeiros e contribuirá com um ataque cibernértico cuja vítima final não é você. É apenas uma questão de tempo. Não importa o quão equipado de programas de proteção e prevenção contra vírus e ataques virtuais esteja o seu computador. As únicas formas de uma máquina com o tipo de sistema operacional citado, não ser uma ameaça iminente à segurança são: a) Mantê-la desconectada da Internet; b) Vincular suas transações online com recursos de encriptação embarcados em processadores e independentes do sistema operacional.

Validade: Este manifesto é válido do momento em que foi escrito, até três possíveis épocas: 1) Quando, a linha de sistemas operacionais predominantemente usada nos dias atuais mude para um kernel disruptivamente diferente do existente; 2) Quando os usuários mudarem para uma linha de sistemas operacionais que possuam um kernel disruptivamente diferente do predominantemente usado hoje; 3) Quando os computadores pessoais não sejam mais máquinas de propósito geral (O que força a ocorrência das épocas 1 e 2). Paradoxalmente, se os computadores pessoais deixarem de ser máquinas de propósito geral, todo esse manifesto será desconstruído assim como a principal ferramenta de criação individual de nossa era.

José Ricardo de Oliveira Damico