WikiLeaks quer ajudar empresas de TI a eliminar falhas de segurança

Por anos, Julian Assange, fundador da WikiLeaks, foi tido como anarquista anti-americano, indiscriminado ao publicar vazamentos sobre a Rússia. E por mais de quatro anos, ele se escondeu na Embaixada do Equador em Londres para evitar os investigadores de agressões sexuais na Suécia.

Mas ontem (9/3), logo depois de revelar o maior vazamento de documentos classificados da CIA, Assange tentou virar o jogo apresentando-se como defensor das empresas de tecnologia nos Estados Unidos contra os espiões.

Os 8 mil documentos da CIA tornados públicox pelo WikiLeaks – a primeira leva de uma coleção muito maior, disse Assange – mostrou que a agência tinha encontrado falhas nos produtos mais populares da era da internet: iPhones, telefones Android, software usados em todos os escritórios e televisores conectados à internet. Mas em vez de alertar as fabricantes para que pudessem tapar os buracos de segurança, a agência explorou os pontos fracos para realizar espionagem virtual em todo o mundo.

Diante do cenário, Assange apontou que estava preparado para compartilhar com Apple, Google e outras empresas de tecnologia o código de computador vazado ainda não publicado para ajudá-los a corrigir as falhas descritas pela CIA.

“Decidimos trabalhar com essas empresas para dar a eles acesso exclusivo aos detalhes técnicos adicionais que temos. Assim, eles poderão arrumar as vulnerabilidades e deixar as pessoas seguras”, afirmou.

As companhias estão cautelosas quanto à oferta do WikiLeaks, dizendo que poderá haver implicações legais ao aceitar classificar informações roubadas do governo. Sean Spicer, secretário de imprensa da Casa Branca, aconselhou às companhias a buscar aconselhamento jurídico antes de aceitar o código vazado.

A Microsoft sugeriu em comunicado que não quer ser vista como colaboradora do WikiLeaks, declarando que seu “método preferido para qualquer pessoa com conhecimento de problemas de segurança é comunicar CIA ou enviar os detalhes para o e-mail secure@microsoft.com”. Microsoft, Apple e Google disseram que algumas das brechas exploradas pela CIA faziam parte de versões antigas de softwares e já foram bloqueadas por atualizações recentes.

Recent Posts

Gartner: as 4 principais tendências de Data & Analytics para 2024

Nem só de inteligência artificial vivem os executivos de TI das empresas. Sabendo disso, o…

4 horas ago

Tecnologias exponenciais: como elas se aplicam ao seu negócio

As tecnologias exponenciais são aquelas que demonstram rápido desenvolvimento, apresentando um potencial de transformação imenso…

5 horas ago

Rio Grande do Sul: operadoras de telefonia liberam internet grátis

As operadoras de telefonia Claro, TIM e Vivo tomaram a iniciativa de liberar o acesso…

5 horas ago

Nascidos na era verde: como contratar e reter essa geração?

Durante o IT Forum Trancoso 2024, executivos discutiram as estratégias para contratar e reter a…

6 horas ago

Entre healthtechs brasileiras, 89 aplicam inteligência artificial

As startups ativas do setor de saúde – ou healthtechs – alcançaram o número de…

8 horas ago

Humanware Journal: previsões para o mercado de tecnologia nos próximos anos

Que tal fazer um diário do futuro para que possamos revisitá-lo? Essa foi a proposta…

24 horas ago