Stories Behind a Minuscule Chinese Chip

Pedro Antonio Dourado de Rezende

Abstract


We begin by examining the context of a political media campaign launched in October of 2018 in the scope of the North Atlantic Treaty Organization military alliance, aimed at disseminating among IT managers, with backing from general public opinion, perceptions of new risks in the use of electronic microchips fabricated by Chinese companies, for use in sensitive computational platforms.  We then contrast theses actions, which occur at the intersection of psychological and informational cyber fronts of the contemporary form of warfare (hybrid, 4th generation), with a similar type of risks inherent to the model for informatization of the federalized electoral process in Brazil, chosen more than twenty years ago and since frozen. Such contrast signals the presence of some form of geopolitical and/or ideological filtering, active in the mapping and evaluation of risks through scientific, legal and lay narratives on cibersecurity, regarding either embedded systems for military use, such as in weapons’ controls, or for civilian purposes, such as in electronic voting systems.

Keywords


computer security; embedded software; invasive software; national security; security management

Full Text:

PDF

References


Bernhard [pseudônimo], “How The U.S. Runs Public Relations Campaigns - Trump Style - Against Russia And China” [Online]. Artigo no portal web “Moon of Alabama”, 5 de outubro de 2018.

Disponível:

https://www.moonofalabama.org/2018/10/how-the-us-runs-public-relations-campaigns-trump-style-against-russia-and-china.html. Acessado 6 de março de 2019.

Foreign Office, “The attempted hacking of the Organisation for the Prohibition of Chemical Weapons (OPCW) by the Russian Military Intelligence Service - the GRU - part of a sustained pattern of hostile cyberspace activity” [Online]. Trilha postada em conta validada no serviço Tweeter, 4 de outubro de 2018. Disponível:

https://twitter.com/foreignoffice/status/1047856886362656768. Acessado 6 de março de 2019.

The Gardian, “UK accuses Kremlin of ordering series of 'reckless' cyber-attacks” [Online]. Artigo não assinado, 4 de outubro de 2018. Disponível:

https://www.theguardian.com/technology/2018/oct/04/uk-accuses-kremlin-of-ordering-series-of-reckless-cyber-attacks. Acessado 6 de março de 2019.

W. Webb, “Wikileaks Reveals: CIA’s UMBRAGE Allows Agency to Carry out ‘False Flag’ Cyber Attacks” [Online]. Artigo publicado no portal Global Research, 7 de março de 2017. Disponível: https://www.globalresearch.ca/wikileaks-reveals-cias-umbrage-allows-agency-to-carry-out-false-flag-cyber-attacks/5578786. Acessado 6 de março de 2019.

New Jersey Cybersecurity and Communications Integration Cell, “BlackEnergy” [Online]. Relatório, 30 de agosto de 2017. Disponível: https://www.cyber.nj.gov/threat-profiles/ics-malware-variants/blackenergy. Acessado 6 de março de 2019.

Government of the Netherland, “Netherlands Defence Intelligence and Security Service disrupts Russian cyber operation targeting OPCW” [Online]. Item de notícia, 4 de outubro de 2018. Disponível: https://www.government.nl/government/members-of-cabinet/ank-bijleveld/news/2018/10/04/netherlands-defence-intelligence-and-security-service-disrupts-russian-cyber-operation-targeting-opcw. Acessado 6 de março de 2019.

Wikipedia, “Honeypot (computing)” [Online]. Artigo de edição colaborativa. Disponível: https://en.wikipedia.org/wiki/Honeypot_(computing)/ Acessado 6 de março de 2019.

United States Federal Court of Western District of Pensilvania, “Indictment” [Online]. Caso 2:18-cr-00263-MRH, Documento 4, 3 de outubro de 2018. Disponível:

https://www.justice.gov/opa/page/file/1098481/download; Acessado 6 de março de 2019.

E. Lesser, “Three Revelations From the DOJ’s New Russian Hacking Indictment” [Online]. Artigo na revista Roling Stone, 04 de outubro de 2018. Disponível:

https://www.rollingstone.com/politics/politics-news/russian-hacking-indictment-733162/amp/. Acessado 6 de março de 2019.

North Atlantic Treaty Organization, “Defense Minister Meeting” [Online]. Programa e prospecto, 03 a 04 de outubro de 2018. Disponível: https://www.nato.int/cps/en/natohq/news_157997.htm?epslanguage=en-GB. Acessado 6 de março de 2019.

L. Baldor, “US to offer cyberwar capabilities to NATO allies” [Online]. Artigo no portal Fox Business, 03 de outubro de 2018. Disponível:

https://www.foxbusiness.com/features/us-to-offer-cyberwar-capabilities-to-nato-allies.amp. Acessado 6 de março de 2019.

J. Bamford, “The world's best cyber army doesn’t belong to Russia” [Online]. Artigo distribuído pelo serviço Reuters, 4 de agosto de 2016. Disponível:

https://www.reuters.com/article/us-election-intelligence-commentary-idUSKCN10F1H5. Acessado 6 de março de 2019.

L. Witt, “One of the greatest propaganda successes of US/UK Governments in recent times is to completely replace from public discourse the massive global NSA/GCHQ hacking/spying/disinfo infrastructure revealed by @Snowden just a few years ago with Russia’s efforts” [Online]. Trilha postada no serviço Tweeter, 4 de outubro de 2018. Disponível:

https://twitter.com/LudWitt/status/1047800238361247744. Acessado 6 de março de 2019.

Wikipedia, “Five Eyes” [Online]. Artigo de edição colaborativa. Disponível:

https://en.wikipedia.org/wiki/Five_Eyes/ Acessado 6 de março de 2019.

R. Gallagher, “The Inside Story of how British Spies Hacked Belegium’s Largest Telco” [Online]. Artigo no jornal The Intercept, 13 de dezembro de 2014. Disponível:

https://theintercept.com/2014/12/13/belgacom-hack-gchq-inside-story/. Acessado 6 de março de 2019.

C. Doctorow, “The NSA hacked the Hague-based Organization for the Prohibition of Chemical Weapons” [Online]. Artigo no portal BoingBoing, 6 de novembro de 2016. Disponível: https://boingboing.net/2016/11/06/in-2000-the-nsa-hacked-the-ha.html. Acessado 6 de março de 2019.

M. Simons, “U.S. Forces Out Head of Chemical Arms Agency” [Online]. Artigo no jornal The New York Times, 23 de abril de 2002. Disponível:

https://www.nytimes.com/2002/04/23/world/us-forces-out-head-of-chemical-arms-agency.html. Acessado 6 de março de 2019.

RT News, “'I give you 24 hours to resign': 1st OPCW chief on how John Bolton bullied him before Iraq War” [Online]. Videontrevista exclusiva, 7 de abril de 2018. Disponível:

https://www.rt.com/usa/423477-bolton-threat-opcw-iraq/. Acessado 6 março 2019.

J. Robertson & M. Riley., “The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies” [Online]. Artigo no jornal The New York Times, 4 de outubro de 2018. Disponível:

https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies. Acessado 6 de março de 2019.

S. Schmidt, “Setting the Record Straight on Bloomberg BusinessWeek’s Erroneous Article” [Online]. Artigo no blog AWS Security, 4 de outubro de 2018. Disponível:

https://aws.amazon.com/pt/blogs/security/setting-the-record-straight-on-bloomberg-businessweeks-erroneous-article/. Acessado 6 de março de 2019.

Applestatement, “What Businessweek got wrong about Apple” [Online]. Nota publicada no Newsroom da Apple, 4 de outubro de 2018. Disponível:

https://www.apple.com/newsroom/2018/10/what-businessweek-got-wrong-about-apple/ Acessado 6 março 2019.

K. McCarthy, “Decoding the Chinese Super Micro super spy-chip super-scandal: What do we know – and who is telling the truth?” [Online]. Aritgo no jornal The Register, 4 de outubro de 2018. Disponível:

https://www.theregister.co.uk/2018/10/04/supermicro_bloomberg/ Acessado 6 março 2019.

P. Kennedy, “Bloomberg Reports China Infiltrated the Supermicro Supply Chain We Investigate” [Online]. Artigo no portal ServeTheHome, 4 de outubro de 2018. Disponível:

https://www.servethehome.com/bloomberg-reports-china-infiltrated-the-supermicro-supply-chain-we-investigate/ Acessado 6 março 2019.

T. Grugq, “Supply Chain Security Speculation” [Online]. Artigo no portal de blogs Medium, 4 de outubro de 2018. Disponível: https://medium.com/@thegrugq/supply-chain-security-speculation-b7b6357a5d05. Acessado 6 março 2019.

J. Uchill, “Go deeper: Bloomberg's fraying ‘secret chips’ story” [Online]. Relatório no portal Axios, 9 de outrubro de 2018. Disponível:

https://www.axios.com/bloombergs-fraying-secret-chips-story-70016e9b-313a-40a6-afb7-9682e5f220e3.html. Acessado 6 março 2019.

Market Watch, “SuperMicro Computer Inc.” [Online]. Histórico de preços das ações. Disponível: https://www.marketwatch.com/investing/stock/smci.

S. Gallager, “Apple deleted server supplier after finding infected firmware in servers” [Online]. Artigo no portal Ars Technica, 24 de fevereiro de 2017. Disponível:

https://arstechnica.com/information-technology/2017/02/apple-axed-supermicro-servers-from-datacenters-because-of-bad-firmware-update/. Acessado 6 março 2019.

Z. Miller, “Pence accuses China of interfering in US policies, politics” [Online]. Artigo com vídeo distribuído pela Associated Press, em 4 de outubro de 2018, portal Yahoo. Disponível:

https://www.yahoo.com/news/pence-accuses-china-interfering-us-policies-politics-040632578—politics.html. Acessado 6 março 2019.

Reuters, “Pentagon identifies China as 'growing risk' to supply of materials vital to U.S. defense industry” [Online]. Artigo não assinado no jornal The Japan Times, 5 de outubro de 2018. Disponível:

https://www.japantimes.co.jp/news/2018/10/05/asia-pacific/pentagon-identifies-china-growing-risk-supply-materials-vital-u-s-defense-industry/#.XIBys1Vv_eQ. Acessado 6 março 2019.

A. Russell, “CIA plot led to huge blast in Siberian gas pipeline” [Online]. Artigo no jornal The Telegraph, 28 de fevereiro de 2004. Disponível: https://www.telegraph.co.uk/news/worldnews/northamerica/usa/1455559/CIA-plot-led-to-huge-blast-in-Siberian-gas-pipeline.html. Acessado 6 março 2019.

Wikileaks, “Filter results by Leak: Valt 7” [Online]. Pesquisa simples por “supply chain”. Disponível:

https://search.wikileaks.org/?query=%22supply+chain%22&exact_phrase=&any_of=&exclude_words=&document_date_start=&document_date_end=&released_date_start=&released_date_end=&publication_type%5B%5D=51&new_search=False&order_by=most_relevant#results. Acessado 6 março 2019.

Snowden Docs Search, “Supply Chain” [Online]. Diponível:

.https://search.edwardsnowden.com/search?utf8=%E2%9C%93&q=%22supply+chain%22 Acessado 6 março 2019.

U.S. Department of the Treasury, “ Sanctions Programs and Country Information” [Online]. Repositório das medidas administrativas que impõem sanções econcômicas contra países, entidades e indivíduos. Disponível:

https://www.treasury.gov/resource-center/sanctions/Programs/Pages/Programs.aspx. Acessado 6 março 2019.

L. F. Shauren, “Segurança no Sistema Brasileiro de Votação Eletrônica” [Online]. Trabalho final de Graduação, Curso de Ciência da Computação, Universidade Federal do Rio Grande do Sul. Disponível:

https://www.lume.ufrgs.br/bitstream/handle/10183/151030/001009822.pdf. Acessado 6 março 2019.

P. A. D. Rezende (2012, jun), “Reforma Eleitoral e Informatização do Voto” [Online]. Apresentação no Seminário Internacional Implementación del voto electrónico en perspectiva comparada, Lima, Peru. Disponível: http://www.cic.unb.br/%7Erezende/trabs/Voto-eLima2012.html. Acessado 6 março 2019.

Wikipedia, “DRE voting machine” [Online]. Artigo de edição colaborativa. Disponível:

https://en.wikipedia.org/wiki/DRE_voting_machine. Acessado 6 de março de 2019.

P. A. D. Rezende (2010, jul), “Votação Eletrônica, 3a Geração” Apresentado em Audiência Pública no TSE, Brasília, [Online]. Disponível:

https://cic.unb.br/~rezende/trabs/TSE3G.pdf. Acessado 6 março 2019.

P. A. D. Rezende, “Podemos Classificar Sistemas de Votação?” [Online]. Artigo publicado no Portal Observatório da Imprensa. Disponível:

http://observatoriodaimprensa.com.br/interesse-publico/ed708-podemos-classificar-sistemas-de-votacao/. Acessado 6 março 2019.

Wikipedia, “Binary Blob” [Online]. Artigo de edição colaborativa. Disponível:

https://en.wikipedia.org/wiki/Binary_blob. Acessado 6 de março de 2019.

Informação Classificada – Comunicação Pessoal, 2018. (Nota do Editor/Revisor: informação sem possibilidade de confirmação)

P. Festa, “California votes against Diebold” [Online]. Artigo no portal C|Net, 33 de abril de 2004. Disponível:

https://www.cnet.com/news/california-votes-against-diebold/. Acessado 6 março 2019.

P. Z. Giestas, Comunicação Pessoal, 2018 [Online]. Disponível: https://cic.unb.br/~rezende/trabs/prep2018_files/MONITORAMENTO DE DADOS DIEBOLD.pdf. Acessado 6 março 2019.

M. A. Coritz, “Relatório sobre participação da Smartmatic nas Eleições Brasileiras de 2012 e 2014” [Online]. Publicado no portal do autor, fevereiro de 2015. Disponível: https://cic.unb.br/~rezende/trabs/relatorio-smart.html. Acessado 6 março 2019.

P. A. D. Rezende, “Alerta sobre os Preparativos para a Eleição de 2018” [Online]. Publicado no portal de notícias da Universidade de Brasília, 25 de setembro de 2018. Disponível: https://noticias.unb.br//artigos-main/2518-alerta-sobre-os-preparativos-para-a-eleicao-de-2018. Acessado 6 março 2019.

M. A. R. Cortiz, (video) [Online]. Apresentação em Audiência Pública na Comissão de Ciência, Tecnologia e Inforrmática da Câmara dos Deputados em Brasília, sobre vulnerabilidades no sistema de votação do TSE, 16 de dezembro de 2014. Disponível:

https://www.youtube.com/watch?v=XcOe5Mn9ZKA. Acessado 6 março 2019.

V. O. Silveira, “Presidente da Huawei cita Snowden como contradição às acusações dos EUA” [Online]. Artigo publicado no portal Money Times, 27 de fevereiro de 2019. Disponível: https://moneytimes.com.br/fast/presidente-da-huawei-cita-snowden-como-contradicao-as-acusacoes-dos-eua/. Acessado 6 março 2019.




DOI: https://doi.org/10.17648/jisc.v6i1.73

Refbacks

  • There are currently no refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

Licença Creative Commons
This site is licensed with the Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional

RENASIC Logo1 Logo2 Logo3