Este achado poderá ser encarado como uma indicação de como softwares maliciosos criados pelos governos podem ter o efeito contrário ao esperado, segundo a agência Reuters.
O Ponto de Verificação de Software e Tecnologias, situado em Tel Aviv, emitiu um relatório onde apontou que algumas características de um pedaço de malware ligado à China chamado de "Jian" eram tão semelhantes, que apenas poderiam ter sido roubadas de ferramentas de invasão da NSA, vazadas para a Internet em 2017.
Tal acontecimento vem à tona quando vários especialistas já argumentam que os espiões norte-americanos deveriam investir mais energia em consertar as falhas que encontram no software, ao invés de desenvolver e libertar softwares malignos para as explorar.
É certo que vários países no mundo desenvolvem malwares que se infiltram nos dispositivos de seus rivais, levando vantagem das falhas do software que os opera. Cada vez que um espião descobre uma nova falha, este deve ponderar entre a explorar discretamente, ou se deve a emendar novamente para proteger o país para o qual trabalha de seus adversários.
Este dilema chamou a atenção do público entre 2016 e 2017, quando um grupo de hackers autodenominado "Shadow Brokers" (Corretores de Sombra, na tradução) publicou na Internet partes do código mais perigoso da NSA, possibilitando aos criminosos cibernéticos e a nações rivais dos EUA adicionarem ferramentas digitais de invasão aos seus próprios arsenais (cibernéticos).
Yaniv Balmas, diretor de pesquisa do Ponto de Verificação de Software e Tecnologias, disse que a possível lição a tirar do relatório de sua companhia, é a necessidade de grandes espiões ponderarem em manter as falhas dos softwares secretas, pensando duas vezes antes se devem utilizar essa vulnerabilidade para seu próprio proveito.
Até agora, tanto a NSA como a Embaixada da China em Washington se recusaram a prestar comentários.