Era uma vez um presidente americano que criou um vírus capaz de destruir uma refinaria de urânio e, assim, colocou a guerra cibernética nos jornais e na agenda de todos os governos.
Era uma vez um presidente americano que criou a maior aparelhagem de espionagem global já vista, através da Internet, redes de telefonia, celulares e até mesmo comunicações criptografadas. E, assim, ele acabou com a privacidade na Internet.
Ainda é cedo para dizer como as próximas gerações irão se lembrar do Barack Obama, e qual será o seu maior legado para a história. Mas, nos últimos meses, fomos bombardeados por revelações de um gigantesco esquema de espionagem global criado pela NSA, a agência nacional de segurança dos EUA. Segundo as denúncias feitas pelo Edward Snowden, um ex-analista de inteligência subcontratato, a NSA obtém dados de navegação e conversação na Internet com a suposta conivência de grandes empresas, chegando até mesmo a usar backdoors em produtos de mercado, conseguir quebrar protocolos de segurança como o SSL e o TLS, e acessando VPNs de diversas empresas e governos. Não pouparam nem mesmo a Dilma nem a Petrobrás.
Desde o início de Junho deste ano, a cada dia os jornais e revistas publicam um pouco mais de detalhes sobre a capacidade de espionagem do governo americano, e alguns nomes estão começando a ficar popular (e a frequentar o pesadelo de vários governos e empresas), tais como:
- PRISM - o massivo programa de espionagem e análise de dados obtidos de comunicações via Internet, incluindo informações supostamente fornecidas por empresas como including Microsoft, Yahoo!, Google, Facebook, YouTube, AOL, Skype e Apple, além de empresas de telecomunicações como a Verizon, gigante operadora americana.
- X-Keyscore - um sistema secreto da NSA capaz de analisar dados coletados e identificar a nacionalidade das pessoas investigadas com base em suas mensagens.
- TAO - divisão da NSA chamada de Tailored Access Operations (TAO), que é um grupo criado em 1997, especializado em infiltrar computadores de alvos específicos (pessoas ou empresas vigiadas). O grupo foi responsável por obter acesso a 258 alvos em 89 países na segunda metade da última década e realizou 279 operações em 2010 e 231 em 2011;
- ROC (Remote Operations Center) - Grupo de elite da divisão TAO, responsável por operações "ofensivas" (isto é, ciber ataques direcionados a alvos específicos);
- BLARNEY- um programa para transformar as informações coletadas em meta-dados e permitir a análise inteligente dos dados
- Boundless Informant - um programa de visualização de dados, baseado em Big Data e Cloud Computing
- Upstream - uma infraestutura de coleta de dados montada pela NSA capaz de coletar dados de links de comunicação e cabos submarinos. Especula-se que a NSA tenha instalado dispositivos de captura de dados nestes links, que são responsáveis por parte do backbone global de comunicação da Internet.
- FORNSAT ("foreign satellite collection") - estrutura para coleta de dados de satélites de comunicação de outros países
- Pinwale - banco de dados de e-mails interceptados pela NSA
- BULLRUN - conjunto de técnicas de quebra de criptografia utilizadas pela NSA, incluindo a invasão de computadores para obter chaves criptográficas, ataques de Man in the Middle, o enfraquecimento intencional dos padrões de criptografia e colocar backdoors em algoritmos e produtos.
- Flying Pig e Hush Puppy - programas que monitoram comunicações criptografadas e redes privadas, que utilizam TLS/SSL ou VPN.
- Silverzephyr - programa que registra o conteúdo de gravações de voz e fax originários da América Latina.
- US-985D - codenome do programa de espionagem massiva na França
- US-987LA e US-987LB - codenomes dos programas de espionagem massiva na Alemanha
- DRTBOX e WHITEBOX - técnicas de interceptação de ligações telefônicas utilizadas pela NSA contra a França (e, talvez, também direcionados para outros países europeus)
- MUSCULAR - ferramenta da NSA e da GHCQ utilizada para interceptar dados trafegados em links de comunicação privados entre os datacentes o Google e do Yahoo!.
- STATEROOM - programa de interceptação de rádio, telecomunicações etráfego Internet através de instalações diplomáticas australianas.
- MARINA - banco de dados os metadados da NSA, que cria uma espécie de gráfico social a partir dos dados, fornecendo uma interface de busca de comportamento online e indivíduos para os analistas da NSA. Inclui o conteúdo completo e o metadado das informações capturadas e permite a análise dos contatos (alvos, amigos, contatos) e identificadores (os perfis onlinese e-mails que você tem) da vítima;
- Serendipity - ferramenta dedicada a monitorar as contas do Google e como os usuários acessam serviço;
- Accumulo - banco de dados NoSQL para armazenamento de Big Data, trabalhando com base em pares chave-valor. É um projeto semelhante ao BigTable do Google ou DynamoDB da Amazon, mas inclui características especiais de segurança projetadas para a NSA, como vários níveis de acesso. É construído sobre a plataforma Hadoop e outros produtos da Apache;
- DROPMIRE - ferramenta d eintereceptação implantada pela NSA nos equipamentos de fax criptografados (Cryptofax) da embaixada européia en Washington, DC, que permitiu a NSA espionar diversos governos europeus;
- GENIE: Codinome para um esforço da NSA em invadir redes de outros países e colocá-las sob seu controle, através da invasão de milhares de computadores, roteadores e firewalls em todo o mundo (68,975 equipamentos em 2011. O grupo conta com a ferramenta camada de TURBINE para controlar as máquinas infectadas, com o objetivo de obter dados ou realizar ataques;
- ANT (Advanced Network Technology) - divisão da NSA especializada em produzir ferramentas de acesso a diversos equipamentos e produtos, incluindo celulares, computadores, equipamentos de redes e de segurança, incluindo produtos de companhias como a Juniper Networks, Cisco Systems, Huawei, HP e Dell. No final de dezembro/2013 a revista Der Spiegel publicou uma série de reportagens aonde descreveu as divisões TAO, ANT e um "catálogo de produtos" da NSA com 50 páginas descrevendo as ferramentas que possui e a quais equipamentos ela tem acesso;
- QUANTUMTHEORY - Conjunto de ferramentas da NSA utilizada para invadir empresas, serviços ou produtos específicos, ou seja, o "arsenal" de zero-day exploits da NSA;
- QUANTUMINSERT - Ferramenta utilizada pela NSA e GCHQ para rastrear a navegação Internet das pessoas e, em momentos oportunos, injetar pacotes para direcionar o acesso da pessoa vigiada para um dos servidores conhecidos como FOXACID, que são servidores da NSA que manipula o acesso da vítima sem que ela perceba e consegue "plantar" um malware, que vai agir como software espião;
- QUANTUMBOT: ferramenta para interceptar comunicações de bots IRC;
- QUANTUMCOPPER: ferramenta para interceptar e alterar qualquer tipo de comunicação TCP, o que permite a eles, por exemplo, interromper qualquer comunicação TCP;
- SEASONEDMOTH: o "implante" instalado na vitima, que fica ativo por 30 dias;
- IRATEMONK: ferramenta da NSA para infectar um computador sobrescrevendo o malware no firmware do hard drive de vários fabricantes conhecidos (Western Digital, Seagate e Maxtor);
- Turmoil: sensores passivos de captura de dados;
- Turbine: injetor de pacotes em redes;
- QFIRE: projeto que inclui Turmoil e Turbine para invadir routers e outros equipamentos;
- SOMBERKNAVE: um dos implantes de software utilizados pela NSA para invadir e exfiltrar informação, este em especial permite a NSA enviar pacotes pela interface de rede wireless do computador invadido, mesmo que ela esteja desabilitada;
- WARRIORPRIDE: Framework para malware e keylogger desenvolvida e compartilhada por todas as agências de espionagem do grupo "Five Eyes". Cada agência utiliza este framework para suas próprias ações de inteligência e ciber ataque, podendo desenvolver plugins customizados;
- IRATEMONK: programa da NSA para criar uma família de malwares para uso em operações ofensivas, batizados de EquationLaser, EquationDrug e GrayFish após serem descobertos pela Kaspersky.
A espionagem entre países existe desde muito antes da Internet, desde antes dos países surgirem. Além do mais, sempore especulou-se da capacidade de espionagem do governo americano e há vários anos já se sabia que o governo Bush interceptava ligações telefônicas. Uma apresentaçào na Black Hat em 2010 discutiu, por exemplo, a existência de backdoors em equipamentos de rede para permitir a interceptação de dados por agentes da lei.
O surpreendente agora é que as revelações de Snowden mostram que as especulações que existiam até então e as "teorias da conspiração" eram verdade - ou pior, eram mais brandas do que a verdade.
Mas nada é mais surpreendente e assustador do que as revelações recentes do Guardian, New York Times e ProPublica de que a NSA e a agência de inteligência britânica (GCHQ) tem capacidade de decifrar informações criptografadas, o que significa o fim de toda a privacidade na Internet. A NSA e o GCHQ possuem um programa caro, amplo e multifacetado capaz de quebrar os mesmos algoritmos de criptografia que fazem da Internet um lugar (supostamente) seguro para os negócios, como sistemas bancários, e-commerce e comunicações privadas de empresas: o SSL, o TLS e as VPNs.
A imagem abaixo, do jornal NYT, mostra um trecho do planejamento orçamentário de 2013 que descreve as formas pelas quais a agência contorna a criptografia das comunicações online: através de relacionamento com empresas da indústria para incluir alterações secretas em softwares comerciais para enfraquecer a criptografia, colocar backdoors ou inserir vulnerabilidades e de lobby para influenciar a escolha de padrões de criptografia e forçar fraquezas nos algoritmos. Ou seja, ela não quebrou os algoritmos de criptografia em si.
Os programas do governo americano não atacam apenas a privacidade, mas destroem completamente qualquer confiança das pessoas de que podem ter garantia de privacidade em suas comunicações do dia a dia. Elas também destroem a confiança nas empresas que oferecem estas proteções.
Em função disso, há pouco o que pode ser feito, do ponto de vista político e técnico (aproveitando algumas sugestões do Bruce Schneier):
- Precisamos questionar o controle da Internet. Há vários anos o Brasil faz parte de um pequeno grupo de países que questiona a gestão da Internet pelos EUA (afinal, a ICANN é um órgão do Departamento de Comércio americano) e propõe que a Internet seja de responsabilidade da ONU. está na hora de aproveitar estes escâncalos e retomar esta crítica.
- Utilize serviços para se ocultar, como servidores proxy e a rede Tor para tornar sua navegação anônima e se esconder na rede.
- Continue criptografando suas comunicações. Mesmo que a NSA possa ter acesso a comunicações protegidas por SSL ou IPSec VPN, você está mais seguro do que se comunicar em claro.
- Se você precisa ter informações realmente importantes em seu computador, nunca o conecte na Internet. Use um computador novo, que nunca foi conectado à Internet ou uma rede separada, restrita. Ao precisar transferir um arquivo, criptografe o arquivo no computador seguro e use um pen-drive USB para copiar o arquivo para seu computador conectado na Internet.
- Desconfie dos softwares comerciais, principalmente os fornecidos por grandes empresas americanas. Assuma que os produtos possam ter backdoors. Utilize preferencialmente softwares de código aberto, pois é mais difícil para a NSA colocar um backdoor sem que ninguém mais perceba. Esta dica vale para soluções de criptografia, sistemas operacionais e softwares em geral.
- Use algoritmos e soluções de criptografia de domínio público, que são conhecidos e tem que ser compatíveis com outras implementações. Soluções proprietárias são mais fáceis de serem manipuladas pela NSA e é muito menos provável que essas mudanças sejam descobertas.
- Precisamos gerar ruído. A NSA captura um volume gigantesco de dados e para isso tem centenas ou milhares de servidores e um data center novinho. Mas, mesmo assim, eles estão limitados pelas mesmas realidades econômicas como o resto de nós, pois centenas de servidores e milhares de gigabytes de espaço em disco custam caro. Nossa melhor defesa é fazer a vigilância sair tão caro quanto possível. Criptografe tudo, até mesmo comunicação simples, que normalmente não precisaria ser criptografada. Vamos dar trabalho para eles!
Para saber mais:
- Artigo do site Gizmodo "Por que os EUA estão tão interessados em espionar o Brasil? Por causa dos tubos, oras"
- Artigo no site Viomundo "Alfredo Lopez: Como agência dos EUA entra no túnel para te espionar"
- Reportagem do Fantástico "Petrobras foi espionada pelos EUA, apontam documentos da NSA"
- Artigo do Spiegal "iSpy: How the NSA Accesses Smartphone Data"
- Artigo no The Guardian: "Revealed: how US and UK spy agencies defeat internet privacy and security"
- Artigo do Bruce Schneier no The Guardian que descreve como a NSA consegue ter acesso a comunicações criptografadas: "NSA surveillance: A guide to staying secure"
- Artigo do Bruce Schneier no The Guardian: "Explaining the latest NSA revelations – Q&A"
- Artigo do Paulo Pagliusi no jornal O Globo: "Criptografia pode servir de mapa da mina"
- Excelente reportagem de capa da revista Wired de Julho/2013, sobre a capacidade de espionagem e guerra cibernérica da NSA: "The Secret War"
- Página principal do The Guardian sobre as revelações da NSA: "The NSA Files"
- O Estadão construiu um Infográfico que distribui as principais denúncias contra a NSA em uma linha de tempo.
- O site Cryptome.org mantém uma lista colossal com todos os codinomes (nomes internos) utilizados pela NSA (dica que recebi do Sandro Süffert).
OBS:
- Artigo atualizado em 31/10/13 com informações sobre outros programas da NSA: STATEROOM, US-985D, US-987LA, US-987LB, DRTBOX e WHITEBOX, MUSCULAR e STATEROOM.
- Atualizado em 06/11 com informações sobre o MARINA, Serendipity e Accumulo.
- Nota incluída em 01/01/14: O site Cryptome.org mantém uma lista colossal com todos os codinomes (nomes internos) utilizados pela NSA. (dica do Sandro Süffert)
- Artigo atualizado em 02/01/14 com informações sobre a divisão ANT, ROC, GENIE e a ferramenta QUANTUMINSERT.
- Atualizado em 09/01/14, com algumas informações de projetos citados na palestra do Jacob Applebaum na 30C3.
- Última atualização em 19/02/2015
Nenhum comentário:
Postar um comentário