setembro 11, 2013

[Segurança] Obama e o fim da Internet livre

Era uma vez um presidente americano, celebrado como o primeiro presidente negro afro-descendente afro-americano, que ganhou o prêmio Nobel da Paz.

Era uma vez um presidente americano que criou um vírus capaz de destruir uma refinaria de urânio e, assim, colocou a guerra cibernética nos jornais e na agenda de todos os governos.

Era uma vez um presidente americano que criou a maior aparelhagem de espionagem global já vista, através da Internet, redes de telefonia, celulares e até mesmo comunicações criptografadas. E, assim, ele acabou com a privacidade na Internet.

Ainda é cedo para dizer como as próximas gerações irão se lembrar do Barack Obama, e qual será o seu maior legado para a história. Mas, nos últimos meses, fomos bombardeados por revelações de um gigantesco esquema de espionagem global criado pela NSA, a agência nacional de segurança dos EUA. Segundo as denúncias feitas pelo Edward Snowden, um ex-analista de inteligência subcontratato, a NSA obtém dados de navegação e conversação na Internet com a suposta conivência de grandes empresas, chegando até mesmo a usar backdoors em produtos de mercado, conseguir quebrar protocolos de segurança como o SSL e o TLS, e acessando VPNs de diversas empresas e governos. Não pouparam nem mesmo a Dilma nem a Petrobrás.


Desde o início de Junho deste ano, a cada dia os jornais e revistas publicam um pouco mais de detalhes sobre a capacidade de espionagem do governo americano, e alguns nomes estão começando a ficar popular (e a frequentar o pesadelo de vários governos e empresas), tais como:

  • PRISM - o massivo programa de espionagem e análise de dados obtidos de comunicações via Internet, incluindo informações supostamente fornecidas por empresas como including Microsoft, Yahoo!, Google, Facebook, YouTube, AOL, Skype e Apple, além de empresas de telecomunicações como a Verizon, gigante operadora americana.
  • X-Keyscore - um sistema secreto da NSA capaz de analisar dados coletados e identificar a nacionalidade das pessoas investigadas com base em suas mensagens.
  • TAO - divisão da NSA chamada de Tailored Access Operations (TAO), que é um grupo criado em 1997, especializado em infiltrar computadores de alvos específicos (pessoas ou empresas vigiadas). O grupo foi responsável por obter acesso a 258 alvos em 89 países na segunda metade da última década e realizou 279 operações em 2010 e 231 em 2011;
  • ROC (Remote Operations Center) - Grupo de elite da divisão TAO, responsável por operações "ofensivas" (isto é, ciber ataques direcionados a alvos específicos);
  • BLARNEY- um programa para transformar as informações coletadas em meta-dados e permitir a análise inteligente dos dados
  • Boundless Informant - um programa de visualização de dados, baseado em Big Data e Cloud Computing
  • Upstream - uma infraestutura de coleta de dados montada pela NSA capaz de coletar dados de links de comunicação e cabos submarinos. Especula-se que a NSA tenha instalado dispositivos de captura de dados nestes links, que são responsáveis por parte do backbone global de comunicação da Internet.
  • FORNSAT ("foreign satellite collection") - estrutura para coleta de dados de satélites de comunicação de outros países
  • Pinwale - banco de dados de e-mails interceptados pela NSA
  • BULLRUN - conjunto de técnicas de quebra de criptografia utilizadas pela NSA, incluindo a invasão de computadores para obter chaves criptográficas, ataques de Man in the Middle, o enfraquecimento intencional dos padrões de criptografia e colocar backdoors em algoritmos e produtos.
  • Flying Pig e Hush Puppy - programas que monitoram comunicações criptografadas e redes privadas, que utilizam TLS/SSL ou VPN.
  • Silverzephyr - programa que registra o conteúdo de gravações de voz e fax originários da América Latina.
  • US-985D - codenome do programa de espionagem massiva na França
  • US-987LA e US-987LB - codenomes dos programas de espionagem massiva na Alemanha
  • DRTBOX e WHITEBOX - técnicas de interceptação de ligações telefônicas utilizadas pela NSA contra a França (e, talvez, também direcionados para outros países europeus)
  • MUSCULAR - ferramenta da NSA e da GHCQ utilizada para interceptar dados trafegados em links de comunicação privados entre os datacentes o Google e do Yahoo!.
  • STATEROOM - programa de interceptação de rádio, telecomunicações etráfego Internet através de instalações diplomáticas australianas.
  • MARINA - banco de dados os metadados da NSA, que cria uma espécie de gráfico social a partir dos dados, fornecendo uma interface de busca de comportamento online e indivíduos para os analistas da NSA. Inclui o conteúdo completo e o metadado das informações capturadas e permite a análise dos contatos (alvos, amigos, contatos) e identificadores (os perfis onlinese e-mails que você tem) da vítima;
  • Serendipity - ferramenta dedicada a monitorar as contas do Google e como os usuários acessam serviço;
  • Accumulo - banco de dados NoSQL para armazenamento de Big Data, trabalhando com base em pares chave-valor. É um projeto semelhante ao BigTable do Google ou DynamoDB da Amazon, mas inclui características especiais de segurança projetadas para a NSA, como vários níveis de acesso. É construído sobre a plataforma Hadoop e outros produtos da Apache;
  • DROPMIRE - ferramenta d eintereceptação implantada pela NSA nos equipamentos de fax criptografados (Cryptofax) da embaixada européia en Washington, DC, que permitiu a NSA espionar diversos governos europeus;
  • GENIE: Codinome para um esforço da NSA em invadir redes de outros países e colocá-las sob seu controle, através da invasão de milhares de computadores, roteadores e firewalls em todo o mundo (68,975 equipamentos em 2011. O grupo conta com a ferramenta camada de TURBINE para controlar as máquinas infectadas, com o objetivo de obter dados ou realizar ataques;
  • ANT (Advanced Network Technology) - divisão da NSA especializada em produzir ferramentas de acesso a diversos equipamentos e produtos, incluindo celulares, computadores, equipamentos de redes e de segurança, incluindo produtos de companhias como a Juniper Networks, Cisco Systems, Huawei, HP e Dell. No final de dezembro/2013 a revista Der Spiegel publicou uma série de reportagens aonde descreveu as divisões TAO, ANT e um "catálogo de produtos" da NSA com 50 páginas descrevendo as ferramentas que possui e a quais equipamentos ela tem acesso;
  • QUANTUMTHEORY - Conjunto de ferramentas da NSA utilizada para invadir empresas, serviços ou produtos específicos, ou seja, o "arsenal" de zero-day exploits da NSA;
  • QUANTUMINSERT - Ferramenta utilizada pela NSA e GCHQ para rastrear a navegação Internet das pessoas e, em momentos oportunos, injetar pacotes para direcionar o acesso da pessoa vigiada para um dos servidores conhecidos como FOXACID, que são servidores da NSA que manipula o acesso da vítima sem que ela perceba e consegue "plantar" um malware, que vai agir como software espião;
  • QUANTUMBOT: ferramenta para interceptar comunicações de bots IRC;
  • QUANTUMCOPPER: ferramenta para interceptar e alterar qualquer tipo de comunicação TCP, o que permite a eles, por exemplo, interromper qualquer comunicação TCP;
  • SEASONEDMOTH: o "implante" instalado na vitima, que fica ativo por 30 dias;
  • IRATEMONK: ferramenta da NSA para infectar um computador sobrescrevendo o malware no firmware do hard drive de vários fabricantes conhecidos (Western Digital, Seagate e Maxtor);
  • Turmoil: sensores passivos de captura de dados;
  • Turbine: injetor de pacotes em redes;
  • QFIRE: projeto que inclui Turmoil e Turbine para invadir routers e outros equipamentos;
  • SOMBERKNAVE: um dos implantes de software utilizados pela NSA para invadir e exfiltrar informação, este em especial permite a NSA enviar pacotes pela interface de rede wireless do computador invadido, mesmo que ela esteja desabilitada;
  • WARRIORPRIDE: Framework para malware e keylogger desenvolvida e compartilhada por todas as agências de espionagem do grupo "Five Eyes". Cada agência utiliza este framework para suas próprias ações de inteligência e ciber ataque, podendo desenvolver plugins customizados;
  • IRATEMONK: programa da NSA para criar uma família de malwares para uso em operações ofensivas, batizados de EquationLaser, EquationDrug e GrayFish após serem descobertos pela Kaspersky.
A Wikipedia, a propósito, mantém uma lista dos programas de espionagem governamentais e uma página que detalha as revelações deste ano.

A espionagem entre países existe desde muito antes da Internet, desde antes dos países surgirem. Além do mais, sempore especulou-se da capacidade de espionagem do governo americano e há vários anos já se sabia que o governo Bush interceptava ligações telefônicas. Uma apresentaçào na Black Hat em 2010 discutiu, por exemplo, a existência de backdoors em equipamentos de rede para permitir a interceptação de dados por agentes da lei.

O surpreendente agora é que as revelações de Snowden mostram que as especulações que existiam até então e as "teorias da conspiração" eram verdade - ou pior, eram mais brandas do que a verdade.
Mas nada é mais surpreendente e assustador do que as revelações recentes do Guardian, New York Times e ProPublica de que a NSA e a agência de inteligência britânica (GCHQ) tem capacidade de decifrar informações criptografadas, o que significa o fim de toda a privacidade na Internet. A NSA e o GCHQ possuem um programa caro, amplo e multifacetado capaz de quebrar os mesmos algoritmos de criptografia que fazem da Internet um lugar (supostamente) seguro para os negócios, como sistemas bancários, e-commerce e comunicações privadas de empresas: o SSL, o TLS e as VPNs.

A imagem abaixo, do jornal NYT, mostra um trecho do planejamento orçamentário de 2013 que descreve as formas pelas quais a agência contorna a criptografia das comunicações online: através de relacionamento com empresas da indústria para incluir alterações secretas em softwares comerciais para enfraquecer a criptografia, colocar backdoors ou inserir vulnerabilidades e de lobby para influenciar a escolha de padrões de criptografia e forçar fraquezas nos algoritmos. Ou seja, ela não quebrou os algoritmos de criptografia em si.


Os programas do governo americano não atacam apenas a privacidade, mas destroem completamente qualquer confiança das pessoas de que podem ter garantia de privacidade em suas comunicações do dia a dia. Elas também destroem a confiança nas empresas que oferecem estas proteções.

Em função disso, há pouco o que pode ser feito, do ponto de vista político e técnico (aproveitando algumas sugestões do Bruce Schneier):
  • Precisamos questionar o controle da Internet. Há vários anos o Brasil faz parte de um pequeno grupo de países que questiona a gestão da Internet pelos EUA (afinal, a ICANN é um órgão do Departamento de Comércio americano) e propõe que a Internet seja de responsabilidade da ONU. está na hora de aproveitar estes escâncalos e retomar esta crítica.
  • Utilize serviços para se ocultar, como servidores proxy e a rede Tor para tornar sua navegação anônima e se esconder na rede.
  • Continue criptografando suas comunicações. Mesmo que a NSA possa ter acesso a comunicações protegidas por SSL ou IPSec VPN, você está mais seguro do que se comunicar em claro.
  • Se você precisa ter informações realmente importantes em seu computador, nunca o conecte na Internet. Use um computador novo, que nunca foi conectado à Internet ou uma rede separada, restrita. Ao precisar transferir um arquivo, criptografe o arquivo no computador seguro e use um pen-drive USB para copiar o arquivo para seu computador conectado na Internet.
  • Desconfie dos softwares comerciais,  principalmente os fornecidos por grandes empresas americanas. Assuma que os produtos possam ter backdoors. Utilize preferencialmente softwares de código aberto, pois é mais difícil para a NSA colocar um backdoor sem que ninguém mais perceba. Esta dica vale para soluções de criptografia, sistemas operacionais e softwares em geral.
  • Use algoritmos e soluções de criptografia de domínio público, que são conhecidos e tem que ser compatíveis com outras implementações. Soluções proprietárias são mais fáceis de serem manipuladas pela NSA e é muito menos provável que essas mudanças sejam descobertas.
  • Precisamos gerar ruído. A NSA captura um volume gigantesco de dados e para isso tem centenas ou milhares de servidores e um data center novinho. Mas, mesmo assim, eles estão limitados pelas mesmas realidades econômicas como o resto de nós, pois centenas de servidores e milhares de gigabytes de espaço em disco custam caro. Nossa melhor defesa é fazer a vigilância sair tão caro quanto possível. Criptografe tudo, até mesmo comunicação simples, que normalmente não precisaria ser criptografada. Vamos dar trabalho para eles!

Para saber mais:

OBS:

Nenhum comentário:

Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.