Como a espionagem da NSA e do governo favoreceu os cibercriminosos

Sumário

Compartilhe este artigo:

Milhares de profissionais de segurança participaram no mês passado da conferência anual organizada pela RSA Security, a empresa de segurança que criou o “criptossistema de chave pública”, ou seja, a criptografia RSA, para vender seus novos equipamentos e discutir espionagem do governo.

Segundo o The Guardian, a edição de 2014 diferiu das anteriores. Este ano, a RSA teve que se defender contra um painel de especialistas sobre o alegado acordo comercial de US $ 10 milhões com a NSA, a Agência Nacional de Segurança Americana, para incorporar uma criptografia defeituosa em seus produtos.

Art Coviello, CEO e presidente da RSA, conseguiu convencer alguns participantes de que tal acordo não foi feito e assegurou a todos que a RSA estava cumprindo as recomendações do NIST (Instituto Nacional de Padrões e Tecnologia, instituição do governo dos EUA).

Outros participantes expressaram seu ceticismo. Entre outras críticas contra a NSA sobre intrusões de privacidade em todo o mundo e espionagem do governo, uma nova preocupação surgiu: a espionagem em massa tem paradoxalmente facilitado as atividades ilegais de criminosos cibernéticos. Eles adaptaram as técnicas de hacking da NSA, de acordo com o The Guardian. “As técnicas de phishing usadas pelo policial chinês em 2008 foram copiadas de criminosos russos para roubar fundos de empresas americanas em 2010”, disse Ross Anderson. professor de engenharia de segurança na Universidade de Cambridge. “Um número ainda maior de pessoas entendeu o alcance das possibilidades”. Atualmente, a criptografia é uma das etapas de proteção fornecidas aos usuários.

O especialista em criptografia Bruce Schneier explicou que estamos testemunhando o surgimento de técnicas da NSA para hackear roteadores em assuntos criminais. Alguns delinqüentes já usam os mesmos métodos de invasão de unidades móveis e espionam com webcams como os da NSA. “Os programas secretos serão a pedra angular das futuras teses de doutorado e das ferramentas de hackers para os hackers de amanhã”, explicou o especialista. O uso de backdoors (desconhecido para o usuário legítimo, que dá acesso secreto ao software) em vários produtos beneficia todos os hackers. As empresas que permitiram o uso dessas técnicas não apenas deram acesso a agências de inteligência, mas também a hackers. Hoje, as agências de segurança, bem como os criminosos, exploram as falhas no sistema, como “dia zero”, vulnerabilidades desconhecidas do público, que estão operacionais em certos produtos e softwares ”, acrescentou o especialista.

“Os governos compram esses dispositivos de dia zero. Os fornecedores admitem abertamente que as autoridades são os maiores compradores ”, explicou Jason Steer, diretor de estratégia tecnológica da FireEye.

Mas a NSA não é a única organização que facilita o cibercrime, conscientemente ou não. Ao usar ferramentas cibernéticas em suas guerras cibernéticas, governos de vários países prejudicaram a cooperação contra o cibercrime, segundo Art Coviello. A introdução pelas agências de espionagem do governo (além das tradicionais agências de inteligência) de softwares inescrupulosos em redes mundiais fornece ainda mais ferramentas para os hackers. “No que se refere a armas cibernéticas, a caixa Pandora foi aberta e, ao contrário das armas nucleares, as armas cibernéticas são facilmente espalhadas e podem ser modificadas pelos desenvolvedores”, alertou Coviello.

[maxbutton id = “7”]

O Mailfence é uma suíte de e-mail segura e privada.

Siga-nos no twitter/reddit e mantenha-se informado em todos os momentos.

– Equipe de Mailfence

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Patrick De Schutter

Patrick De Schutter

Patrick é o cofundador da Mailfence. Ele é um empreendedor em série e investidor em startups desde 1994 e lançou várias empresas pioneiras na Internet, como Allmansland, IP Netvertising ou Express.be. Ele acredita e defende firmemente a criptografia e a privacidade. Você pode seguir @pdeschutter no Twitter e no LinkedIn.

Recomendado para você