Quando a NSA flagra espionagem no Facebook

Sumário

Compartilhe este artigo:

Glenn Greenwald, um jornalista político, advogado e blogueiro, trabalhou com Edward Snowden nas revelações sobre o programa de vigilância da Agência Nacional de Segurança Americana (NSA, na sigla em inglês). Foi ele quem publicou as informações coletadas dos documentos de Snowden no jornal britânico The Guardian. Em seu site The Intercept, Greenwald fornece uma lista de técnicas de espionagem usadas pela NSA para observar os usuários.

Algumas semanas atrás, durante a série de conferências do festival South by Southwest (SXSW) em Austin (Texas, EUA), Snowden pediu que todos os usuários de internet usassem criptografia (um serviço oferecido gratuitamente por alguns sites de e-mail seguros) para para se protegerem das agências de inteligência. No entanto, Snowden explicou que a NSA pode ter como alvo um usuário específico e, nesse caso, “se infiltrar em seu computador”.

A NSA está ciente do risco que corre com essas tentativas de proteção; é por isso que dedicou fundos importantes (dinheiro dos contribuintes) para tentar bugar em uma escala maciça milhões de computadores com software malicioso, o que poderia eventualmente tornar a NSA a “dona da rede”, de acordo com Cobertura Zero. “As técnicas de vigilância da NSA podem, involuntariamente, colocar em risco a segurança da Internet”, advertiu Mikko Hypponen, um especialista em malware.

A agência ampliou sua capacidade de hacking ao automatizar seus sistemas e reduzir a vigilância humana. Em alguns casos, a NSA usou um falso servidor do Facebook para roubar a rede social, a fim de usá-la como uma “rampa de lançamento”, permitindo que ela infectasse computadores direcionados e extraísse informações de seu hardware. Também enviou spams com “implantes de malware”, que podem invadir um computador de várias maneiras. Esses implantes foram desenvolvidos em um programa automatizado chamado Turbine, que permite a implantação de malware em larga escala. Em 2004, estávamos falando apenas de 100 a 150 implantes, mas ultimamente seu número cresceu para dezenas de milhares. Os relatórios de Snowden afirmam que entre 85.000 e 100.000 implantes já foram enviados para computadores e dentro de redes sociais em todo o mundo. Cerca de US $ 67,6 milhões foram investidos no desenvolvimento do programa Turbine, a fim de permitir que se estendesse a “uma grande variedade de redes”.

Codinome “Unitedrake” implante pode ser usado com uma variedade de plugins, módulos de extensões de software que permitem o controle total do computador infectado. O “Captive Audience” grava conversas do microfone do computador. “Gumfish” tira fotos da webcam. O “Foggybottom” registra todo o histórico de navegação e reúne informações sobre conexões e senhas. “Grok” é usado para registrar pressionamentos de tecla e todas as atividades do usuário. “Salvagerabbit” rouba dados graças a discos removíveis conectados ao computador infectado.

Além disso, esses implantes também permitem que a NSA substitua as ferramentas de criptografia usadas para navegar na web anonimamente e criptografar o conteúdo do e-mail. Isso é possível pelo fato de que o malware da agência dá acesso ilimitado ao computador-alvo, desde que o usuário não proteja suas comunicações criptografando-as. “Quantumsky”, um malware desenvolvido em 2004, permite bloquear o acesso do computador a determinados sites e “Quantumcopper” testado em 2008, é usado para corromper os arquivos baixados do alvo.

Essas técnicas não só foram usadas para rastrear suspeitos em assuntos de terrorismo. Software mal-intencionado também tem sido usado contra administradores de sistemas para fornecedores de serviços de telefonia e internet, a fim de acessar / espionar as comunicações secretas da empresa. De acordo com um documento secreto de 2012, para implantar esses implantes, a NSA envia milhares de spams, convidando os usuários a clicar nos links que ativam o software mal-intencionado. Uma vez ativado, o computador é infectado em 8 segundos. A técnica de ataque “man-in-the-middle” redireciona o navegador de internet do usuário para os servidores da NSA que tentam gerar um bug no computador. A tática “man-on-the-side”, codinome “Quantumhand”, permite que a NSA se disfarce como um falso servidor do Facebook e transfira dados maliciosos quando o alvo tenta se conectar à rede social. Ao usar esse malware que se assemelha a uma página normal do Facebook, a NSA pode hackear o computador do usuário, acessar dados no hardware e modificar a comunicação. Isso tudo intensificou a espionagem do Facebook imensamente através de táticas tão sofisticadas.

Firewalls e outras medidas de segurança convencionais não parecem incomodar a NSA. Na verdade, os hackers da agência parecem confiantes de que podem contornar todas as proteções e infectar qualquer computador ou rede. “Se conseguirmos que o computador de destino nos visite em uma espécie de navegador da Web, provavelmente poderemos controlá-lo”, disse um dos hackers da agência, citado em um dos documentos secretos.

A NSA negou o uso de redes sociais para infectar vários milhares de computadores com softwares maliciosos. De acordo com a NSA, suas capacidades técnicas são usadas para operações apropriadas e legítimas em relação à inteligência estrangeira.

Recupere sua privacidade de e-mail.

Crie seu e-mail gratuito e seguro hoje.

Picture of Patrick De Schutter

Patrick De Schutter

Patrick é o cofundador da Mailfence. Ele é um empreendedor em série e investidor em startups desde 1994 e lançou várias empresas pioneiras na Internet, como Allmansland, IP Netvertising ou Express.be. Ele acredita e defende firmemente a criptografia e a privacidade. Você pode seguir @pdeschutter no Twitter e no LinkedIn.

Recomendado para você