Site icon

NSA: o software-espião no disco rígido

A Agência de Segurança Nacional (a NSA, agência dos Estados Unidos responsável pelo acompanhamento e análise de informação a nível mundial) conseguiu encontrar uma maneira de esconder software-espião nos níveis mais profundos dos discos rígidos.

O que lhe permite monitorizar e potencialmente espreitar a maior parte dos computadores no mundo, mesmo quando estes não estiverem conectados à rede Internet.

A fonte desta notícia? A produtora de software de segurança Kaspersky Lab, que afirma ter descoberto computadores com um ou mais desses programas-espiões em 30 Países diferentes. De acordo com a Kaspersky, a NSA teria começado a infectar computadores desde o ano de 2001, mas os seus esforços teriam aumentado a partir de 2008, ano da eleição do presidente Obama.

Segundo Kaspersky, isso “supera qualquer coisa conhecida em termos de complexidade e sofisticação técnica, e já existe há mais de duas décadas”.

Os pontos principais da descoberta são os seguintes:

Kaspersky se recusou a citar publicamente a Nação por trás desta campanha de espionagem, no entanto revelou que está intimamente relacionada com o Stuxnet, a arma cibernética sob o controle da NSA usada no ataque contra o enriquecimento de urânio no Irão. Adivinhar qual o País atrás disso não parece tão complicado…

Um ex-funcionário da NSA revelou à Reuters que a análise da Kaspersky está correta e que as pessoas que ainda trabalham para a agência de espionagem julgam este programas ser tão importante quanto o próprio Stuxnet. Um segundo ex-funcionário confirmou que a NSA tem desenvolvido essa técnica sofisticada para esconder software-espiões nos discos rígidos, mas também disse não tiver conhecimento de quais os projectos em que está a ser utilizada.

O porta-voz da NSA, Vanee Vines, disse que a agência está ciente do relatório da Kaspersky, mas prefere não comentar publicamente.

Kaspersky lançou os detalhes técnicos nos últimos dias, na tentativa de ajudar as instituições sujeitas à infecção a descobrir a presença de programas-espiões, alguns dos quais estão instalados desde 2001.

O disco rígido

A reconstrução efectuada por Kaspersky mostra como a NSA pode trabalhar em discos rígidos vendidos por mais de uma dezena de empresas, abrangendo praticamente todo o mercado. Estas empresas são: Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc e Samsung Electronics Co Ltd.

Western Digital, Seagate e Micron têm declarado não estar cientes do risco, Toshiba e Samsung recusaram comentar, IBM nem respondeu aos pedidos de esclarecimento.

A situação é delicada porque um ataque como aquele da NSA é possível apenas conhecendo o firmware, o código-fonte do disco rígido. Não é possível actuar sobre o disco rígido como fez a NSA sem conhecer o firmware ou apenas com as informações que são públicas.

E não está claro como a NSA pode ter obtido os códigos-fonte dos discos rígidos. O porta-voz da Western Digital, Steve Shattuck, disse que a sua empresa “nunca apresentou o seu código-fonte a qualquer órgão do governo”. Os outros fabricantes recusam-se a dizer se as informações sobre os seus códigos-fonte foram compartilhadas com a NSA.

O porta-voz da Seagate, Clive Oliver, diz que a empresa “tem medidas de segurança que impedem a manipulação ou a retro-engenharia do seu firmware ou de outras tecnologias desenvolvidas”.

O porta-voz da Micron, Daniel Francisco, argumenta que a empresa leva a segurança dos seus produtos a sério e que “não temos conhecimento de nenhum caso de códigos estranhos encontrados”.

Mas de acordo com ex-funcionários dos serviços de inteligência, a NSA teria muitas maneiras de obter o código-fonte das empresas de tecnologia, incluindo pedidos directos: se uma empresa quiser vender ao Pentágono ou outra agência do governo dos Estados Unidos, o Governo pode exigir uma inspecção de segurança para certificar-se de que o código-fonte é seguro.

Vincent Liu, sócio da empresa de consultoria de segurança Bishop Fox e ex-analista da NSA:

Não admitem, mas dizem “temos que fazer uma avaliação, precisamos do código-fonte”. No geral, é a NSA que efectua as avaliações e aí basta muito pouco para especular que os códigos obtidos sejam também guardados.

Kaspersky baptizou os autores do programa de espionagem “o grupo da equação”, dado que estes usaram fórmulas particularmente complicadas nos códigos de encriptação.

O grupo usou uma variedade de meios para espalhar o programa-espião, comprometendo sites jihadistas, infectando pendrive USB, CD e DVD, desenvolvimento um vírus para computador capaz de espalhar-se automaticamente chamado Fanny.

Fanny é semelhante ao Stuxnet, na medida em que emprega duas falhas não resolvidas no software, conhecidas como Zero Days.

E na Suíça…

Entretanto, na Suíça houve uma conferência pública com o chefe dos serviços segredo Markus Seiler.

Em Bellinzona, apresentado pelo Ministro do Interior do Ticino, Norman Gobbi, Seiler afirmou:

Hoje 80% dos e-mails fazer uma rápida parada em Washington e Londres, onde são copiados e arquivados. Apenas e-mails criptografados ou protegidos por medidas de segurança especiais escapam.

Ipse dixit.