Pesquisadores
russos expõem 'arma secreta da NSA': Instalar programa que permite à
América a espionar cada computador em casa no mundo é descoberto
- A NSA sabe como esconder softaware de espionagem e sabotagem profundamente dentro de unidades de disco rígido, de acordo com investigadores cibernéticos e ex-agentes
- O grupo disse que encontrou computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem
- Maioria das infecções foram vistos no Irã, seguido pela Rússia, Paquistão, Afeganistão, China, Mali, Síria, Iêmen e Argélia
- As infecções começaram em 2001, mas aumentam drasticamente a partir de 2008, o ano em que o Presidente Barack Obama foi eleito
- As ferramentas são projetadas para funcionar em computadores, mesmo quando não estiver conectado à Internet, e até mesmo os fabricantes de alguns dos discos rígidos não têm conhecimento de que estes programas foram incorporados
- Os espiões fizeram um grande avanço tecnológico por descobrir a forma de apresentar o software malicioso no código obscuro chamado firmware que inicia cada vez que um computador está ligado
A Agência de
Segurança Nacional descobriu como esconder espiar software
profundamente dentro de unidades de disco rígido, permitindo-lhes
acompanhar e espionar a maioria dos computadores do mundo - mesmo quando
não estiver conectado à internet.
A
fabricante de software de segurança baseado em Moscou Kaspersky Lab
disse que encontrou computadores pessoais em 30 países infectados com um
ou mais dos programas de espionagem, com a maioria de infecções
observadas no Irã, seguido pela Rússia, Paquistão, Afeganistão, China,
Mali, Síria, Iêmen e Argélia.
Os
alvos incluíram o governo e instituições militares, empresas de
telecomunicações, bancos, empresas de energia, os pesquisadores
nucleares, mídia e ativistas islâmicos.
Kaspersky disse ter encontrado os computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem
A NSA
descobriu como esconder espiar software profundamente dentro de unidades
de disco rígido, dando a agência de meios para espionar a maioria dos
computadores do mundo, de acordo com a Kaspersky (foto de arquivo)
A
NSA começou a infectar computadores em 2001 acusa a Kaspersky,
elevando os seus esforços em 2008, quando o presidente Barack Obama foi
eleito.
Este "supera
qualquer coisa conhecida em termos de complexidade e sofisticação das
técnicas, e que atua há quase duas décadas", disse Kaspersky.
Além
do mais, até mesmo os fabricantes destes discos rígidos não têm
conhecimento algum de que esses programas de espionagem foram instalados, com a
NSA a obtenção de seus códigos-fonte, indo tão longe como a posar como
desenvolvedores de software de acordo com ex-agentes de inteligência, ou
dizendo as empresas que o governo deve fazer uma auditoria de segurança
para se certificar de seu código-fonte é segura.
De
acordo com a Kaspersky, os espiões fizeram um grande avanço tecnológico
por descobrir a forma de apresentar o software malicioso no código
obscuro chamado firmware, que aciona a cada vez que um computador está
ligado.
Firmware
da unidade de disco é visto por espiões e especialistas em segurança
cibernética como o segundo mais valioso imobiliário em um PC para um
hacker, perdendo apenas para o código BIOS invocado automaticamente como
um computador é ligado."O hardware será capaz de infectar o computador mais e mais," disse do Kaspersky pesquisador Costin Raiu em uma entrevista.
Embora
os líderes da campanha de espionagem ainda ativa poderiam ter tomado o
controle de milhares de PCs, dando-lhes a capacidade de roubar arquivos
ou escutar qualquer coisa que quisessem, os espiões foram seletivos e só
estabeleceram o controle remoto completo sobre as máquinas pertencentes aos
mais desejáveis alvos estrangeiros, de acordo com Raiu. Ele disse que a Kaspersky encontrou apenas alguns especialmente computadores de alto valor com as infecções do disco rígido.
A
empresa se recusou a nomear publicamente o país por trás da campanha
de espionagem, mas disse que estava intimamente ligado ao Stuxnet, o
cyberweapon liderada pela NSA que foi usado para atacar instalações de
enriquecimento de urânio do Irã. UND: Quem serão eles né? Dificílimo saber quem seja...A NSA é a agência norte-americana responsável pela coleta de inteligência eletrônica.
Um
ex-funcionário da NSA, disse à Reuters que a análise da Kaspersky estava
correta, e que as pessoas que ainda estão na agência de espionagem
valorizam esses programas de espionagem como altamente como Stuxnet. Outro
ex-agente da inteligência confirmou que a NSA tinha desenvolvido a
técnica de ocultar premiado spyware em discos rígidos, mas disse que não
sabia que os esforços de espionagem confiaram nele.
NSA
porta-voz Vanee Vines disse que a agência estava ciente do relatório da
Kaspersky, mas não quis comentar sobre isso publicamente.
Kaspersky publicou os detalhes técnicos da sua pesquisa
na segunda-feira, um movimento que poderia ajudar as instituições
infectadas a detectar os programas espiões, alguns dos quais de
rastreamento para trás até 2001.
Eugene Kaspersky (foto de arquivo) publicou os detalhes de sua pesquisa na sexta-feira
A
divulgação poderia prejudicar as habilidades de vigilância da NSA, já
danificadas por vazamentos maciços por ex-contratado Edward Snowden. As
revelações de Snowden tem perturbado alguns aliados dos EUA e
desacelerou as vendas de produtos de tecnologia dos EUA no exterior.
A exposição
destas novas ferramentas de espionagem poderia levar a uma maior reação
contra a tecnologia ocidental, particularmente em países como a China,
que já está a elaborar regulamentos que exigem a maioria dos
fornecedores de tecnologia bancária para ofertar cópias de seu código de
software para a inspeção.
Peter
Swire, um dos cinco membros do Grupo de Revisão do presidente
americano, Barack Obama sobre Inteligência e Tecnologia de Comunicações,
disse que a Kaspersky
relatório mostrou que é essencial para o país a considerar o possível
impacto sobre o comércio e as relações diplomáticas antes de decidir
usar seu conhecimento de software falhas para recolha de informações.
"Não pode haver graves efeitos negativos sobre outros interesses dos Estados Unidos", disse Swire.
Salto tecnológico
Reconstruções
da Kaspersky dos programas de espionagem mostrar que poderiam trabalhar
em unidades de disco vendidos por mais de uma dezena de empresas,
compreendendo essencialmente todo o mercado. Western Digital, Seagate e Micron disse que não tinha conhecimento desses programas espiões. Toshiba e Samsung se recusam a comentar. IBM não respondeu aos pedidos de comentário.
Obtendo o código-fonte
Raiu
disse que os autores dos programas de espionagem deve ter tido acesso
ao código fonte proprietário que direciona as ações das unidades de
disco rígido. Esse
código pode servir como um roteiro para vulnerabilidades, permitindo
que aqueles que estudá-lo para lançar ataques com muito mais facilidade.
Não
há nenhuma chance de que alguém poderia reescrever o sistema
operacional [disco rígido] usando informação pública", disse Raiu.
As
preocupações com o acesso ao código-fonte queimado após uma série de
ataques cibernéticos de alto perfil no Google Inc e outras empresas
norte-americanas, em 2009, que foram atribuídos a China. Os
investigadores disseram que encontraram evidências de que os hackers
tiveram acesso ao código fonte de várias grandes empresas de tecnologia
dos Estados Unidos e de defesa.
Não está claro como a NSA pode ter obtido o código fonte dos discos rígidos. O porta-voz da Western Digital Steve Shattuck disse que a empresa "não apresentou o seu código-fonte para agências do governo."Os outros fabricantes de disco rígido não diria se eles tinham compartilhado o seu código-fonte com a NSA.
O
porta-voz Seagate Clive Mais disse que tem "medidas seguras para evitar
adulterações ou engenharia do seu firmware e outras tecnologias de
reverter." O porta-voz Micron
Daniel Francisco disse que a empresa tomou a segurança de seus produtos a
sério e "não temos conhecimento de quaisquer casos de código
estrangeira."
De acordo com ex-agentes de
inteligência, a NSA tem múltiplas formas de obtenção do código fonte a
partir de empresas de tecnologia, incluindo perguntar diretamente e
posando como um desenvolvedor de software
De
acordo com ex-agentes de inteligência, a NSA tem múltiplas formas de
obtenção do código fonte a partir de empresas de tecnologia, incluindo
perguntar diretamente e posando como um desenvolvedor de software. Se
uma empresa quer vender produtos para o Pentágono ou de outra agência de
US sensível, o governo pode solicitar uma auditoria de segurança para
garantir que o código-fonte é segura.
'Eles
não admiti-lo, mas eles dizem: "Nós vamos fazer uma avaliação,
precisamos do código-fonte", disse Vincent Liu, sócio da empresa de
consultoria de segurança Bishop Fox e ex-analista da NSA. "É geralmente a NSA fazendo a avaliação, e é bastante pequeno salto para dizer que eles vão manter esse código-fonte."
Vines disse que a
agência está em conformidade com a lei e as diretrizes da Casa Branca
para proteger os Estados Unidos e seus aliados "a partir de uma ampla
gama de ameaças graves."
Kaspersky
chamou os autores do programa de espionagem «o grupo Equation", em
homenagem a seu abraço de fórmulas complexas de criptografia.
O
grupo usou uma variedade de meios para espalhar outros programas de
espionagem, como por comprometer sites jihadistas, infectando sticks USB
e CDs, e desenvolver um worm de computador auto-propagação chamada
Fanny, disse Kaspersky.
Fanny
era como Stuxnet em que ela explora duas das mesmas falhas de software
não divulgados, conhecidos como "zero dias, 'que sugeriam fortemente a
colaboração dos autores, disse Raiu. Ele
acrescentou que era "muito possível" que o grupo em equação utilizada
Fanny scout para fora de alvos para Stuxnet no Irã e espalhar o vírus.
Nenhum comentário:
Postar um comentário