janeiro 09, 2014

[Segurança] To Protect And Infect - 30c3

Durante a trigésima edição do Caos Communication Congress (CCC - ou, nesse caso, 30c3), que aconteceu no final de 2013 em Hamburgo, Alemanha, o Jacob Applebaum fez uma excelente apresentação sobre a máquina de espionagem montada pela NSA, chamada "To Protect And Infect - the militarization of the Internet - Part II" (os slides estão disponíveis aqui).




Ele disse várias coisas interessantes, como:
  • A NSA está tentando "redefinir" o termo vigilância: para eles, a vigilância não ocorre quando capturam os dados das pessoas (que é o que nós normalmente entendemos por vigilância - ou espionagem). Na visão da NSA, ela só ocorre quando um analista acessa esses dados pessoalmente, depois que já foram coletados, armazenados e analizados por softwares-robôs;
  • A lei para nós, cidadãos, não é a mesma que vale para a NSA: a NSA montou um grande esquema de captura global de dados, chamada Turmoil, que lhe permite capturar dados de praticamente todos os 7 bilhões de habitantes do planeta impunemente. Mas, por outro lado, se alguma pessoa tentasse fazer o mesmo, certamente seria condenada a prisão pelas leis americanas - mesmo que fizesse algum esquema de captura de dados para fins de pesquisa de segurança;
  • Essa diferença de "balanço" (há algo que o governo pode fazer e o resto de nós não pode) é o que mostra que há algo de errado nessa história toda;
  • Ele deu grande destaque a várias operações e programas da NSA focados em atacar, invadir e injetar informações nos alvos;
  • Sobre as táticas de invasão da NSA, muitas vezes baseados em vulnerabilidades e backdoors em produtos, ou até mesmo hardwares especializados, Jacob chamou de um constante esforço em "sabotar até mesmo empresas americanas e a ingenuidade do povo americano";
  • A NSA pode armazenar pelo menos 15 anos de informações, incluindo o contaúdo e metadados das comunicações interceptadas;
  • Ele citou vários projetos da NSA usados para automatizar o ataque, coleta e análise de dados, incluindo o Turmoil (os sensores passivos de captura de dados), Turbine (o injetor de pacotes), o QFIRE (projeto que inclui os dois anteriores para invadir routers e outros equipamentos), e o sistema MARINA, um dos vários que mantém o conteúdo completo e o metadado das informações capturadas e análise dos contatos (alvos, amigos, contatos) e identificadores (os perfis e e-mails que você tem) - além da família QUANTUM (ex: QUANTUMTHEORY é como eles chamam o "arsenal" de zero-day exploits) e o SOMBERKNAVE, um implante de software que permite a NSA enviar pacotes pela interface de rede wireless do computador invadido, mesmo que ela esteja desabilitada;
  • Jacob chamou isso tudo de "militarização da Internet", ou seja: estamos sob algum tipo de lei marcial, ditada pelo governo americano, fooi usada uma estratégia de enfraquecer as tecnologias de Internet para facilitar a vigilância, deixando a todos vulneráveis, e isso tudo foi feito pelo governo a nossa relevância, em nosso nome mas sem nosso consentimento (inclusive sem conhecimento dos congressistas americanos);
  • A NSA tem mais poder do que qualquer governo no mundo;
  • Ele apresentou um conjunto de implantes de software e hardware, utilizados pela NSA para invadir diversos equipamentos, como roteadores, firmware de hard drives SIM Cards e o iPhone, da Apple, além de conseguir gravar estes implantes na BIOS do computador ou no firmware de hard drives, algo que nós sequer temos ferramentas para detectar;
  • Ele dá uma dica para detectar se uma rede foi comprometida por um malware da NSA: uma das formas de exfiltar os dados é enviá-los através de conexões UDP criptografadas pelo algoritmo RC6;
  • O fato da NSA dizer que tem muita facilidade de invadir os iPhones (isto é, o iOS) mostra que eles não tem pudor em manter informações críticas (isto é, vulnerabilidades) e até mesmo sabotar o software de empresas americanas. A mesma crítica é deita pelo fato da NSA conseguir invadir servidores HP e DEL: em vez de orientar estas empresas a corrigir suas vulnerabilidades, a NSA prefere explorá-las em benefício próprio.

A apresentação do Jacob Applebaum abordou um "catálogo" interno da NSA que mostram as técnicas de invasão utilizadas para alguns produtos específicos, conforme denunciado originalmente pela revista Spiegel. O site Cryptome publicou alguns dos documentos que fazem parte deste catálogo, que segundo a imprensa, tem 50 páginas e foi criado pela divisão da NSA chamada "ANT" (Advanced Network Technology), especializada em obter acesso a produtos de mercado como smartphones, computadores, roteadores e firewalls (incluindo produtos da Juniper Networks, Cisco, Huawei, HP e Dell. Os agentes da NSA só precisam olhar nesse catálogo e solicitar a ferramenta (software ou dispositivo de hardware) para invadir o equipamento ou software que precisam ter acesso para suas interceptações.

Várias palestras do 30C3 abordaram o tema da espionagem governamental e a NSA (como esta, esta, esta e esta). Outro painel bem interessante do 30C3 foi do Jacob Applebaum com o Julian Assange (remotamente via Skype, mas não conseguiu falar muito por problema de conexão) e a Sarah Harrison (advogada do Wikileaks), chamado "Sysadmins of the world, unite!".

Nenhum comentário:

Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.