- A NSA sabe como esconder softaware de espionagem e sabotagem profundamente dentro de unidades de disco rígido, de acordo com investigadores cibernéticos e ex-agentes
- O grupo disse que encontrou computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem
- Maioria das infecções foram vistos no Irã, seguido pela Rússia, Paquistão, Afeganistão, China, Mali, Síria, Iêmen e Argélia
- As infecções começaram em 2001, mas aumentam drasticamente a partir de 2008, o ano em que o Presidente Barack Obama foi eleito
- As ferramentas são projetadas para funcionar em computadores, mesmo quando não estiver conectado à Internet, e até mesmo os fabricantes de alguns dos discos rígidos não têm conhecimento de que estes programas foram incorporados
- Os espiões fizeram um grande avanço tecnológico por descobrir a forma de apresentar o software malicioso no código obscuro chamado firmware que inicia cada vez que um computador está ligado
A
Agência de Segurança Nacional descobriu como esconder espiar software
profundamente dentro de unidades de disco rígido, permitindo-lhes
acompanhar e espionar a maioria dos computadores do mundo - mesmo quando
não estiver conectado à internet.
A
fabricante de software de segurança baseado em Moscou Kaspersky Lab
disse que encontrou computadores pessoais em 30 países infectados com um
ou mais dos programas de espionagem, com a maioria de infecções
observadas no Irã, seguido pela Rússia, Paquistão, Afeganistão, China,
Mali, Síria, Iêmen e Argélia.
Os
alvos incluíram o governo e instituições militares, empresas de
telecomunicações, bancos, empresas de energia, os pesquisadores
nucleares, mídia e ativistas islâmicos.
Kaspersky disse ter encontrado os computadores pessoais em 30 países infectados com um ou mais dos programas de espionagem
A
NSA descobriu como esconder espiar software profundamente dentro de
unidades de disco rígido, dando a agência de meios para espionar a
maioria dos computadores do mundo, de acordo com a Kaspersky (foto de
arquivo)
A
NSA começou a infectar computadores em 2001 acusa a Kaspersky,
elevando os seus esforços em 2008, quando o presidente Barack Obama foi
eleito.
Este
"supera qualquer coisa conhecida em termos de complexidade e
sofisticação das técnicas, e que atua há quase duas décadas", disse
Kaspersky.
Além
do mais, até mesmo os fabricantes destes discos rígidos não têm
conhecimento algum de que esses programas de espionagem foram
instalados, com a NSA a obtenção de seus códigos-fonte, indo tão longe
como a posar como desenvolvedores de software de acordo com ex-agentes
de inteligência, ou dizendo as empresas que o governo deve fazer uma
auditoria de segurança para se certificar de seu código-fonte é segura.
De
acordo com a Kaspersky, os espiões fizeram um grande avanço tecnológico
por descobrir a forma de apresentar o software malicioso no código
obscuro chamado firmware, que aciona a cada vez que um computador está
ligado.
Firmware
da unidade de disco é visto por espiões e especialistas em segurança
cibernética como o segundo mais valioso imobiliário em um PC para um
hacker, perdendo apenas para o código BIOS invocado automaticamente como
um computador é ligado."O hardware será capaz de infectar o computador
mais e mais," disse do Kaspersky pesquisador Costin Raiu em uma
entrevista.
Embora
os líderes da campanha de espionagem ainda ativa poderiam ter tomado o
controle de milhares de PCs, dando-lhes a capacidade de roubar arquivos
ou escutar qualquer coisa que quisessem, os espiões foram seletivos e só
estabeleceram o controle remoto completo sobre as máquinas pertencentes
aos mais desejáveis alvos estrangeiros, de acordo com Raiu. Ele disse que a Kaspersky encontrou apenas alguns especialmente computadores de alto valor com as infecções do disco rígido.
A
empresa se recusou a nomear publicamente o país por trás da campanha
de espionagem, mas disse que estava intimamente ligado ao Stuxnet, o
cyberweapon liderada pela NSA que foi usado para atacar instalações de
enriquecimento de urânio do Irã. A NSA é a agência norte-americana responsável pela coleta de inteligência eletrônica.
Um
ex-funcionário da NSA, disse à Reuters que a análise da Kaspersky
estava correta, e que as pessoas que ainda estão na agência de
espionagem valorizam esses programas de espionagem como altamente como
Stuxnet. Outro
ex-agente da inteligência confirmou que a NSA tinha desenvolvido a
técnica de ocultar premiado spyware em discos rígidos, mas disse que não
sabia que os esforços de espionagem confiaram nele.
NSA
porta-voz Vanee Vines disse que a agência estava ciente do relatório da
Kaspersky, mas não quis comentar sobre isso publicamente.
Kaspersky publicou os detalhes técnicos da sua pesquisa
na segunda-feira, um movimento que poderia ajudar as instituições
infectadas a detectar os programas espiões, alguns dos quais de
rastreamento para trás até 2001.
A divulgação poderia prejudicar as habilidades de vigilância da NSA, já danificadas por vazamentos maciços por ex-contratado Edward Snowden. As revelações de Snowden tem perturbado alguns aliados dos EUA e desacelerou as vendas de produtos de tecnologia dos EUA no exterior.
A
exposição destas novas ferramentas de espionagem poderia levar a uma
maior reação contra a tecnologia ocidental, particularmente em países
como a China, que já está a elaborar regulamentos que exigem a maioria
dos fornecedores de tecnologia bancária para ofertar cópias de seu
código de software para a inspeção.
Peter
Swire, um dos cinco membros do Grupo de Revisão do presidente
americano, Barack Obama sobre Inteligência e Tecnologia de Comunicações,
disse que a Kaspersky
relatório mostrou que é essencial para o país a considerar o possível
impacto sobre o comércio e as relações diplomáticas antes de decidir
usar seu conhecimento de software falhas para recolha de informações.
"Não pode haver graves efeitos negativos sobre outros interesses dos Estados Unidos", disse Swire.
Salto tecnológico
Reconstruções
da Kaspersky dos programas de espionagem mostrar que poderiam trabalhar
em unidades de disco vendidos por mais de uma dezena de empresas,
compreendendo essencialmente todo o mercado. Western Digital, Seagate e Micron disse que não tinha conhecimento desses programas espiões. Toshiba e Samsung se recusam a comentar. IBM não respondeu aos pedidos de comentário.
Obtendo o código-fonte
Raiu
disse que os autores dos programas de espionagem deve ter tido acesso
ao código fonte proprietário que direciona as ações das unidades de
disco rígido. Esse
código pode servir como um roteiro para vulnerabilidades, permitindo
que aqueles que estudá-lo para lançar ataques com muito mais facilidade.
Não
há nenhuma chance de que alguém poderia reescrever o sistema
operacional [disco rígido] usando informação pública", disse Raiu.
As
preocupações com o acesso ao código-fonte queimado após uma série de
ataques cibernéticos de alto perfil no Google Inc e outras empresas
norte-americanas, em 2009, que foram atribuídos a China. Os
investigadores disseram que encontraram evidências de que os hackers
tiveram acesso ao código fonte de várias grandes empresas de tecnologia
dos Estados Unidos e de defesa.
Não está claro como a NSA pode ter obtido o código fonte dos discos rígidos. O porta-voz da Western Digital Steve Shattuck disse que a empresa "não apresentou o seu código-fonte para agências do governo."Os outros fabricantes de disco rígido não diria se eles tinham compartilhado o seu código-fonte com a NSA.
O
porta-voz Seagate Clive Mais disse que tem "medidas seguras para evitar
adulterações ou engenharia do seu firmware e outras tecnologias de
reverter." O
porta-voz Micron Daniel Francisco disse que a empresa tomou a segurança
de seus produtos a sério e "não temos conhecimento de quaisquer casos
de código estrangeira."
De
acordo com ex-agentes de inteligência, a NSA tem múltiplas formas de
obtenção do código fonte a partir de empresas de tecnologia, incluindo
perguntar diretamente e posando como um desenvolvedor de software
De
acordo com ex-agentes de inteligência, a NSA tem múltiplas formas de
obtenção do código fonte a partir de empresas de tecnologia, incluindo
perguntar diretamente e posando como um desenvolvedor de software. Se
uma empresa quer vender produtos para o Pentágono ou de outra agência
de US sensível, o governo pode solicitar uma auditoria de segurança para
garantir que o código-fonte é segura.
'Eles
não admiti-lo, mas eles dizem: "Nós vamos fazer uma avaliação,
precisamos do código-fonte", disse Vincent Liu, sócio da empresa de
consultoria de segurança Bishop Fox e ex-analista da NSA. "É geralmente a NSA fazendo a avaliação, e é bastante pequeno salto para dizer que eles vão manter esse código-fonte."
Vines
disse que a agência está em conformidade com a lei e as diretrizes da
Casa Branca para proteger os Estados Unidos e seus aliados "a partir de
uma ampla gama de ameaças graves."
Kaspersky
chamou os autores do programa de espionagem «o grupo Equation", em
homenagem a seu abraço de fórmulas complexas de criptografia.
O
grupo usou uma variedade de meios para espalhar outros programas de
espionagem, como por comprometer sites jihadistas, infectando sticks USB
e CDs, e desenvolver um worm de computador auto-propagação chamada
Fanny, disse Kaspersky.
Fanny
era como Stuxnet em que ela explora duas das mesmas falhas de software
não divulgados, conhecidos como "zero dias, 'que sugeriam fortemente a
colaboração dos autores, disse Raiu. Ele
acrescentou que era "muito possível" que o grupo em equação utilizada
Fanny scout para fora de alvos para Stuxnet no Irã e espalhar o vírus.