Topo

Agência de espionagem dos EUA usou pen drives grampeados e erros do Windows

Jacob Appelbaum, Judith Horchert, Ole Reissmann, Marcel Rosenbach, Jörg Schindler e Christian Stöcker

31/12/2013 06h00

A NSA tem uma unidade secreta que produz equipamento especial que varia de spyware para computadores e celulares até postos de escuta e pendrives que funcionam como aparelhos de grampo. Aqui estão alguns trechos do catálogo da agência de inteligência.

ALVOS DE ESPIONAGEM

Telefonemas, e-mails e IPs de computadores de Dilma e assessores
Rede privada de computadores da Petrobras
Telefonemas e e-mails do Ministério de Minas e Energia do Brasil
Telefone celular da chanceler alemã, Angela Merkel
E-mail do ex-presidente do México Felipe Calderón

Quando agentes da divisão de Operações de Acesso sob Medida (TAO, na sigla em inglês) da NSA (sigla em inglês da Agência de Segurança Nacional) querem se infiltrar em uma rede ou computador, eles recorrem aos peritos técnicos. Esta unidade em particular do serviço de inteligência dos Estados Unidos é conhecida internamente como ANT. A sigla é supostamente para Advanced Network Technology (tecnologia avançada de rede), porque é isso o que a divisão produz –ferramentas para penetrar em equipamento de rede e monitorar celulares e computadores. Os produtos da ANT ajudam os agentes da TAO a se infiltrarem em redes e desviar, ou até mesmo modificar, dados sempre que os métodos habituais da NSA não bastam. Você pode ler mais sobre a divisão TAO, seus pontos fortes e truques, em um artigo da "Spiegel" que foi publicado em inglês no domingo.

 
A "Spiegel" obteve um catálogo interno da NSA descrevendo os vários produtos da ANT, juntamente com seus preços. Um cabo de monitor manipulado, por exemplo, que permite que o "pessoal da TAO veja o que está sendo exibido no monitor visado", custa US$ 30. Uma "estação base GSM ativa" que possibilita imitar uma torre de celular de uma rede visada e, consequentemente, monitorar os celulares, está disponível por US$ 40 mil. Acessórios de informática disfarçados como conectores USB normais, capazes de enviar e receber dados via link de rádio sem serem detectados, estão disponíveis em pacotes de 50, por mais de US$ 1 milhão.
 
As agências de inteligência não são as únicas usando dispositivos desse tipo. O mesmo tipo de conector USB modificado teve um papel, por exemplo, em um caso recente de tráfico de drogas descoberto em um porto em Antuérpia, Bélgica.

Espionando aliados

Ficou claro que o arsenal da ANT não é usado exclusivamente para rastrear suspeitos de terrorismo. As estações base GSM, por exemplo, possibilitam o monitoramento de celulares, como o da chanceler alemã Angela Merkel. Sistemas de radar como o conhecido como "Dropmire" também foram usados para espionar aliados, como por exemplo os representantes da União Europeia em Washington. E os "implantes" de hardware encontrados no catálogo da ANT foram evidentemente usados, por exemplo, para acesso a fax criptografados.
 
Malware da NSA também foi usado contra empresas internacionais de telecomunicações, como a empresa belga parcialmente estatal Belgacom e o serviço de faturamento de celulares MACH. Um documento interno da NSA datado de 2004 descreve um programa de spyware chamado "Validator", dizendo que ele fornece "acesso único por uma porta dos fundos aos computadores pessoais dos alvos de interesse nacional, incluindo, mas não apenas, alvos terroristas".
 
No catálogo da ANT, há "implantes", como a NSA os chama, para computadores, servidores, roteadores e hardware para firewalls. Há equipamento especial para ver secretamente tudo exibido no monitor de um indivíduo visado. E há aparelhos que podem realizar vigilância sem enviar nenhum sinal de rádio mensurável –seus sinais são captados usando ondas de radar. Muitos desses itens são projetados para subverter a infraestrutura técnica das empresas de telecomunicações visando explorá-la, sem ser detectado, para fins da NSA ou para infiltração nas empresas de rede.
 
Spyware para celulares já era oferecido na versão de 2008 do catálogo. Um cavalo de Tróia para ter acesso total a iPhones, que ainda eram novos na época, ainda estava sendo desenvolvido, apesar de suas especificações estarem listadas no catálogo.

'Implantes' para Cisco, Juniper, Dell, Huawei e HP

O catálogo não está atualizado. Muitas das soluções de software oferecidas datam de 2008, algumas se aplicam a sistemas de servidores ou modelos de celulares que não estão mais no mercado e é muito provável que o que foi visto pela "Spiegel" esteja longe de completo. Mas mesmo essa versão ainda fornece uma ideia considerável tanto das ferramentas que a NSA teve à disposição por anos e da ambição sem limites da agência. É seguro presumir que os hackers da ANT aperfeiçoem constantemente seu arsenal. De fato, o catálogo faz menção frequente de outros sistemas que serão lançados futuramente.

A NSA também visava produtos feitos por fabricantes americanos conhecidos e encontrou formas de invadir roteadores e hardware de firewall profissionais, como os utilizados por provedores de Internet e telefonia móvel. A ANT oferece malware e hardware para uso em computadores feitos pela Cisco, Dell, Juniper, Hewlett-Packard e pela empresa chinesa Huawei.
 
Não há informação nos documentos vistos pela "Spiegel" sugerindo que as empresas cujos produtos são mencionados no catálogo forneceram algum apoio à NSA ou mesmo tinham conhecimento das soluções de inteligência. "A Cisco não trabalha com nenhum governo para modificação de nosso equipamento, ou para implantar qualquer chamada 'porta dos fundos' de segurança em nossos produtos", disse a empresa em uma declaração. A empresa também comentou sobre a reportagem inicial da "Spiegel" em um blog. "Nós estamos profundamente preocupados com qualquer coisa que possa ter um impacto na integridade de nossos produtos ou nas redes de nossos clientes, de modo que continuaremos buscando informação adicional", escreveu a empresa.
 
Um representante da Hewlett-Packard escreveu que a empresa não estava ciente de nenhuma informação apresentada na reportagem e que "não acredita que algo daquilo seja verdadeiro". Contatada por repórteres da "Spiegel", representantes da Juniper Networks e da Huawei também disseram não ter conhecimento de modificações desse tipo. Por sua vez, representantes da Dell disseram que a empresa "respeita e cumpre as leis de todos os países nos quais opera".
 
Os implantes da TAO, instalados por todo o mundo, tiveram um papel significativo na capacidade da NSA de estabelecer uma rede global secreta consistindo parcialmente de hardware próprio da agência, mas também de outros computadores subvertidos para servirem a seus propósitos.

 

Interceptando pacotes e manipulando computadores

Os desenvolvedores da ANT buscam com frequência instalar seus códigos maliciosos na BIOS, software localizado diretamente na placa mãe do computador, que é a primeira coisa a ser carregada quando o computador é ligado. Mesmo se o disco rígido for apagado e um novo sistema operacional for instalado, o malware da ANT continua funcionando, o que possibilita potencialmente instalar outro spyware de novo no computador.
 
Além da BIOS dos computadores e servidores, os hackers da NSA também atacam firmware nos discos rígidos dos computadores, basicamente o software que faz o disco rígido funcionar. O catálogo da ANT inclui, por exemplo, spyware capaz de se inserir sem ser notado nos discos rígidos fabricados pela Western Digital, Seagate e Samsung. As duas primeiras são empresas americanas.
 
Muitas dessas ferramentas digitais são "instaladas remotamente", o que significa que podem ser instaladas pela Internet. Outras exigem intervenção direta, conhecida no jargão da NSA como "interdição". Isso significa que produtos novos que são entregues pelo correio são secretamente interceptados e hardware ou software é instalado neles. O pacote então é enviado para seu destino original só depois que isso é feito.

Mensagens de erro do Windows são fontes potenciais de informação

Um exemplo da criatividade com que os espiões da TAO realizam seu trabalho pode ser visto em um método de hackeamento que explora os erros frequentes do Windows da Microsoft. Todo usuário do sistema operacional está familiarizado com a janela que abre na tela quando um problema interno é detectado, pedindo ao usuário para enviar um relatório de erro à Microsoft com um clique do mouse. A janela promete que essa comunicação será "confidencial e anônima".
 
Para os especialistas da TAO, esses relatórios de erro eram e continuam sendo uma fonte bem-vinda de informação potencial. Quando a TAO seleciona um computador em alguma parte do mundo como alvo e dá entrada aos seus identificadores individuais (um endereço de IP, por exemplo) no banco de dados correspondente, os agentes de inteligência são então notificados automaticamente toda vez que o sistema operacional daquele computador trava e seu usuário recebe o prompt para relatar o problema à Microsoft.
 
Os relatórios automáticos de erro são uma "forma limpa" de ter "acesso passivo" a uma máquina alvo, prossegue a apresentação. Acesso passivo significa que, inicialmente, apenas os dados enviados pelo computador pela Internet são capturados e salvos, mas o computador em si ainda não é manipulado. Mas até mesmo esse acesso passivo às mensagens de erro fornece informação valiosa sobre os problemas no computador da pessoa visada e, consequentemente, informação sobre as brechas de segurança que podem ser exploradas para instalação de malware ou spyware no computador da vítima desavisada.
 
Apesar do método parecer ter pouca importância em termos práticos, os agentes da NSA parecem apreciá-lo porque permite a eles rirem à custa da gigante de software com sede em Seattle. Em um gráfico interno, eles substituíram o texto da mensagem de erro original da Microsoft  por um próprio. "Esta informação pode ser interceptada por um sistema sigint estrangeiro ou coletar informação detalhada para melhor explorar sua máquina." ("Sigint" significa "sinais de inteligência".)
 
Em resposta a uma pergunta da "Spiegel", autoridades da NSA emitiram uma declaração dizendo, "as Operações de Acesso sob Medida são um ativo nacional único que está na linha de frente, possibilitando à NSA defender a nação e seus aliados". A declaração acrescentou que "o trabalho (da TAO) é centrado na exploração das redes de computadores em apoio à coleta de inteligência estrangeira". As autoridades disseram que não discutiriam alegações específicas em relação à missão da TAO.
 
Um rastro também leva à Alemanha. Segundo um documento datado de 2010 que lista os principais contatos domésticos e no exterior da TAO assim como nomes, endereços de e-mail e o número de seus "telefones seguros", um escritório de contato fica localizado perto de Frankfurt –o Centro Europeu de Operações de Segurança (ESOC), no chamado "Complexo Dagger", uma instalação militar americana em Griesheim, um subúrbio de Darmstadt.

Veja como o 11 de Setembro mudou a NSA