Documentos revelam que NSA queria infectar PCs com malware
Segundo arquivos, espiões norte-americanos teriam intenção de infectar milhões de computadores pelo mundo, criando estrutura gigantesca de monitoramento
Da Redação
Publicado em 12 de março de 2014 às 19h51.
Entre as práticas de espionagem da NSA , já era sabido que o uso de malware para desvio de informações estava envolvido.
Mas as proporções que a agência pretendia atingir foram reveladas apenas nesta quarta-feira, com novos documentos divulgados pelo The Intercept: segundo os arquivos, os espiões norte-americanos teriam a intenção de infectar milhões de computadores pelo mundo, criando uma estrutura gigantesca de monitoramento.
Essa propagação de vírus seria auxiliada por um sistema de automação identificado como TURBINE.
O programa, segundo um dos documentos, teria sido criado para “permitir que a atual rede de implantes atinja um tamanho maior (milhões de implantes)”. Ele faria isso infectando, de forma automática e controlada, grupos inteiros, e não mais máquinas individualmente.
Desde sua criação, o TURBINE teria se mostrado bem útil para a unidade de operações de acesso "sob medida" (a TAO, na sigla em inglês) no crescimento da rede. Tanto que o tamanho dela saltou de algumas poucas centenas de máquinas vigiadas em 2004 para a casa das dezenas de milhares entre 2010 e 2012, datas dos últimos arquivos obtidos.
Atualmente, a base de operação principal dessa infraestrutura ficaria em Maryland, nos EUA. Outras menores seriam localizadas no Japão e no Reino Unido. A agência de segurança desse último, a GCHQ, ainda teria ajudado no desenvolvimento dessa tática de “implantes” de malware.
Os métodos usados pela NSA para infectar máquinas, aliás, também são dignos de nota. Antes mesmo da implementação do TURBINE, a agência teria chegado a se “disfarçar” de servidor do Facebook para infectar computadores e extrair arquivos.
E-mails maliciosos e downloads corrompidos também eram utilizados, e os vírus distribuídos eram – e provavelmente ainda são – capazes de acessar arquivos, microfones e webcams das máquinas.
Mikko Hypponen, especialista em malware da F-Secure, afirmou ao The Intercept que a prática é "perturbadora", e poderia prejudicar a segurança de toda a internet.
Segundo ele, essas infecções podem acabar criando novas vulnerabilidades nos sistemas, deixando-os mais suscetíveis a ataques de terceiros.
É uma preocupação recorrente, que já apareceu nos casos das empresas que deixavam portas abertas (ou backdoors) para a NSA em seus próprios sistemas.
Para Hyponnen, uma infecção controlada, de alguns poucos computadores, seria até justificável pelo governo. “Mas milhões de implantes de malware sendo feitos pela NSA em um processo automatizado seria algo descontrolado”, segundo o que disse ao Intercept.
A agência se recusou a comentar o caso ao site, e apenas mencionou a nova política anunciada por Obama em janeiro, que limita a coleta de inteligência apenas a locais que apoiam as missões.
Entre as práticas de espionagem da NSA , já era sabido que o uso de malware para desvio de informações estava envolvido.
Mas as proporções que a agência pretendia atingir foram reveladas apenas nesta quarta-feira, com novos documentos divulgados pelo The Intercept: segundo os arquivos, os espiões norte-americanos teriam a intenção de infectar milhões de computadores pelo mundo, criando uma estrutura gigantesca de monitoramento.
Essa propagação de vírus seria auxiliada por um sistema de automação identificado como TURBINE.
O programa, segundo um dos documentos, teria sido criado para “permitir que a atual rede de implantes atinja um tamanho maior (milhões de implantes)”. Ele faria isso infectando, de forma automática e controlada, grupos inteiros, e não mais máquinas individualmente.
Desde sua criação, o TURBINE teria se mostrado bem útil para a unidade de operações de acesso "sob medida" (a TAO, na sigla em inglês) no crescimento da rede. Tanto que o tamanho dela saltou de algumas poucas centenas de máquinas vigiadas em 2004 para a casa das dezenas de milhares entre 2010 e 2012, datas dos últimos arquivos obtidos.
Atualmente, a base de operação principal dessa infraestrutura ficaria em Maryland, nos EUA. Outras menores seriam localizadas no Japão e no Reino Unido. A agência de segurança desse último, a GCHQ, ainda teria ajudado no desenvolvimento dessa tática de “implantes” de malware.
Os métodos usados pela NSA para infectar máquinas, aliás, também são dignos de nota. Antes mesmo da implementação do TURBINE, a agência teria chegado a se “disfarçar” de servidor do Facebook para infectar computadores e extrair arquivos.
E-mails maliciosos e downloads corrompidos também eram utilizados, e os vírus distribuídos eram – e provavelmente ainda são – capazes de acessar arquivos, microfones e webcams das máquinas.
Mikko Hypponen, especialista em malware da F-Secure, afirmou ao The Intercept que a prática é "perturbadora", e poderia prejudicar a segurança de toda a internet.
Segundo ele, essas infecções podem acabar criando novas vulnerabilidades nos sistemas, deixando-os mais suscetíveis a ataques de terceiros.
É uma preocupação recorrente, que já apareceu nos casos das empresas que deixavam portas abertas (ou backdoors) para a NSA em seus próprios sistemas.
Para Hyponnen, uma infecção controlada, de alguns poucos computadores, seria até justificável pelo governo. “Mas milhões de implantes de malware sendo feitos pela NSA em um processo automatizado seria algo descontrolado”, segundo o que disse ao Intercept.
A agência se recusou a comentar o caso ao site, e apenas mencionou a nova política anunciada por Obama em janeiro, que limita a coleta de inteligência apenas a locais que apoiam as missões.