Exame Logo

EUA e Grã-Bretanha pirateiam chips de celular para espionar

Teria sido possível acessar redes informáticas da Gemalto para roubar códigos de criptografia e assumir controle de número significativo de cartões SIM

Cartões SIM: documentos relatam "ataque cometido em conjunto" pela GCHQ e pela NSA (Divulgação)
DR

Da Redação

Publicado em 20 de fevereiro de 2015 às 19h29.

Os serviços americano e britânico de Inteligência conseguiram " hackear " um grande número de chips de celulares produzidos pelo fabricante franco-holandês Gemalto, líder mundial do setor, com o objetivo de espionar conversas telefônicas, noticiou o site de jornalismo investigativo The Intercept, em artigo publicado na quinta-feira.

As informações sobre a Gemalto foram fornecidas pelo ex-analista de Inteligência da Agência de Segurança Nacional americana (NSA, na sigla em inglês) Edward Snowden, na forma de documentos secretos da agência britânica GCHQ (Government Communications Headquarters).

Os textos vazados para o site datam de 2010 e 2011.

"O GCHQ, com apoio da NSA, vigiou comunicações privadas de engenheiros e de outros funcionários do grupo Gemalto em vários países para roubar os códigos", diz o artigo do Intercept.

Em nota divulgada nesta sexta-feira, a diretoria da Gemalto garantiu ter levado o artigo "muito a sério" e que adotará "todos os meios necessários para investigar e saber a extensão dessas sofisticadas técnicas".

Esses documentos relatam um "ataque cometido em conjunto" pela GCHQ e pela NSA.

Com essa invasão, teria sido possível acessar as redes informáticas da Gemalto para roubar os códigos de criptografia e, assim, assumir o controle de um número significativo de cartões SIM.

Segundo o site, o objetivo era reconstituir conversas por celulares sem a aprovação das autoridades, ou das operadoras de telefonia, e sem precisar recorrer a grampos e mandados judiciais.

Conhecer e ter acesso a esses códigos "também permite às agências de Inteligência ler comunicações criptografadas já interceptadas, e que ainda não tinham condições de serem lidas", explicou The Intercept.

As agências interceptavam os códigos de cada chip, quando o fabricante os enviava para o operador de telecomunicações que havia adquirido o acessório, completa a matéria.

"É impossível saber quantos códigos a NSA e o GCHQ roubaram, mas, mesmo que nos baseemos em hipóteses modestas, o número é impressionante", opina o Intercept.

Em 2009, a NSA já tinha condições de "tratar entre 12 e 22 milhões de códigos por segundo" para poder usá-los, caso fosse necessário ouvir conversas, ou interceptar e-mails, lembrou The Intercept.

A Gemalto destacou que não pode, "nesse estágio da investigação, confirmar as informações da matéria".

Na nota, a empresa frisou que "não tinha qualquer conhecimento prévio de que essas agências governamentais conduziam essa operação".

Declarou ainda que o alvo "não era a Gemalto per se; foi uma tentativa de lançar a maior rede possível para apanhar o maior número possível de celulares".

A empresa tem cerca de 12 mil funcionários e mais de 400 grandes operadoras e atores do setor de telecomunicações entre seus clientes.

Especialistas alertam sobre riscos

Considerando-se que os documentos citados pela página criada pelo jornalista Glenn Greenwald remontam a 2010 e 2011, "é muito provável que a operação tenha continuado depois, já que não era conhecida e porque existe todo um procedimento que é implementado [pelas agências de Inteligência] para 'coletar', segundo seus próprios termos, informações: é, então, a priori, uma operação de longo prazo", disse à AFP o diretor de Inovação e Segurança da Ercom, Eric Laubacher, fornecedor de produtos de segurança para empresas de Telecomunicações.

"O mal está feito para os chips comprometidos. Seria necessário, o ideal, é fazer a reposição de todos os cartões SIM", advertiu.

"Isso é uma coisa muito séria", reconheceu o especialista em criptografia Bruce Schneier, diretor de Tecnologia na empresa de segurança Resilient Systems, e membro do Centro Berkman, da Universidade Harvard.

"As coisas que são mais flagrantes são quando a NSA hackeia todo o mundo para pegar algumas poucas pessoas. Eles estão pegando códigos de encriptação de todo o mundo, incluindo eu e você. Isso é uma política de terra arrasada", criticou Schneier.

Segundo ele, o texto é confiável e indica, provavelmente, que outros fabricantes de cartões SIM também foram pirateados.

"Se essa é a única companhia? As chances são baixas", completou.

"Acho que a companhia deveria fazer o que a Sony fez [depois de ser hackeada]: contratar uma equipe forense", sugeriu Schneier, acrescentando que "precisamos de detalhes sobre como isso foi feito e sobre o que pode ser feito para remediar isso".

A matéria do Intercept também deixa muitas questões em aberto, tornando alguns especialistas mais prudentes em sua análise.

"Uma das razões pelas quais eu sou cético é que diferentes governos têm usado outros métodos para coletar informações e dados sem fio que são inseguros, para começar", comentou o diretor de Cibersegurança na Escola de Ciência da Computação e Sistemas Informáticos da Universidade Pace, Darren Hayes.

"Não tenho certeza de que os governos britânico e americano usariam hackers da mesma maneira que os russos e chineses estão fazendo", completou.

O advogado Greg Nojeim, da ONG Center for Democracy & Technology, alertou que essa última revelação sugere que a privacidade das pessoas está em risco no mundo todo.

"Quase todo o mundo carrega um celular, e isso é um ataque maciço sem precedentes na privacidade de cidadãos do mundo inteiro", denunciou Nojeim.

O cofundador da empresa de segurança Bricata John Pirc também avaliou que a matéria é "plausível" e que, se sua veracidade for confirmada, pode minar a confiança na comunicação por telefonia móvel.

"Se alguém tem acesso ao chip do celular e coloca um "malware" nele, isso significa que qualquer um pode entrar", explicou Pirc à AFP.

Segundo ele, essas revelações podem prejudicar o setor, se as empresas envolvidas falharem em adotar medidas para corrigir qualquer falha de segurança.

"Se isso se confirmar, todo consumidor deveria pedir um novo chip", insistiu.

Veja também

Os serviços americano e britânico de Inteligência conseguiram " hackear " um grande número de chips de celulares produzidos pelo fabricante franco-holandês Gemalto, líder mundial do setor, com o objetivo de espionar conversas telefônicas, noticiou o site de jornalismo investigativo The Intercept, em artigo publicado na quinta-feira.

As informações sobre a Gemalto foram fornecidas pelo ex-analista de Inteligência da Agência de Segurança Nacional americana (NSA, na sigla em inglês) Edward Snowden, na forma de documentos secretos da agência britânica GCHQ (Government Communications Headquarters).

Os textos vazados para o site datam de 2010 e 2011.

"O GCHQ, com apoio da NSA, vigiou comunicações privadas de engenheiros e de outros funcionários do grupo Gemalto em vários países para roubar os códigos", diz o artigo do Intercept.

Em nota divulgada nesta sexta-feira, a diretoria da Gemalto garantiu ter levado o artigo "muito a sério" e que adotará "todos os meios necessários para investigar e saber a extensão dessas sofisticadas técnicas".

Esses documentos relatam um "ataque cometido em conjunto" pela GCHQ e pela NSA.

Com essa invasão, teria sido possível acessar as redes informáticas da Gemalto para roubar os códigos de criptografia e, assim, assumir o controle de um número significativo de cartões SIM.

Segundo o site, o objetivo era reconstituir conversas por celulares sem a aprovação das autoridades, ou das operadoras de telefonia, e sem precisar recorrer a grampos e mandados judiciais.

Conhecer e ter acesso a esses códigos "também permite às agências de Inteligência ler comunicações criptografadas já interceptadas, e que ainda não tinham condições de serem lidas", explicou The Intercept.

As agências interceptavam os códigos de cada chip, quando o fabricante os enviava para o operador de telecomunicações que havia adquirido o acessório, completa a matéria.

"É impossível saber quantos códigos a NSA e o GCHQ roubaram, mas, mesmo que nos baseemos em hipóteses modestas, o número é impressionante", opina o Intercept.

Em 2009, a NSA já tinha condições de "tratar entre 12 e 22 milhões de códigos por segundo" para poder usá-los, caso fosse necessário ouvir conversas, ou interceptar e-mails, lembrou The Intercept.

A Gemalto destacou que não pode, "nesse estágio da investigação, confirmar as informações da matéria".

Na nota, a empresa frisou que "não tinha qualquer conhecimento prévio de que essas agências governamentais conduziam essa operação".

Declarou ainda que o alvo "não era a Gemalto per se; foi uma tentativa de lançar a maior rede possível para apanhar o maior número possível de celulares".

A empresa tem cerca de 12 mil funcionários e mais de 400 grandes operadoras e atores do setor de telecomunicações entre seus clientes.

Especialistas alertam sobre riscos

Considerando-se que os documentos citados pela página criada pelo jornalista Glenn Greenwald remontam a 2010 e 2011, "é muito provável que a operação tenha continuado depois, já que não era conhecida e porque existe todo um procedimento que é implementado [pelas agências de Inteligência] para 'coletar', segundo seus próprios termos, informações: é, então, a priori, uma operação de longo prazo", disse à AFP o diretor de Inovação e Segurança da Ercom, Eric Laubacher, fornecedor de produtos de segurança para empresas de Telecomunicações.

"O mal está feito para os chips comprometidos. Seria necessário, o ideal, é fazer a reposição de todos os cartões SIM", advertiu.

"Isso é uma coisa muito séria", reconheceu o especialista em criptografia Bruce Schneier, diretor de Tecnologia na empresa de segurança Resilient Systems, e membro do Centro Berkman, da Universidade Harvard.

"As coisas que são mais flagrantes são quando a NSA hackeia todo o mundo para pegar algumas poucas pessoas. Eles estão pegando códigos de encriptação de todo o mundo, incluindo eu e você. Isso é uma política de terra arrasada", criticou Schneier.

Segundo ele, o texto é confiável e indica, provavelmente, que outros fabricantes de cartões SIM também foram pirateados.

"Se essa é a única companhia? As chances são baixas", completou.

"Acho que a companhia deveria fazer o que a Sony fez [depois de ser hackeada]: contratar uma equipe forense", sugeriu Schneier, acrescentando que "precisamos de detalhes sobre como isso foi feito e sobre o que pode ser feito para remediar isso".

A matéria do Intercept também deixa muitas questões em aberto, tornando alguns especialistas mais prudentes em sua análise.

"Uma das razões pelas quais eu sou cético é que diferentes governos têm usado outros métodos para coletar informações e dados sem fio que são inseguros, para começar", comentou o diretor de Cibersegurança na Escola de Ciência da Computação e Sistemas Informáticos da Universidade Pace, Darren Hayes.

"Não tenho certeza de que os governos britânico e americano usariam hackers da mesma maneira que os russos e chineses estão fazendo", completou.

O advogado Greg Nojeim, da ONG Center for Democracy & Technology, alertou que essa última revelação sugere que a privacidade das pessoas está em risco no mundo todo.

"Quase todo o mundo carrega um celular, e isso é um ataque maciço sem precedentes na privacidade de cidadãos do mundo inteiro", denunciou Nojeim.

O cofundador da empresa de segurança Bricata John Pirc também avaliou que a matéria é "plausível" e que, se sua veracidade for confirmada, pode minar a confiança na comunicação por telefonia móvel.

"Se alguém tem acesso ao chip do celular e coloca um "malware" nele, isso significa que qualquer um pode entrar", explicou Pirc à AFP.

Segundo ele, essas revelações podem prejudicar o setor, se as empresas envolvidas falharem em adotar medidas para corrigir qualquer falha de segurança.

"Se isso se confirmar, todo consumidor deveria pedir um novo chip", insistiu.

Acompanhe tudo sobre:CelularesChipsEspionagemHackersIndústria eletroeletrônica

Mais lidas

exame no whatsapp

Receba as noticias da Exame no seu WhatsApp

Inscreva-se

Mais de Tecnologia

Mais na Exame