Início » Antivírus e Segurança » Militares utilizam malware para monitoramento e vigilância

Militares utilizam malware para monitoramento e vigilância

WikiLeaks e Wall Street Journal publicam reportagens que corroboram a suspeita.

Por
7 anos e meio atrás

Umas das cenas do filme “Matrix” que provavelmente perturbou qualquer geek que se preze é aquela em que Neo é interrogado pela primeira vez pelo agente Smith, aos primeiros 20 minutos do filme. Não falo da passagem onde seus seus lábios parecem estar colados, mas sim daquela sequência logo a seguir, onde um pequeno malware é instalado umbigo adentro. Ugh!

Já faz um tempo que Julian Assange deixou as primeiras páginas da mídia, mas o trabalho e a polêmica que orbitam ao redor do WikiLeaks continuam à toda. Notadamente, a imprensa parece ter preferido outros focos de notícia, embora grande parte delas ainda envolva o mesmo recorte: governos, escândalos, segurança.

O último lote de documentos publicado pelo WikiLeaks parece corroborar de maneira bastante contundente uma história que recebeu um destaque substancial nesse mês. O Wall Street Journal publicou uma reportagem especialmente voltada para o tema vigilância e espionagem no último dia 19.

Coisa de filme

O lote de informações chamado de “Spy Files” inclui pequenos manuais e slideshows com os quais empresas da indústria de produtos de vigilância vendem seu peixe para governos e agências de segurança.

O resultado final da apreciação destes documentos, em conjunto com a pauta do jornal, revela que as preocupações de muitos conspiracionistas a respeito da espionagem de populações inteiras não são assim tão paranóicas.

O WSJ ainda diz que a mesma tecnologia é, inclusive, vendida à rodo para regimes totalitaristas em prol do rastreamento e captura política de dissidentes e subversivos locais.

Foram analisados 200 documentos de 36 companhias diferentes em um projeto de jornalismo investigativo chamado internamente de “The Surveillance Catalogue” (O Catálogo de Vigilância). Já os voluntários da agência liderada por Assange processaram outros 287 arquivos provenientes de 160 empresas. Ambas as análises ressonam similarmente de maneira bastante indigesta, embora os documentos do WikiLeaks sejam mais abrangentes.

O Brasil aparece na lista sob a forma de documentos enviados pela SunTech Intelligence para autoridades e agências nacionais. Aliás, é o primeiro da lista (em ordem alfabética).

Para engrossar o caldo, todo o projeto conta com a ajuda de grupos ativistas como Privacy International e agências noticiosas do calibre do BIJ (Bureau of Investigative Journalism) e o jornal Washington Post na apuração e editoração dos materiais.

Alguns dos produtos oferecidos às agências governamentais são deliberadamente programados para operar como malware, embutidos em um software popular qualquer, além de serem amplamente capazes de coletar e analisar uma quantidade gigantesca de dados. Em sua maioria, estes produtos também são desenvolvidos com a capacidade de ultrapassar contramedidas-padrão de segurança.

Diz o WikiLeaks:

“A indústria da vigilância é, na prática, desregulamentada. Agências de inteligência, forças militares e autoridades policiais tem a capacidade de silenciosa e secretamente interceptar chamadas telefônicas e controlar computadores remotamente, em massa, sem a ajuda ou até sem o conhecimento dos provedores de telecominicações. Nos últimos 10 anos sistemas de monitoramento/vigilância em massa tem sido, indiscriminamente, a norma.”

Já se falou um pouco a respeito de um certo malware comercial desenvolvido para auxiliar investigações criminais, o RFS (Remote Forensic Software) da DigiTasks. Tomado como um software para utilização remota e finalidade forense, o fabricante alemão garante que sua solução pode circundar virtualmente qualquer contra-medida de segurança e firewalling existentes em sistemas como Windows, Linux e OS X e também uma série de smartphones.

Adeus, SSL

Da mesma maneira, este programa pode interceptar chaves de encriptação SSL diretamente nas máquinas/aparelhos, possibilitando assim o acesso à outras áreas protegidas do equipamento. Até aí, tudo ótimo; um fabricante de software que entrega aquilo que vende.

Entretanto, não sejamos ingênuos. Se existe um mercado em que o fabricante depende não só da demanda e interesse do cliente, mas também da sua bênção, esse mercado se chama contra-inteligência e segurança da informação.

O que me surpreendeu um pouco é ler jargões comumente utilizados pelo outro lado nessas houses comerciais de desenvolvimento, militares e governos, assim tão acintosamente. Embora a opinião coletiva sempre foi de que pudesse ser assim, não há como negar que é incômodo perceber que, de fato, é.

Por exemplo, algumas dessas apresentações comerciais e folders eletrônicos – confidenciais e de uso apenas de seus destinatários governamentais/militares, portanto esqueça de procura-los no Google – citam diversas vezes funcionalidades específicas como “zero day exploits” e “engenharia social” em listas e mais listas explicando suas principais aplicações, assim como meios para instalar o software em um computador-alvo qualquer remotamente.

WifiCatcher

A mesma empresa produz outro software chamado WifiCatcher cuja finalidade é capturar e analisar hotspots públicos. Uma das suas funcionalidades é a capacidade de rastrear um único indivíduo em particular migrando de um hotspot para outro, termo conhecido em monitoramento de segurança como “nomadismo”.

Os arquivos (.PDF/.TXT) publicados pelo WikiLeaks estão aqui.

Participe das conversas do Tecnoblog

Leia o post inteiro antes de comentar
e seja legal com seus amiguinhos.

Carregar Comentários Conheça nossa política de comentários aqui.