• NSA Infectou 50.000 Redes de Computadores com Software Malicioso

    Parece que a NSA - o conhecido sistema de inteligência Norte-Americano - teria infectado mais de 50.000 redes de computadores pelo mundo com um software malicioso projetado para informações sensitivas. Documentos fornecidos pelo ex-empregado da NSA, Edward Snowden, e publicados pela NRC apontam (e provam) mais essa atrocidade digital da agência de inteligência dos EUA.


    Uma apresentação datada de 2012 explica como a NSA coleta informações em todo o mundo. Além disso, a apresentação também mostra que o serviço de inteligência utiliza CNE (Computer Network Exploitation, ou em tradução livre, Exploração de Redes de Computadores) em mais de 50.000 localidades. A CNE é um conjunto de técnicas para infiltração secreta em sistemas de computadores, atingindo seu objetivo pela instalação de malware, ou seja, código malicioso, nos computadores das vítimas.

    O Caso Belgacom

    Um exemplo desse tipo de ação digna de um cracker foi descoberta em Setembro de 2013 no provedor de telecomunicações Belga, a Belgacom. Por vários anos o serviço de inteligência Britânico - GCHQ - também tem instalado esse software malicioso na rede da Belgacom com o objetivo de atingir seus consumidores obtendo seus números de telefone e tráfego de dados. A rede da Belgacom foi infiltrada pela GCHQ através do processo de enganar seus próprios empregados com uma página de LinkedIn falsa.

    Contratando Crackers para o Serviço Sujo

    Os ataques a computadores feitos pela NSA são executados por um departamento especial chamado TAO (Tailored Access Operations). Fontes Públicas mostram que esse departamento emprega mais de mil crackers. Ainda em Agosto deste ano corrente de 2013, o Washington Post publicou artigos sobre essas operações cibernéticas da NSA-TAO. Nesses artigos o veículo divulgou que a NSA havia instalado uma estimativa de 20.000 "implantes" ainda no ano de 2008. Esses artigos foram baseados em um relatório de orçamento dos serviços de inteligência Norte-Americanos. Em meados de 2012 esse número de "implantes" mais que dobrou, indo para a casa dos 50.000, como mostra a apresentação que a NRC obteve em mãos.

    Alvos: Venezuela e Brasil

    As operações cibernéticas parecem ser de importância crescente para a NSA. Os crackers de computadores são relativamente baratos de se contratar (para a agência) e oferecem oportunidades de obter informações que de outra forma a NSA jamais conseguiria acessar (por vias legais). Ainda na apresentação da NSA, é mostrado que as operações do tipo CNE são realizadas em países como Venezuela e Brasil. Inclusive o sistema implantado fica dormente e pode ser ativado a qualquer momento pela agência com o simples pressionar de um botão.

    O malware também pode ser controlado remotamente e ser ligado ou desligado à vontade. Os "implantes" agem como "células dormentes" digitais que podem ser ativadas com um simples pressionar de um botão. Ainda de acordo com o Washington Post, a NSA tem mantido esse tipo de atividade digital criminosa desde 1998.

    Até a Holanda se Interessou

    Os serviços de inteligência Holandês - AIVD e MIVD - também apresentaram interesse nessa área de cracking. Para isso, a própria Joint Sigint Cyber Unit – JSCU – foi criada no início desse ano corrente de 2013. A JSCU é uma unidade interna da agência criada com especialistas em um largo espectro dentro do ramo de Tecnologia da Informação. Essa nova unidade é proibida por lei de efetuar quaisquer tipos de operações fora da NSA assim como a lei Holandesa não permite esse tipo de "buscas" na Internet.

    Após a divulgação dessas ações a NSA se negou a comentar sobre o caso e referiu-se ao governo dos Estados Unidos. Um porta-voz do governo Norte-Americano afirmou que quaisquer divulgações de material classificado é prejudicial para a segurança nacional.

    Fonte:

    - Slashdot: NSA Infected 50,000 Computer Networks With Malicious Software (em Inglês)
    - NRC: NSA infected 50,000 computer networks with malicious software (em Inglês)