A NSA e os backdoors dos equipamentos vendidos no mercado

Sugerido por MarcoPOA
 
As revelações sobre o programa de espionagem da NSA continuam, e se você esperava esquecer tudo isso e começar 2014 podendo repensar a sua vida, temos uma má notícia. As coisas continuam bem feias.
 
O SPIEGEL publicou dois artigos sobre as Operações de Acesso Adaptadas (TAO, da sigla em inglês) da NSA, que também pode ser conhecida como esquadrão de hackeamento ninja. 
De acordo com os documentos de Snowden, o TAO tinha um catálogo com todos os equipamentos comerciais com backdoors da NSA. E é uma lista enorme.

Produtos de armazenamento da Western Digital, Seagate, Maxtor e Samsung contam com backdoor nos seus firmwares, firewalls da Juniper Networks também foram comprometidos, assim como equipamentos de rede da Cisco e Huawei, e até mesmo produtos não especificados da Dell. O TAO intercepta pedidos online desses e de outros eletrônicos para grampeá-los.

 
Artigo integral (Gizmodo Brasil):
 
NSA interceptava computadores comprados nos EUA para instalar grampos
 
 
Artigo Original (Spiegel):
 
Inside TAO: Documents Reveal Top NSA Hacking Unit
 

Você pode fazer o Jornal GGN ser cada vez melhor

Assine e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Assine agora

Leia também:  Novo caça adquirido pela FAB, Gripen E inicia testes em breve

11 comentários

  1. Substituição dos Equipamento Americanos

    A solução será não comprar equipamentos americanos, poe mais que isso seja penoso para todos. Imagino que o caminho seria um processo de substituição gradativa em todo o planeta.

    • Muito difícil

      Extremamento difícil, visto que quase todos os desenhos de chips são feitos nos USA. Mesmo fabricando um roteador nacional, este teria de ser composto de chips americanos ou fabricados sob licença. Infleizmente, há poucos países com a capacidade de desenvolver chips inovadores, e cá entre nós… você confiaria num chip desenvolvidos por chineses?

       

      Muito mal comparando, o esquema de fabricação de chips passa por um desenho gráfico que lembraria uma planta baixa de um labirinto. Só que milhoes de vezes mais densa e complexa. Descobrir um “quarto secreto” num desenho desses é quase impossível sem ter uma pista antes.

       

  2. Acho estranho
    Eu não entendo muito de redes de computadores, mas eu imagino o seguinte:Um equipamento, da Cisco por exemplo, tem um backdoor em seu firmware e está “grampeado”. Ok. Logo, em algum momento ele deverá mandar dados para algum lugar – para a NSA, por exemplo. Então, se nós colocarmos uns 100 equipamentos da Cisco ligados numa rede cuja ponta de roteamento (saída) é um equipamento controlado, iremos detectar um tráfego de dados não solicitado qualquer, certo? Por enquanto eu não consigo acreditar que nessas décadas todas ninguém descobriu esse tráfego estranho. Existem empresas com milhares de equipamentos de uma Cisco. Um padrão de tráfego qualquer seria descoberto pelos administradores de firewall, creio eu. Pra mim não faz muito sentido. Eu imagino que qualquer tráfego de dados saindo da rede fora do horário de expediente, ou num feriado, ou durante uma dedetização da empresa, por exemplo, é um tráfego suspeito. O equipamento que tivesse tentando enviar esses dados seria considerado infectado por virus e tal. Ou não? Se tiver algum administrador de redes aqui que puder explicar isto…

    • Tudo dominado!

      Eles pensaram nisso também e passaram a hackear dados que correm entre os servidores (literalmente na nuvem), o que era feito com cabos submarinos agora é feito nas fibras óticas. Pesquisa na internet e veras que estamos rodeados por grampos indetectáveis:

      NSA intercepta dados de usuários de Google e Yahoo!, revela jornal (Carta Capital)

      http://goo.gl/f6PwSR

      Agora entendo porque nossos amigos do norte e aliados baniram os computadores chineses ‘Lenovo’ de seus sistemas:

      Agências de inteligência dos EUA e Europa banem Lenovo de compras oficiais

      http://goo.gl/EXpcoL

      Não há saida, estamos dominados, Richard Stallman estava (e está) coberto de razão!

      fonte (wikipedia): http://goo.gl/RDpGY

      Stallman tem dedicado sua vida ao ativismo político e ideológico do software. Demonstrando pouca preocupação com bens materiais, ele explica: “sempre vivi com pouco dinheiro… como um estudante, basicamente. E eu gosto disso, porque significa que o dinheiro não está me dizendo o que fazer”.
      Durante muitos anos, Stallman não teve residência permanente além de seu escritório no CSAIL (Laboratório de Ciência da Computação e Inteligência Artificial) no MIT, algumas vezes se descrevendo como um okupa do campus. Sua posição de pesquisador no MIT não é remunerada, pois ele não tem mais vínculo oficial com a instituição.
      Em uma nota de rodapé de um artigo que ele escreveu em 1999, ele diz que “como um ateu, não segue nenhum líder religioso, mas algumas vezes admira algumas coisas que eles dizem.” Stallman escolheu não celebrar o Natal. Em vez disso, celebra um feriado inventado por ele próprio em 25 de dezembro, o “Grav-mass”. O nome e a data são referências a Isaac Newton, cujo aniversário cai neste dia no calendário antigo.
      Quando perguntado sobre suas influências, ele disse admirar Mahatma Gandhi, Martin Luther King, Jr., Nelson Mandela, Aung San Suu Kyi, Ralph Nader e Dennis Kucinich, e comentou: “eu admiro Franklin Roosevelt e Winston Churchill também, mesmo criticando algumas coisas que eles fizeram.” Ele apoia o Partido Verde dos EUA.
      Stallman recomenda não ter um telefone celular, porque acredita que a geolocalização dos telefones é uma ameaça à privacidade. Ainda, Stallman evita o uso de um cartão de identificação para entrar no prédio onde trabalha, pois tal sistema poderia gravar sua movimentação de entrada e saída através das portas. Richard Stallman não navega na internet utilizando um browser em seu computador; ao invés disso, ele usa o wget para baixar as páginas para sua caixa de e-mail, de onde as lê.
      Durante a 13ª edição do Fórum Internacional de Software Livre, em Porto Alegre, Stallman falou sobre as crescentes ameaças à liberdade na sociedade digital. Segundo ele, “o que vemos hoje é que a liberdade está sendo atacada de várias maneiras. Talvez tenhamos que diminuir nossa inclusão (digital) para preservar nossas liberdades”.

    • Nem tanto

      Normalmente, o que se mede é o volume total de tráfego que passa nas conexões e o nível de ocupação das mesmas; é muito difícil olhar o que passa, por conta do volume de dados trafegados e da alta velocidade de transferência dos mesmos. Existem equipamentos e softwares especializados para esse tipo de finalidade, e normalmente não estão ao alcance dos usuários finais por conta de seu preço. Uma exceção é o Wireshark, um software livre que permite saber o que passa na rede, mas que de qualquer forma necessita hardwares especiais e/ou máquinas poderosas para capturar o fluxo de dados nas taxas e volumes típicos dos datacenters.

      Além disso, os sotwares da NSA provavelmente devem usar o que se chama “portas efêmeras” do TCP/IP, que normalmente transmitem informações de controle da conexão e não dados em si e que não tem serviços “oficiais” (como HTTP, FTP, etc) associados a elas. Essas portas efêmeras não podem ser bloqueadas sob pena de se quebrar o protocolo, e podem muito bem serem usadas também para transmitir e receber dados. E, muito provavelmente, essas conexões da NSA passam como ruído, pois devem estar encriptadas (mesmo que não seja uma criptografia muito forte), o que torna esse tráfego virtualmente indetectável.

       

    • Dando outra explicação um

      Dando outra explicação um pouco diferente da dos colegas, o fato de exstir um backdoor não implica que ele esteja sempre sendo usado, 24 horas por dia, contra todo e qualquer equipamento que o apresente. Então essa “prova de conceito” que você citou teria que ter sido feita justamente com um aparelho ou rede que estivesse comprometida de fato. O problema, é que pouca gente teria motivos para fazer tal verificação sem alguma razão, creio. Teria que imaginar ou visualizar a existência de um comportamento estranho para pensar nesse teste. E eu imagino que tais backdoors são elaborados de tal forma que tal transmissão de dados não-autorizada ocorra “por baixo dos panos”, sem ser registrada pelo hardware (ou software do mesmo). E se todo e qualquer hardware ou software no caminho estiver comprometido, dificilmente alguém notará algo.

      Outro problema é que apenas médias e grandes empresas possuem um departamento de TI especializado para lidar com problemas na área, principalmente, se manter atualizado do que ocorre no setor, inclusive atualizando bugs encontrados em softwares e hardwares que representariam risco de segurança. Já as pequenas empresas e o usuário médio provavelmente vão acabar ignorando alguma falha conhecida e divulgada, ficando efetivamente vulnerável para algum tipo de atividade maliciosa ou criminosa.

      Por exemplo, em abril de 2014 ocorre o fim do suporte para o Windows XP, mas ainda tem muita gente e mesmo empresa, que usa o sistema e nem sabe do risco que esse fim do suporte representa. Resumindo, passando a data, a MS não vai lançar mais nenhuma atualização para o sistema. Então quando eles divulgarem alguma correção de falha nos sistemas mais novos (VIsta, 7 e 8), seria possível verificar se a mesma vulnerabilidade está presente no XP e “fazer a festa” caso positivo.

    • Camuflagem

      Seu roteador CISCO “enhanced” poderia acessar um site da IBM, Microsoft, Google, HP, CNN, já devidamente “melhorado pela NSA” para desviar determinados pacotes TCP/IP vindos dos roteadores “selected”.

       

      Ou seja, seu tráfego seria “camuflado”.

  3. Como sempre, a tecnologia do

    Como sempre, a tecnologia do mal começa em casa, nos EUA. A história se repete. Nos atentados do 11 de setembro contra as torres gêmeas de Nova York, ficamos sabendo que os terroristas aprenderam tudo sobre pilotagem de aviões em escolas de vôo americanas. Agora, se começa a desvendar todo o universo da espionagem da NSA e ficamos sabendo que inaugurou-se praticas de grampear equipamentos novos ainda antes de chegarem às mãos dos consumidores, por iniciativa de um órgão federal americano

    É difícil adivinhar o que essa “novidade” produzirá nos póximos anos quando for apreendida e dominada por grupos terroristas e pelo crime organizado? Os americanos provavelmente serão as primeiras vítimas e logo o mundo estará enfrentando um novo patamar na criminalidade internacional.

    • Que nada, não tem porquê se

      Que nada, não tem porquê se preocupar. A maior organização criminosa do planeta já detêm o maior poder do planeta. E os Estados Unidos não admitem concorrência para os grandes negócios. Esmagam no ninho seus concorrentes.

  4. + comentários

Deixe uma mensagem

Por favor digite seu comentário
Por favor digite seu nome