Tecnologias de Vigilância e Antivigilância

O Catálogo de Ferramentas da NSA

21/01/2014

2013 terminou com uma revelação bombástica, mas que passou um pouco desapercebida: um catálogo de ferramentas, incluindo softwares and hardwares, utilizadas para espionagem pela NSA e parceiros foi divulgado no dia 29 de dezembro pelo jornal alemão Der Spiegel.

I’m going to blow your fucking mind” – foi o que Jacob Appelbaum falou ao apresentar as ferramentas para plateia do 30ª Chaos Communication Congress, o #30C3, um dos maiores eventos hacker da Europa, onde o Antivigilância teve o prazer de acompanhar, entre os mais de 9000 participantes, o hacker e ativista do TOR project detalhar algumas das ferramentas.

No caso, Jacob se referia ao CTX4000, a mais assustadora da lista. Trata-se é um transmissor de ondas de radar contínuas, que pode transmitir com até 1kW de potência. Essas ondas atravessam paredes e refletem num pequeno dispositivo implantado no cabo VGA do monitor, de forma que imagens da sua tela podem ser captadas e transmitidas para outros sem que se instale câmeras ou qualquer software.

Ultrapassando as teorias de conspiração mais paranóicas, essa ferramenta é apenas um dos 50 itens do catálogo da ANT, um setor da NSA que desenvolve ferramentas pra invadir e monitorar equipamentos de rede, celulares, computadores, e qualquer outro dispositivo de interesse estratégico. Detalhe, o catálogo é de 2008, mais um presente de Edward Snowden para quem se preocupa com as liberdades da rede, mas ainda distante do estado da arte dessas tecnologias em 2013/2014.

Essas ferramentas são usadas pela TAO – Tailored Access Operations, algo como “Operações de Acesso Sob Medida” – quando suas ferramentas de exploração remota não funcionam. O antivigilância preparou, nessa edição especial,explicações sobre o funcionamento das ferramentas mais impressionantes deste catálogo. A palestra do Jacob, entitulada To protect and Infect: the militarization of the Internet também está disponível na íntegra em inglês no CCC TV e ou acesse sua transcrição, com todos os slides.

Divirta-se, ou assuste-se:

Na surdina

Os vários implantes de hardware e software costumam ser instalados por uma técnica que a NSA chama de interdiction – interceptar um dispositivo enquanto ele viaja pelo correio, inserir os implantes e então mandá-los pro destino certo.

Muitas descrições do catálogo dizem que os componentes são “COTS”, ou comercial off-the-shelf. Isso quer dizer que os componentes podem ser facilmente encontrados em lojas de eletrônica, e quem encontrar um desses dispositivos espiões não conseguiria rastreá-los até a NSA.

Persistência

Uma característica interessante de boa parte desses implantes é que eles oferecem persistência – são instalados em níveis muito baixos, como a BIOS do computador, e o firmware de roteadores, firewalls e HD’s.

Costumamos pensar em desktops, celulares, tablets e roteadores como sendo um único computador, mas na verdade eles possuem vários processadores e memórias destinados a pequenas tarefas.

Um smartphone, por exemplo, precisa de alguns sensores funcionando o tempo todo: um pra verificar se o botão de ligar foi pressionado, outro pra controlar o relógio, um terceiro pra checar se o carregador foi plugado…

Cada um desses sensores tem algum tipo de processador, e segue instruções guardadas em algum tipo de memória. Cada um deles é um potencial lugar a ser explorado.

Dessa maneira, os implantes resistem a reinstalações, formatações, e a quase todas as análises de segurança comuns: “nós não temos as capabilities disponíveis em larga escala na nossa comunidade pra poder encontrá-los”, diz Appelbaum.

O software de codinome IRATEMONK, por exemplo, funcionam em “uma variedade de discos rígidos da Western Digital, Seagate, Maxtor e Samsung”, com sistemas de arquivos FAT, NTFS, EXT3 e UFS. Ele é implantado no firmware do disco, por acesso remoto ou interdiction, e se reinstala cada vez que o computador é ligado Seu custo é $0 – pra TAO, claro, não pros mortais  ;-).

O DEITYBOUNCE é um software de exploração feita pra servidores Dell PowerEdge. Ele se instala na BIOS – as primeiras instruções executadas pelo computador, assim que ele é ligado. Dessa maneira, mesmo uma formatação e reinstalação do sistema operacional não o remove.

Já o IRONCHEF, feito pra servidores Proliant da HP, atua através de um implante de hardware, instalado na placa mãe e outro de software, instalado na BIOS – se por ventura o software for removido, a máquina pode ser acessada pelo implante de hardware, à curta distância, e o software pode ser instalado novamente.

O “BadBIOS“, como o pesquisador Dragos Ruiu chamou o malware que combateu durante alguns anos, usa a mesma estratégia: se instala na BIOS, em firmwares, e em cada canto que consegue alcançar, disseminando-se pra outras máquinas através de ondas de som.

As descobertas de Dragos foram bastante questionadas por experts, mas agora vemos que as mesmas tecnologias existem desde 2008.

Saltando air gaps

Um air gap é uma medida de segurança de rede pra garantir que uma rede ou um computador fiquem fisicamente isolados de redes inseguras, como a Internet ou uma rede local insegura.
Air gap (networking), Wikipedia, tradução / adaptação nossa

Air gaps têm sido usados por agências governamentais, organizações ilegais e jornalistas que lidam com documentos sensíveis. Osama bin Laden usou um, e Bruce Schneier, expert em segurança, passou a usar pra suas colaborações com o jornal The Guardian nos documentos do Snowden – e escreveu um guia.

Nem mesmo o guia de Schneier, no entanto, é seguro contra as ferramentas que a TAO tem à disposição.

O SOMBERKNAVE é um implante de software wireless que provê conexão disfarçada pra alvos isolados.

Ele funciona em sistemas Windows XP, e funciona como uma ponte pra computadores em air gap.

Dragos crê que o badBIOS se comunique através de ondas sonoras de alta frequência – com um computador emitindo pelas caixas de som e o outro recebendo via microfone.

Celulares e smartphones

O TYPHON HX é um IMSI catcher – equipamentos portáteis que podem ser usados pra desviar todas as comunicações de celular de uma região, filtrar conteúdo interessante – dados e áudio das ligações e mensagens SMS.

Pra isso, ele se faz passar pela estação base mais próxima, repassando as informações entre a estação verdadeira e os celulares alvo.

Uma característica importante de lembrar sobre esses equipamentos é que eles não podem ser seletivos – todos os celulares presentes no raio de atuação do IMSI catcher passam a ser grampeados.

Usando essas e outros modelos de “torres implantadas”, a TAO é capaz de interceptar trocas de mensagens e ligações, bem como identificar o aparelho e o número do telefone de um alvo.

Se o celular do alvo já está usando a estação falsa, e a TAO deseja saber sua localização, pode usar o WATERWITCH, uma handheld finishing tool, ou “ferramenta de mão pra finalizações” (alguém pensou em “drones”?).

Se a intenção for grampear as chamadas pra ouvir a conversa, o CROSSBEAM é um módulo que as grava e transmite pela própria rede de celular pra uma base da NSA.

Acha que é só? Na próxima edição tem mais…

Fontes:

 

Acesse outros conteúdos publicados na Edição #8 do Boletim Antivigilância através da tag “boletim8“.

Tags: , ,