Tecnologias de Vigilância e Antivigilância

Vazamentos expõem ferramentas da Gamma International e da Hacking Team

13/12/2014

Por Gabriel Aleixo e Lucas Teixeira

Uma das screenshots do Remote Control System, publicado pelo Intercept

Recentemente, documentos e códigos-fonte das duas maiores empresas de desenvolvimento de softwares de invasão e grampo mostram o alcance da indústria da vigilância digital.

A Gamma International é uma empresa européia cujo negócio consiste em vender a diversos governos e agências policiais um software (FinFisher) que facilita atos de espionagem e invasões.

Alegadamente, a companhia vendia os produtos só para “bons” governos, não tendo qualquer envolvimento com regimes ditatoriais, os quais acusa de terem acesso ilegítimo ao produto. No entanto, como confirmam as informações disponibilizadas, Estados de viés autoritário no Oriente Médio (como Bahrain e Paquistão) utilizaram a ferramenta contra ativistas e jornalistas locais após negociações, com o conhecimento do Gamma Group, para a compra do FinFisher.

Sob o pseudônimo PhineasFisher, discussão no Reddit e conta no Twitter foram os meios encontrados por um usuário para vazar 40GB de dados do Gamma Group para a internet e revelar o escândalo. Essa matéria explica o feito em maiores detalhes e demonstra, conforme explicitado por PhineasFisher, que a repercussão do caso é tão importante quanto a aquisição das informações em si, a fim de que medidas sejam tomadas contra a companhia.

Pouco depois foi a vez da italiana Hacking Team ter seus segredos revelados, dessa vez pelo Intercept. Na matéria é possível encontrar vários manuais completos e screenshots do Remote Control System, seu principal produto, que permite entre outras coisas “ativar câmeras, exfiltrar e-mails, gravar chamadas no Skype, registrar as teclas pressionadas e coletar senhas” de computadores. As vítimas são infectadas através de “senhas wifi, pendrives, streaming de vídeo e anexos de e-mail”, e os manuais também têm tutoriais para esses procedimentos de invasão.

A infecção através de streaming de vídeo, por exemplo, provavelmente funciona(va) como descreve (EN) Morgan Marquis-Boire, pesquisador do CitizenLab: mesmo quando a página de um vídeo no YouTube era acessada por HTTPS, alguns arquivos em Javascript eram carregados via HTTP; uma pessoa mal-intencionada devidamente equipada poderia, então, alterar o programa no meio do caminho e infectar o computador através de alguma falha no navegador – essas empresas costumam comprar vulnerabilidades novinhas em folha de empresas que trabalham com os chamados exploits 0day.

O CitizenLab é um “laboratório interdisciplinar” da Universidade de Toronto, Canadá. Com foco na “pesquisa avançada e desenvolvimento na interseção das TIC’s, direitos humanos e segurança global”, o laboratório se interessa particularmente pelas atividades desse tipo de empreendimento, e possui uma série de publicações sobre o funcionamento das ferramentas de espionagem da Gamma International e da Hacking Team.

Uma boa seleção de artigos dessa natureza foi compilada no relatório For Their Eyes Only: The Commercialization of Digital Spying.

Tags: , , , , , ,