Notícias sobre a Cyberguerra atual (III)

13/02/2014 08:09

Walter Lippold

Desde a criação da internet que ouvimos histórias de hackers e crackers inescrupulosos que invadem nossos computadores, roubam nossas senhas e até nosso suado dinheiro com o famoso golpe do phishing, onde um site/mail/sms falso “pesca” os dados protegidos dos usuários. Entupimos nossos computadores de programas contra vírus, malware e com firewalls para nos defender de ataques cibernéticos destes fraudadores eletrônicos. Mas depois das denúncias de Edward Snowden tudo isso ficou obsoleto, pois além de se defender do cybercrime comum, agora sabemos que os grandes invasores de redes e da privacidade alheia são os integrantes do Império, membros do Estado, mais precisamente da NSA, a Agência Nacional de Segurança dos Estados Unidos, e se utilizam de tecnologias sequer imaginadas por nós usuários.

No último artigo (leia aqui) escrevi sobre o PRISM, este projeto gigantesco de vigilância eletrônica perpetrado pela NSA. Agora quero aprofundar este assunto, pois tive a sorte de achar alguns documentos na rede onion – a chamada deep web - sobre a aparelhagem usada pela NSA para exercer a vigilância digital mundial. Na verdade, este texto III deveria ser o relato de minha visita na chamada CryptoParty, no Encontrão Hacker que ocorreu dia 24 de janeiro de 2014, no Conexões Globais do Fórum Social Temático, mas como meu celular pifou a bateria com as fotos e anotações do encontro dentro, deixo este assunto para a IV parte destas notícias, que muitas vezes não são devidamente veiculadas ou aprofundadas na mídia.

Desta vez não vou dizer de onde tirei todos os documentos que comento neste texto, mas digo que não foi tão difícil achar eles em um site de textos e documentos indesejáveis ocultados sob a rede TOR, também conhecida como deep web. Também encontrei alguns deles na internet aberta, como neste site aqui: http://cryptome.org/2013/12/nsa-ant-mobilfunk.pdf. Após algumas pesquisas na chamada deep web, achei o resto desses documentos em um site obscuro que tem muito material perigoso, é um site que posta tudo que é proibido pelos governos do mundo: livros banidos, documentos, etc. Só posso afirmar que esta material que comentarei, retirado de documentos top secret da NSA, esteve nas mãos do governo alemão que ficou bastante constrangido ao saber que a NSA ouvia o telefone da chanceler alemã Angela Merkel.

Em primeiro lugar, entenda através desta imagem-esquema em que pontos a NSA pode atacar o sistema de um usuário, de um governo, servidor ou empresa. No esquema vemos que as vulnerabilidades podem ser exploradas direto no seu hardware, dentro ou em algum plug de seu computador, no seu roteador, na sua rede

Wi-Fi, no seu celular, nas defesas do seu serviço de internet (ou dentro dele), assim como nos servidores principais da internet, que finalmente podem explorar os dados alheios através de tecnologias que escaneiam sua rede estando distante até 15km do alvo desejado.

Há todo tipo de aparelhagem que se possa imaginar e além, hardware e software de todos os tipos para escutas que roubam dados de teclados, de microfones, redes falsas onde você entra e pegam todas as suas informações, chips instalados em cabos USB, eles podem espionar em todos estes pontos vermelhos que você vê na imagem. Inclusive redes GSM e 3G de celular, como faz este aparelho que cria uma rede GSM, que engana você fazendo seu celular passar por ela gravando dados, inclusive sua voz, o Cyclone Hx9, supostamente utilizando para espionar a chanceler Merkel e tantos outros governantes de países, tanto os amigos quanto inimigos.

Eles possuem precisão cirúrgica para invadir qualquer tipo de sistema, rede, seja Wi-Fi, GSM, 3G, além de instalar programas ocultos em jogos, em sistemas operacionais como o Windows, em todo o tipo de interface digital utilizada atualmente. No mesmo site da internet aberta em que eu achei alguns dos documentos que listam a aparelhagem da NSA para espionar nas redes, também podemos ver a lista de nomes e suas utilidades: http://cryptome.org/2014/01/nsa-codenames.htm.

É uma parafernália incrível e caríssima usada cotidianamente para espionar governos aliados e inimigos, empresas estrangeiras, cidadãos estadunidenses ou de qualquer lugar do mundo, provavelmente para usar esses conhecimentos a fim de levar vantagem em negócios dos Estados Unidos com espionagem industrial.

Um dos ataques mais infames é os que usam arquivos que permitem acesso remoto em sistemas como Windows, no caso do ToteGhostly 2.0,  o Windows Mobile.  Talvez por isso que a pirataria de Windows seja tão aceita, qualquer um consegue piratear o sistema da Microsoft pela Internet, assim facilita a espionagem através da padronização de sistemas operacionais. Até mesmo o inocente jogo Angry Birds contém brechas para facilitar o ataque das agências de segurança dos Estados Unidos e Inglaterra (http://www.theguardian.com/world/2014/jan/27/nsa-gchq-smartphone-app-angry-birds-personal-data ) como anunciou o The Guardian.

É por isso que devemos começar a experimentar alternativas como o Linux Ubuntu, programa open source, com o código aberto e possibilidade menor de infecção com vírus ou programas ocultos embutidos. Neste momento, eu mesmo escrevo este texto no LibreOffice através do sistema operacional Linux Ubuntu. Sabemos que o nome Ubuntu é africano, é um conceito presente em muitas sociedades de línguas bantu, significa que só posso ser em união com os outros. Ser humano é se realizar como coletivo, como união, ou como dizem os zulus, uma pessoa só poder ser humana através das outras pessoas. Esta é um pouco da filosofia adotada pela comunidade que desenvolve o Linux Ubuntu, esse sistema gratuito e de alta qualidade. Mas não basta deixar de usar o Windows para se proteger. Se você é um jornalista vigiado, um ativista perseguido, ou qualquer lutador social que se encontre em um momento onde a segurança digital seja crucial, você precisa de mais proteção.

Pretendo no próximo artigo abordar a minha participação na CryptoParty do Encontrão Hacker que ocorreu há pouco tempo atrás e relatar um pouco dos conhecimentos passados nas oficinas que participei. Lá pude confirmar que muitos destes malvados hackers, pintados nos filmes e nos sites de internet, são na verdade trincheiras de resistência digital aos ataques do Grande Irmão Real, que desbancou o fictício da distopia de Orwell: este era uma crítica ao stalinismo, o Real é muito mais poderoso e übiquo do que o original, e se organiza no capitalismo globalizado do nosso século XXI.

—————

Voltar


Comentários: Notícias da Cyberguerra atual (III)

Data: 14/02/2014

De: tyrone Amdrade de Mello

Assunto: sobre linux

Este material é precioso para quem quer aprender a mexer com o Linux http://www.ebah.com.br/content/ABAAAerSIAD/sistema-operacional-linux

sou professor de História

—————

Data: 15/02/2014

De: Walter Lippold

Assunto: Re:sobre linux

Também uso LInux Ubuntu e Debian também. Acho muito bom o sistema. Abraços e obrigado!

—————



Crie um site com

  • Totalmente GRÁTIS
  • Centenas de templates
  • Todo em português

Este site foi criado com Webnode. Crie um grátis para você também!