NSA invadiu redes criptografadas de companhia aérea russa, Al Jazeera e órgãos do Iraque

16/08/2018
  • Español
  • English
  • Français
  • Deutsch
  • Português
  • Opinión
a_qatari.png
Um funcionário do canal de notícias Al Jazeera
Foto: Kamran Jebreili/AP
-A +A

A AGÊNCIA NACIONAL DE SEGURANÇA (NSA) conseguiu decifrar com sucesso a criptografia de várias redes virtuais privadas de “alto potencial”, incluindo a da organização de mídia Al Jazeera, as organizações militares e os serviços de internet iraquianos e vários sistemas de reservas de companhias aéreas, segundo um documento da NSA de março de 2006.

 

Uma rede privada virtual, ou VPN, usa uma conexão criptografada para permitir que os usuários acessem a internet e se conectem a uma rede privada, como uma intranet corporativa. Isso permite que a equipe de uma organização acesse serviços internos, como servidores de compartilhamento de arquivos ou wikis particulares, sem precisarem estar fisicamente no escritório.

 

A capacidade da NSA de invadir VPNs confidenciais pertencentes a grandes organizações, ainda em 2006, levanta questões mais amplas quanto à segurança desse tipo de rede. Muitos consumidores pagam pelo acesso a VPNs para mascarar a origem de seu tráfego de internet dos sites que visitam, ocultar os hábitos de navegação de seus provedores de serviços de internet e proteger-se contra bisbilhoteiros em redes públicas de Wi-Fi.

 

O fato de a NSA ter espionado as comunicações da Al Jazeera foi relatado pela revista alemã Der Spiegel em 2013, mas essa reportagem não mencionou que a espionagem foi realizada por meio do comprometimento da VPN da Al Jazeera pela NSA. Durante o governo Bush, funcionários do alto escalão dos EUA criticaram a Al Jazeera, acusando a organização de notícias com sede no Catar de ter um viés antiamericano, inclusive por ter transmitido mensagens gravadas de Osama bin Laden.

 

“Ambos protocolos oferecem um zilhão de opções configuráveis, o que é uma fonte de muitas das vulnerabilidades.”

 

Na época, a Al Jazeera se defendeu contra essa crítica, insistindo que sua reportagem era objetiva. “Osama bin Laden, gostemos ou não, é parte crise atual”, disse o editor de notícias Ahmed Al Sheikh à BBC em 2001. “Se disséssemos que não daríamos a ele o tempo do ar, teríamos perdido nossa integridade e objetividade e nossa cobertura da história se tornaria desequilibrada.”

 

De acordo com o documento, contido no cache de materiais fornecido pelo delator da NSA Edward Snowden, a NSA também comprometeu VPNs usadas pelos sistemas de reservas aéreos da Iran Air, do “Sabre paraguaio”, da companhia aérea russa Aeroflot e do “Galileo russo”. O Sabre e o Galileo são sistemas de computadores centralizados e de operação privada que facilitam transações de viagens, como a reserva de passagens aéreas. Coletivamente, são usados por centenas de companhias aéreas em todo o mundo.

 

No Iraque, a NSA comprometeu as VPNs nos ministérios da defesa e do interior. O Ministério da Defesa havia sido estabelecido pelos EUA em 2004, depois que a repetição anterior foi dissolvida. A exploração contra as VPNs dos ministérios parece ter ocorrido mais ou menos na mesma época que uma campanha mais ampla “total para invadir as redes iraquianas”, descrita por um funcionário da NSA em 2005.

 

“Embora as VPNs apresentem desafios especiais para a coleta e o processamento de SIGINT (inteligência de sinais), recentemente, obtivemos um sucesso notável na exploração dessas comunicações”, escreveu o autor do documento, um artigo para o site interno de notícias da NSA, o SIDtoday. O autor acrescentou que o centro de análises de redes da NSA estava focando no “VPN SIGINT Development (SIGDev) havia mais de três anos, e o investimento está valendo a pena!” O artigo não diz qual tecnologia VPN nenhum dos alvos usava, nem fornece detalhes técnicos sobre como a NSA quebrou a criptografia neles.

 

Os detalhes técnicos que descrevem como a NSA explora as VPNs são um segredo bem guardado, de acordo com outro artigo do SIDtoday, de dezembro de 2006. “A exploração de VPNs faz uso de algumas das mais novas técnicas de última geração”, afirma o artigo, “e, por isso, os detalhes de exploração são mantidos com cuidado e geralmente não estão disponíveis para trabalhos de campo.” O autor descreveu uma ferramenta chamada VIVIDDREAM, que permite que analistas que descobrem novas VPNs testem se a NSA tem a capacidade de explorá-las, tudo sem revelar ao analista qualquer informação confidencial sobre como a exploração funciona.

 

Os documentos fornecidos às organizações de notícias por Snowden não listam de forma conclusiva quais tecnologias de VPN foram comprometidas pela NSA e quais não foram. No entanto, tem havido uma série de notícias sobre as capacidades de invasão de VPNs pela NSA com base nesses documentos, e os criptógrafos que os revisaram apresentaram algumas suposições fundamentadas.

 

Em 2014, o Intercept informou a respeito dos planos da NSA, datados de agosto de 2009, de usar um sistema automatizado chamado TURBINE para infectar secretamente milhões de computadores com malware. As revelações descreveram um pedaço de malware da NSA chamado HAMMERSTEIN, instalado em roteadores atravessados pelo tráfego de VPN. O malware conseguiu encaminhar o tráfego da VPN que usa o protocolo IPSec de volta à NSA para descriptografar. No entanto, os documentos não explicavam precisamente como ocorria a descriptografia.

 

Mais tarde naquele ano, o Der Spiegel publicou 17 documentos do arquivo de Snowden relacionados aos ataques da NSA contra VPNs, muitos deles fornecendo mais detalhes sobre o TURBINE, o HAMMERSTEIN e programas relacionados.

 

Existem muitos protocolos VPN diferentes em uso, alguns deles conhecidos por serem menos seguros do que outros, e cada um pode ser configurado de forma a torná-los mais ou menos seguros. Um protocolo de encapsulamento ponto-a-ponto “é antigo e inseguro, e têm muitas vulnerabilidades de segurança conhecidas desde sempre”, disse Nadia Heninger, pesquisadora de criptografia da Universidade da Pensilvânia, por e-mail. “Eu não ficaria nem um pouco chocada se elas estivessem sendo exploradas por aí.”

 

A NSA também parece ter, pelo menos em algumas situações, quebrado a segurança de outro protocolo VPN, o Internet Protocol Security, ou IPSec, de acordo com os documentos de Snowden publicados pelo Intercept e o Der Spiegel em 2014.

 

“Tanto para o TLS quanto para o IPSec, existem maneiras seguras e inseguras de configurar esses protocolos, de modo que eles não podem ser rotulados simplesmente como ‘seguros’ ou ‘inseguros’”, explicou Heninger. “Ambos protocolos oferecem um zilhão de opções configuráveis, o que é uma fonte de muitas das vulnerabilidades de nível de protocolo publicadas, e há conjuntos de cifras e opções de parâmetro para ambos  protocolos que são definitivamente conhecidos por serem criptograficamente vulneráveis.” Ainda assim, ela se disse “bastante confiante” de que existem maneiras de configurar o TLS e o IPSec que “devem resistir a todos os ataques conhecidos”.

 

Outra possibilidade é que a NSA tenha descoberto como quebrar a criptografia em VPNs sem sequer usar criptografia. “Também devo observar que vimos muitas credenciais codificadas e outras vulnerabilidades de software encontradas em várias implementações de VPN, o que permitiria vários ataques não-criptográficos aborrecidos, como a simples execução de um script em um host final para extrair credenciais de login ou outros dados conforme desejado. Esse é o tipo de coisa que a maioria das ferramentas dos Shadow Brokers estava realmente fazendo”, disse Heninger, referindo-se à coleção de feitos e ferramentas de hacking da NSA pós-Snowden publicada na internet em 2016 e 2017.

 

Em 2015, Heninger e uma equipe de 13 outros criptógrafos publicaram um artigo intitulado “Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice” (Encaminhamento de sigilo imperfeito: como o Diffie-Hellman falha na prática), que revelou grandes fraquezas na segurança de vários dos protocolos mais populares da internet. O artigo descreveu um novo ataque chamado Logjam e concluiu que estava dentro dos recursos de um estado-nação usar esse ataque para comprometer 66% de todas as VPNs IPSec. “Uma leitura atenta dos vazamentos da NSA publicados mostra que os ataques da agência às VPNs são consistentes com a obtenção de tal quebra”, especularam os autores.

 

A NSA se recusou a comentar esta reportagem.

 

Tradução: Cássia Zanon

 

15 de Agosto de 2018

https://theintercept.com/2018/08/15/nsa-vpns-aljazeera-iraque/

 

https://www.alainet.org/pt/articulo/194769
Subscrever America Latina en Movimiento - RSS