Programa Hacienda, você sabe o que é isto? Não? Pois devia…

Iseeyou

Desde que o ex-agente da NSA, Edward Snowden, decidiu informar ao mundo sobre as atividades de monitoramento realizadas pela agência, a privacidade tem se tornado uma questão cada vez mais presente na vida de todos aqueles que utilizam computadores de forma ostensiva, sejam eles pessoas físicas ou jurídicas.

Em artigo recentemente publicado no site c’t magazin, jornalistas e especialistas em segurança da informação escreveram sobre o Programa Hacienda, no qual durante o ano de 2009 a agência de espionagem britânica GCHQ fez da técnica de escaneamento de portas uma “ferramenta padrão” a ser aplicada contra nações inteiras, totalizando em vinte e sete o número de países que tinham suas faixas de endereço IP escaneadas. Os serviços que eram alvo do monitoramento incluiam os tradicionais HTTP e FTP, além dos protocolos utilizados para administração como o SSH e SNMP.

Em adição ao escaneamento de portas, o GCHQ também realizava o download dos chamados banners, ou de qualquer outro tipo de informação disponível para leitura. Um banner é um texto enviado por algumas aplicações quando estão conectando a uma determinada porta associada, essa informação também pode indicar o tipo de sistema operacional utilizado pelo alvo do escaneamento, assim como algumas aplicações que este esteja executando, bem como suas versões e outros tipos de informações úteis quando se procura por serviços vulneráveis.

Um dos passos para a realização de um teste de penetração é justamente o reconhecimento dos serviços que são executados em determinado dispositivo, pois, de posse desse conhecimento, é possível a verificação da existência de vulnerabilidades que podem ainda não ter sido corrigidas pelos administradores destes sistemas e, ao realizar esse reconhecimento de forma massiva demostra que o objetivo é a coleta de informações para o mapeamento de vulnerabilidades, e não para a busca de um alvo específico. A base de dados resultante é então repassada a outras agências de espionagem localicadas nos Estados Unidos, Canadá, Reino Unido, Austrália e Nova Zelândia.

O processo de escanear e buscar vulnerabilidades na infraestrutura de redes de países inteiros para explorar é compatível com o objetivo de “Dominação da Internet”, que também é o nome de outro programa da GCHQ. Essas agências de espionagem tentam atacar todos os sistemas que puderem, presumindo que estes possam prover acesso a outros sistemas. Estes podem ser atacados simplesmente porque podem eventualmente prover um caminho até um alvo de espionagem valioso, mesmo que não existe informações atuais de que isso venha a acontecer.

Utilizando esta lógica, qualquer dispositivo se torna um alvo para colonização, pois cada alvo explorado com sucesso é teoricamente útil como uma forma de infiltração em um outro possível alvo. O escaneamento de portas e o download de banners para detecção de quais softwares estão em operação no dispositivo alvo, são apenas os procedimentos do primeiro passo do ataque. Documentos altamente secretos da NSA demonstram que as agências de espionagem envolvidas seguem a metodologia comumente utilizada pelo crime organizado digital: o reconhecimento é seguido da infecção, do controle e comando, além da extração não-autorizada de dados.

Literalmente falando, qualquer sistema computacional, conectado a Internet, se torna alvo de uma possível invasão, agora não apenas por criminosos digitais, mas também por agências governamentais de espionagem, em busca da ampliação da dominação da informação que trafega na rede mundial, portanto, a prevenção ainda é a melhor arma para combater esse tipo de invasão de privacidade e utilização indevida de informações e equipamentos.

Para saber mais, acessem o artigo original, em inglês, no site da c’t.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s