O mundo anda expectante face às revelações de Edward Snowden, os lideres das nações estão preocupados com a espionagem que está a ser levada a cabo pela NSA, agência de espionagem norte-americana e que é um colosso de aspiração de dados e que ainda não se conhece a verdadeira dimensão.
Na essência está o PRISM, um programa de vigilância de telecomunicações altamente secreto, que passou durante anos despercebido. Desde 2007 que o objectivo do programa é vigiar e monitorizar toda a actividade das telecomunicações, bem como avalia-las, de forma a recuperar informações armazenadas acerca de um determinado alvo e vigiar toda a comunicação em tempo real.
Este é um sistema de vigilância constante e em tempo real, vigia tudo aquilo que o utilizador faz nas telecomunicações como os seus telefonemas, actividade do Cartão de Crédito, mensagens nas redes sociais, sites na Internet que visitamos, email, SMS, Skype, fotografias, vídeos, IPs, transferências, notificações de login, e muitos outros dados.
Isso tudo é possível com a cooperação das empresas que fornecem esses serviços mas não só! Eles podem estar nos nossos computadores!
Logo após as revelações de Snowden o mundo começou a mexer-se mais energicamente. Se pensamos que os chineses são espiões, que os russos estão em todo lado e que o norte-coreanos são uma ameaça, ao pé dos americanos estes são uns meninos.
Nessa perspectiva o Serviço de Proteção Federal da Rússia, agência sucessora da KGB encarregada de proteger o presidente Vladimir Putin e os seus funcionários, colocou uma encomenda de 20 máquinas de escrever e está disposta a pagar 750 dólares por cada uma delas, de acordo com um relatório apresentado na quinta feira passada em Izvestia, como informa o The Washington Post.
Esta agência de segurança tem como missão parar esta corrente de recolha de informação secreta que nos últimos anos tem saído a público. A FSO acredita que usando máquinas de escrever irá parar com o que acredita ser uma luta desigual, onde os americanos estão em alta vantagem mas que as revelações recentes de Edward Snowden e do passado do website WikiLeaks deixa claro que as medidas têm de ser tomadas e já se conhece a arma do inimigo.
Mas e porquê máquinas de escrever?
Provavelmente porque a Intel NSA está dentro dos computadores.
Como referimos o programa PRISM da NSA (National Security Agency) fornece a essa agência de “inteligência” acesso a dados existentes nos servidores da Microsoft, Google, Facebook, etc., extraindo áudio, vídeo, conversas, fotografias, documentos, emails, etc..
O Prism é apenas uma parte do grande esquema da vigilância electrónica que cobre tudo o que é possível ser usado em comunicações; tudo o que são dados brutos que fluem através de cabos de fibra ótica e pontos de peering de Internet, copiando os destinatários em todos os destinatários de coloca nos seus emails, todas as compras com cartão de crédito, todas as chamadas telefónicas e a sua localização (cortesia do seu smartphone).
Mas então não existe software que use técnicas de criptografia que está consagrado nas clausulas de cada ferramenta que usamos, mesmo nas gratuitas, elas estão obrigadas por lei a respeitar normas de segurança e privacidade, isso inclusive está consagrado na constituição, o direito à privacidade e à liberdade de expressão.
Bypass encryption
Enquanto a maioria dos observadores externos acha que o trabalho do NSA é “crackar” as mensagens criptografadas, as notícias sobre o PRISM mostram que eles querem mesmo é ler todas as comunicações. Quebra de códigos é um último recurso.
PRISM
A NSA tem um historial de descobrir como aceder a mensagens antes destas estarem ou não cifradas, recorrendo aos simples mas eficazes keyloggers, para evitar ter de desencripitar e perder imenso tempo. Actualmente há, em cada um dos computadores, um novo método para a NSA estar “lá dentro”.
Intel Inside
É inevitável um chip tão complexo não ter bugs. Os primeiros microprocessadores quando eram lançados no mercado só se esperava que não bloqueassem o computador, pois a única forma de os “reparar” era colocar uma versão nova do chip, não havia forma de reverter o problema. Mas tudo foi alterado, depois de um erro matemático particularmente embaraçoso, em 1994, que custou à Intel 475 milhões dólares, a empresa decidiu resolver o problema, permitindo que os seus microprocessadores permitissem entradas de correções automaticamente sempre que o computador seja iniciado.
PRISM
Desde 1996 com o Intel P6 (Pentium Pro) até hoje com o P7 chips (Core i7) esses processadores contêm instruções e rotinas que são reprogramáveis, num código denominado demicrocode. A Intel pode reparar bugs nos seus chips reprogramando os microcodes dos processadores com actualizações. Esta actualização, que dá pelo nome de microcode update, pode ser carregada pelo processador usando uma instrução especial do CPU reservada para esse efeito. Essa actualização não é permanente, o que significa que de cada vez que o utilizador liga o computador, o seu microprocessador sofre um reset para fazer um restauro do seu microcode, e a atualização deve ser aplicada novamente (através da BIOS do computador).
Desde o ano 2000, a Intel já colocou 29 updates do microcode para os seus processadores. O microcode é distribuído por 1) Intel ou por 2) Microsoft integrado na BIOS ou 3) como parte das actualizações do Windows.
Infelizmente, o formato da actualização do microcode não é documentado e está cifrado. Isto permite à Intel ter a certeza que ninguém possa alterar qualquer configuração do seu chip ou mesmo descodificar a informação presente no mesmo. Será que no microcode não estarão presentes instruções que forneçam informações remotamente do nosso sistema?
O cão que nunca ladra
A NSA cola-se a todas as empresas que lidam com comunicações electrónica, de grande e médio porte, mas nunca apareceu o nome da Intel colado a este cenário, será que este é mesmo o cão que morde mas não ladra?
PRISM
Ou, talvez, a NSA, que trabalha com Intel e / ou Microsoft, que conscientemente colocou um backdoors nas atualizações do microcode? Um backdoor é uma maneira de ganhar ilegalmente o acesso remoto a um computador contornando a segurança do mesmo.
Este é um comportamento muito conhecido, o de tentar colocar software malicioso num computador através de um rootkit. Os chamados rootkits são de difícil detecção e podem proporcionar a um hacker o controlo total sobre o computador. Este malware abre passagens secretas para que quem o enviou, possa controlar a máquina remotamente. Ao contrário dos trojans os rootkits infiltram-se num nível mais profundo do sistema operativo, usando privilégios de segurança para se esconder de modo mais eficiente. Mas já há defesas nos sistemas operativos para este tipo de malware!
Código do kernel e os dados para alteração.
Mas e se pudesse usar as configurações e o estado do hardware do processador para esconder alguma coisa? Aí estaria invisível a todas as técnicas de protecção aos rootkits que foram já desenvolvidas nos sistemas operativos.
Quem está em jogo?
Uma vez que o microcode (actualizavel) esta presente nos processadores, não é necessário grandes técnicas de ataque para obter informações de um sistema. Além disso eles conseguem definir qual o target, através de actuações “aparentemente de segurança” (parece irónico mas pode ser verdade). Equipamentos como smartphones, routers, switchs, etc…, tudo pode estar comprometido porque todos estes equipamentos têm CPU ( com o microcode a correr).
Isto de facto pode levar a equacionar se a velha máquina de escrever não estará de novo na moda, principalmente nos bastidores onde se decide o futuro dos povos, isto para o bem e para o mal…faz lembrar aqueles que compram um cartão SIM, fazem uma chamada e deitam o cartão fora! Por isso compreende-se que o Kremlin ande a limpar o pó às velhas máquinas que tem guardadas e comece a pensar em alimentar de novo os pombos correio.
Via | VB
Se isto for mesmo assim, se for verdade, quem estará a usar as informações recolhidas?