NSA nega uso do Heartbleed para espionagem

Por Redação | 14 de Abril de 2014 às 12h10

A NSA negou veemente a utilização do bug Heartbleed para fins de espionagem, em comunicado oficial publicado pela agência Reuters. A informação aparece após a publicação do site Bloomberg afirmar que a agência de segurança teria conhecimento do bug desde 2012 e, inclusive, o teria usado em operações de vigilância para obter logins e senhas de usuários sem a necessidade de autorizações ou pedidos formais.

Em nota, a Casa Branca afirma ter descoberto sobre a falha no sistema OpenSSL junto com os responsáveis pelo protocolo, no início de abril. A agência, inclusive, lembrou que o sistema de segurança é utilizado em boa parte de seus sistemas governamentais e que seria bastante imprudente conhecer uma falha e fazer uso dela sem que as medidas para sua correção fossem tomadas, uma vez que ela poderia ser usada contra os Estados Unidos.

De acordo com Vanee Vines, porta-voz da NSA, quando problemas do tipo são encontrados em sistemas de segurança, os responsáveis por ele são informados imediatamente. Segundo ela, é de interesse nacional que desenvolvedores de software conheçam os problemas em sua própria plataforma e melhorem a segurança para todos os usuários. Em hipótese alguma esse tipo de problema seria usado em operações de espionagem ou vigilância.

A informação de que a NSA estaria fazendo uso do Heartbleed para seus próprios fins foi publicada na sexta-feira (11) e levantou novas críticas quanto ao uso de informações confidenciais pelo governo norte-americano. O principal motivo para isso é que a manutenção de uma falha do tipo também poderia ser utilizada por inimigos dos Estados Unidos, deixando seus cidadãos mais vulneráveis a ataques externos do que protegidos das ameaças que a agência esperava evitar com o uso do Heartbleed.

Devido à sua presença na maioria dos sistemas de segurança da web, o OpenSSL é um dos focos principais de um time de especialistas da NSA dedicado justamente a encontrar falhas de segurança em aplicações de uso comum. O problema, segundo as informações reveladas na semana passada, é que muitas vezes tais vulnerabilidades não são compartilhadas com os desenvolvedores de software, mas sim acabam integrando o portfólio de espionagem da agência.

Os arquivos que estão sendo trazidos à tona por Edward Snowden desde julho de 2013 mostram que brechas de segurança e backdoors são utilizados frequentemente pelo governo dos EUA em seus esforços de espionagem. Sistemas de código aberto, inclusive, seriam os mais atingidos por esse tipo de prática, justamente devido aos poucos recursos de seus criadores, o que torna mais lento o processo de atualização e correção de falhas.

Canaltech no Facebook

Mais de 370K likes. Curta nossa página você!