Governo dos EUA espionou Kazaa, eMule e similares

Por Redação | 14 de Setembro de 2017 às 10h10
photo_camera shutterstock

Novos documentos liberados pelo delator e ex-analista da NSA, Edward Snowden, revelaram que o governo dos Estados Unidos realizou operações de vigilância sobre aplicativos de compartilhamento de arquivos P2P, como o KaZaA e o eMule. As operações teriam sido iniciadas há mais de 12 anos, ainda nos primórdios da tecnologia, comprometendo não apenas os dados trocados entre os usuários, mas também seus dados pessoais.

Nos documentos, a Agência de Segurança Nacional relata uma operação de espionagem que se aproveitava do caráter aberto de tais aplicativos. Nos primórdios, eles funcionavam a partir de uma pasta “aberta”, na qual os usuários poderiam colocar os arquivos a serem compartilhados na rede. Foi a partir daí que os especialistas encontraram uma porta aberta para não apenas acompanhar o que era distribuído, mas também invadir computadores pessoais.

Como parte da ação, a NSA teria não apenas quebrado a criptografia do sistema, mas também obtido acesso a dados pessoais dos usuários, como arquivos disponibilizados, IPs e endereços de e-mail cadastrados. O programa foi batizado de FAVA (Avaliação de Vulnerabilidade e Análise de Compartilhamento de Arquivos, na sigla em inglês), com o objetivo de localizar potenciais trocas de informações que poderiam impactar na segurança nacional americana.

Nos documentos, o governo dos EUA chama a segurança implementada no começo dos anos 2000 de “rudimentar” e afirma ter obtido acesso aos sistemas não apenas do KaZaA e do eMule, dois dos aplicativos mais usados para download, mas também das redes que eles utilizavam, a FastTrack e a eD2k, respectivamente, o que significaria que eles poderiam quebrar também a proteção de outros softwares da mesma categoria.

A popularidade do KaZaA o levou a se tornar um dos principais focos da investigação, chegando a ter até mesmo ferramentas de quebra de encriptação desenvolvidas exclusivamente para serem usadas com ele. Foi no software, também, que a NSA obteve mais informações sobre usuários, chegando a ter acesso não apenas a arquivos compartilhados, IPs e e-mails, mas também suas localizações, histórico de buscas e árvores de diretórios do sistema operacional, que poderiam ser usadas para operações de invasão – que chegaram a acontecer em alguns casos.

O resultado do FAVA foi a ideia, agora amplamente conhecida por todos, de que os sistemas P2P eram usados majoritariamente para o compartilhamento ilegal de músicas. Essa utilização atraiu largamente a atenção da indústria fonográfica, que começou a emitir notificações para os usuários. Tais atitudes, apesar de revelarem que as ações dos usuários da rede poderiam ser monitoradas e identificadas, também é citada como uma bela cortina de fumaça, que permitiu ao governo agir sem que suas atividades fossem percebidas, pois todo mundo estava olhando para o outro lado.

Apesar de admitir que a vigilância sobre a pirataria musical teria pouca importância para as agências de segurança, a NSA enxergava uma perspectiva maior de adoção da tecnologia P2P para tráfego de todo tipo de arquivo. E é justamente na crista dessa onda que a agência desejava estar, já vislumbrando que, no futuro, o mesmo sistema poderia ser usado para compartilhamento de dados que poderiam ser do interesse do Governo.

Tanto que, no final dos documentos que detalham as ações contra o eMule e o KaZaA, a NSA já cita outra tecnologia ainda incipiente – o BitTorrent –, além de sites de comunicação como o MSN Messenger e as redes Freenet e Gnutella. Os analistas são orientados a entrarem em contato com especialistas e superiores caso identifiquem alvos de operações utilizando tais tecnologias, de forma que uma atenção direcionada possa ser dada envolvendo até mesmo o desenvolvimento de soluções específicas para quebrar a segurança de tais protocolos.

Não se sabe, ao certo, se tais operações efetivamente foram realizadas, pois os documentos revelados por Snowden são bastante antigos. A noção, por outro lado, é de que, se isso é possível, provavelmente foi realizado pela NSA, que, como sempre, não se pronunciou sobre as acusações feitas pelo delator.

Fonte: The Intercept

Fique por dentro do mundo da tecnologia!

Inscreva-se em nossa newsletter e receba diariamente as notícias por e-mail.