NSA pretendia liberar malwares por meio de lojas oficiais de apps

Por Redação | 21.05.2015 às 12:46

Lá se vão mais de dois anos desde que foi detonado o escândalo de espionagem ostensiva da NSA, e por mais que o governo americano tente, pouco a pouco, recuperar a confiança dos cidadãos, novas evidências sempre mostram que a realidade é totalmente o contrário. Agora, em novos documentos revelados pelo ex-analista Edward Snowden, vem a público um projeto que pretendia instalar malwares de rastreamento em celulares Android a partir de lojas oficiais, como a Google Play ou o marketplace de aplicativos da Samsung.

Não se sabe ao certo se o esquema foi colocado em prática, mas em slides revelados pelo especialista, constam as instruções para realização da ação. Ela envolveria a interceptação de dados trocados entre os servidores e os smartphones dos usuários, mais especificamente, no que toca as atualizações de sistemas operacionais e aplicativos.

No momento em que a conexão é firmada entre as duas partes, a NSA poderia executar um ataque de man-in-the-middle, no qual as informações trocadas são interceptadas e alteradas para os fins desejados. No caso da agência de segurança, as ideias variavam de instalar malwares para rastreamento até a obtenção de dados confidenciais dos usuários, como os contatos da agenda ou a localização do aparelho naquele momento.

Os especialistas da NSA especulavam, ainda, sobre a aplicação de outros programas de vigilância desenvolvidos pela instituição, como aqueles que permitiam a invasão e acesso irrestrito aos aparelhos ou o redirecionamento de mensagens e histórico de acesso, por exemplo. Tudo isso, claro, sem que o dono do aparelho perceba o que está acontecendo, já que aceitaria as atualizações como se elas tivessem sido enviadas por fontes oficiais.

As novas revelações aparecem em uma série de slides datados de novembro de 2011 a fevereiro de 2012, e parecem revelar também um antigo rumor da comunidade de segurança da informação, o de que a NSA já teria sido capaz de quebrar o protocolo de segurança TLS. Usado como padrão em boa parte dos serviços online justamente para proteger usuários de ataques man-in-the-middle, ele parece ser, aqui, apenas uma inconveniência menor, já que nem chega a ser citado como empecilho para a operação.

Desde que os documentos foram criados, o estado da proteção das informações também evoluiu, o que coloca mais dúvidas sobre a real aplicação do programa. Conta a favor dessa ideia, também, os pedidos incessantes de agências de segurança para que empresas como Google e Apple incluam backdoors “oficiais” para acesso aos dados dos celulares dos usuários, um recurso que seria usado única e exclusivamente em investigações policiais aprovadas judicialmente.

Resta a dúvida, porém, se as solicitações são realmente legítimas, partindo de uma ideia de que as agências são realmente incapazes de acessar tais dados, ou se servem apenas como uma cortina para legitimar um acesso que já ocorre há anos. Os documentos vazados não entram nesse detalhe, nem revelam possíveis resultados de testes com a tecnologia de interceptação de dados.

Essa não é a primeira vez que a NSA é acusada de utilizar métodos man-in-the-middle para obter acesso irrestrito às informações dos usuários de tecnologia. No passado, por exemplo, já foram revelados casos em que cartões SIM foram interceptados para instalação de rastreadores ou, ainda pior, lotes de equipamentos eletrônicos que eram alterados antes mesmo de chegarem às lojas, também para a instalação de bugs capazes de facilitar a espionagem.

Por enquanto, a NSA não se pronunciou sobre as novas revelações. O Google e a Samsung também não falaram sobre o assunto.

Fonte: The Intercept