terça-feira, 5 de junho de 2012

Novo espião digital: ameaçador


RNW - Não existem mais dúvidas: o software ‘Flame’, que a empresa antivírus russa Kaspersky Lab descobriu na semana passada, foi criado por encomenda de um governo. É o que diz o especialista holandês Roel Schouwenberg, que trabalha para a Kaspersky. Parece ser um passo lógico na corrida armamentista digital.

O Flame é tão avançado e potencialmente perigoso que a União Internacional de Telecomunicações (UIT) da ONU alertou para uma ameaça grave de infraestrutura crítica dos Estados membros. É a primeira vez que a UIT dá um alarme deste tipo. A agência pediu que haja mais cooperação internacional para combater a espionagem digital.
Flame
O ‘malware’ (software danoso) que foi chamado de Flame infectou sistemas no Irã, Sudão e em vários países do Oriente Médio. Os alvos foram diversos: pessoas físicas, instituições governamentais, empresas e universidades.

Como o Flame é detectado?

Para usuários comuns o Flame não oferece nenhum perigo direto. Mas um funcionário que leve trabalho para casa num pen-drive utilizado num sistema infectado, deve controlar seu computador, diz Schouwenberg. “No geral, empresas e universidades podem ser alvos de espionagem digital.” Agora que o vírus é conhecido, a maioria dos antivírus já pode detectar a infecção numa varredura. No website Securelist há uma ampla lista de perguntas e respostas, além de instruções. Os furos nos softwares Windows também já foram corrigidos.
 


O espião digital é grande, a maior variante conhecida tem 20 MB e utiliza ‘furos’ – agora já corrigidos – em software da Microsoft. A título de comparação: o malware comum tem apenas alguns kilobytes e mesmo o famoso Stuxnet (2009-2010) tinha só 500 Kb. O Flame rouba dados, registra os toques no teclado, liga a webcam à distância e faz screendumps. Quem ataca pode escutar conversas via Skype e mesmo conversas no ambiente próximo ao computador infectado. Além disso, o Flame também pode, via Bluetooth, escutar aparelhos celulares.
Classe à parte
Fora esta função Bluetooth, este tipo de atividade de espionagem não é novo. Segundo o especialista Roel Schouwenberg, no caso do Flame também não se trata do que ele pode fazer, mas de como o malware é escrito e como a operação é executada. “Isto é de uma classe à parte.” Experts acreditam que precisarão de alguns anos para compreender completamente esta arma cibernética.
Quem ataca envia um ‘pacote’ sob medida para o sistema que quer invadir. Este é constituído por vários módulos, cada um com uma tarefa diferente. Eles podem ser ligados e desligados à distância. E não se exclui a possibilidade de que outros módulos desconhecidos possam surgir. “Acredita-se que esta seja uma operação paralela ao Stuxnet”, diz Schouwenberg. “Achamos que também existe um módulo dirigido para a sabotagem. Com isso o objetivo da operação muda de espionagem digital para sabotagem digital. Isso faz com que seja muito mais perigoso.”
Resta saber como o Flame conseguiu se espalhar por sistemas que deveriam ser bem protegidos. “Nenhum código é 100% seguro”, diz Schouwenberg. “Por sorte as universidades dão cada vez mais atenção a falhas nos códigos de programas.” Governos e empresas ainda dão pouca atenção a atualizações e segurança.
Furos no software
Em 2010, o mundo da segurança digital foi abalado com a descoberta do Stuxnet. Um vírus de sabotagem dirigido especificamente ao programa iraniano de enriquecimento de urânio. “A ordem para a criação do Stuxnet e do Flame perece vir da mesma entidade”, diz Schouwenberg. “O código de programação tem algumas características técnicas que não são encontradas em nenhum outro lugar.” Ambos fazem uso de furos em software Windows para impressoras e pen-drives.
Mas a filosofia é fundamentalmente diferente. O Stuxnet infectou milhares de computadores. O Flame, menos de mil, embora acredite-se que já esteja circulando desde 2007. Além disso, o Stuxnet foi desenvolvido principalmente para causar danos, enquanto o Flame é um astuto colhedor de informações. “O Flame foi desenvolvido para operar sob os radares”, diz o especialista holandês. “Ele não se esconde e utiliza nomes de arquivos relativamente genéricos. Isso significa que passa despercebido numa varredura de segurança. A não ser que você saiba o que está procurando.”
Clientes
Segundo uma reconstrução do jornal norte-americano New York Times o Stuxnet foi uma iniciativa dos EUA e Israel. O programa teria começado com George W. Bush e sido posto em ação pelo atual presidente dos EUA, Barack Obama. Considerando as descobertas do New York Times, é fácil pensar que o Flame viria da mesma fonte. Isso faz sentido, porque vários países árabes, Irã e Sudão foram os alvos da operação. Países que os EUA mantém sob estreita vigilância por causa de sua guerra contra o terrorismo.
Schouwenberg prefere não fazer especulações. Ainda não há provas concretas. O que está claro para ele é que um governo não cria ele mesmo um malware assim. Da mesma forma que uma empresa recebe um contrato para fornecer aviões bombardeiros, o governo encomenda a construção de armas cibernéticas.
Sabotagem digital
O Flame deixa claro que a espionagem e sabotagem digital são parte da guerra contemporânea. Um complexo cyberindustrial que é um negócio de bilhões de dólares. “A guerra digital é mais fácil, mais barata e traz menos riscos do que a guerra tradicional”, diz Schouwenberg. “Mas há um problema: pode-se pensar que um determinado governo está por trás de um ataque e contra-atacar, mesmo sem provas concretas.”
Fonte: http://diarioliberdade.org

Nenhum comentário:

Postar um comentário