RNW
- Não existem mais dúvidas: o software ‘Flame’, que a empresa antivírus
russa Kaspersky Lab descobriu na semana passada, foi criado por
encomenda de um governo. É o que diz o especialista holandês Roel
Schouwenberg, que trabalha para a Kaspersky. Parece ser um passo lógico
na corrida armamentista digital.
O Flame é tão avançado e potencialmente perigoso que a União Internacional de Telecomunicações (UIT)
da ONU alertou para uma ameaça grave de infraestrutura crítica dos
Estados membros. É a primeira vez que a UIT dá um alarme deste tipo. A
agência pediu que haja mais cooperação internacional para combater a
espionagem digital.
Flame
O ‘malware’ (software danoso) que foi chamado de Flame infectou sistemas no Irã, Sudão e em vários países do Oriente Médio. Os alvos foram diversos: pessoas físicas, instituições governamentais, empresas e universidades.
O ‘malware’ (software danoso) que foi chamado de Flame infectou sistemas no Irã, Sudão e em vários países do Oriente Médio. Os alvos foram diversos: pessoas físicas, instituições governamentais, empresas e universidades.
Como o Flame é detectado?
Para usuários comuns o Flame não oferece nenhum perigo direto. Mas um
funcionário que leve trabalho para casa num pen-drive utilizado num
sistema infectado, deve controlar seu computador, diz Schouwenberg. “No
geral, empresas e universidades podem ser alvos de espionagem digital.”
Agora que o vírus é conhecido, a maioria dos antivírus já pode detectar a
infecção numa varredura. No website Securelist há uma ampla lista de perguntas e respostas, além de instruções. Os furos nos softwares Windows também já foram corrigidos.
O espião digital é grande, a maior variante conhecida tem 20 MB e utiliza ‘furos’ – agora já corrigidos – em software da Microsoft. A título de comparação: o malware comum tem apenas alguns kilobytes e mesmo o famoso Stuxnet (2009-2010) tinha só 500 Kb. O Flame rouba dados, registra os toques no teclado, liga a webcam à distância e faz screendumps. Quem ataca pode escutar conversas via Skype e mesmo conversas no ambiente próximo ao computador infectado. Além disso, o Flame também pode, via Bluetooth, escutar aparelhos celulares.
Classe à parte
Fora esta função Bluetooth, este tipo de atividade de espionagem não é novo. Segundo o especialista Roel Schouwenberg, no caso do Flame também não se trata do que ele pode fazer, mas de como o malware é escrito e como a operação é executada. “Isto é de uma classe à parte.” Experts acreditam que precisarão de alguns anos para compreender completamente esta arma cibernética.
Fora esta função Bluetooth, este tipo de atividade de espionagem não é novo. Segundo o especialista Roel Schouwenberg, no caso do Flame também não se trata do que ele pode fazer, mas de como o malware é escrito e como a operação é executada. “Isto é de uma classe à parte.” Experts acreditam que precisarão de alguns anos para compreender completamente esta arma cibernética.
Quem ataca envia um ‘pacote’ sob medida para o sistema que quer
invadir. Este é constituído por vários módulos, cada um com uma tarefa
diferente. Eles podem ser ligados e desligados à distância. E não se
exclui a possibilidade de que outros módulos desconhecidos possam
surgir. “Acredita-se que esta seja uma operação paralela ao Stuxnet”,
diz Schouwenberg. “Achamos que também existe um módulo dirigido para a
sabotagem. Com isso o objetivo da operação muda de espionagem digital
para sabotagem digital. Isso faz com que seja muito mais perigoso.”
Resta saber como o Flame conseguiu se espalhar por sistemas que
deveriam ser bem protegidos. “Nenhum código é 100% seguro”, diz
Schouwenberg. “Por sorte as universidades dão cada vez mais atenção a
falhas nos códigos de programas.” Governos e empresas ainda dão pouca
atenção a atualizações e segurança.
Furos no software
Em 2010, o mundo da segurança digital foi abalado com a descoberta do Stuxnet. Um vírus de sabotagem dirigido especificamente ao programa iraniano de enriquecimento de urânio. “A ordem para a criação do Stuxnet e do Flame perece vir da mesma entidade”, diz Schouwenberg. “O código de programação tem algumas características técnicas que não são encontradas em nenhum outro lugar.” Ambos fazem uso de furos em software Windows para impressoras e pen-drives.
Em 2010, o mundo da segurança digital foi abalado com a descoberta do Stuxnet. Um vírus de sabotagem dirigido especificamente ao programa iraniano de enriquecimento de urânio. “A ordem para a criação do Stuxnet e do Flame perece vir da mesma entidade”, diz Schouwenberg. “O código de programação tem algumas características técnicas que não são encontradas em nenhum outro lugar.” Ambos fazem uso de furos em software Windows para impressoras e pen-drives.
Mas a filosofia é fundamentalmente diferente. O Stuxnet infectou
milhares de computadores. O Flame, menos de mil, embora acredite-se que
já esteja circulando desde 2007. Além disso, o Stuxnet foi desenvolvido
principalmente para causar danos, enquanto o Flame é um astuto colhedor
de informações. “O Flame foi desenvolvido para operar sob os radares”,
diz o especialista holandês. “Ele não se esconde e utiliza nomes de
arquivos relativamente genéricos. Isso significa que passa despercebido
numa varredura de segurança. A não ser que você saiba o que está
procurando.”
Clientes
Segundo uma reconstrução do jornal norte-americano New York Times o Stuxnet foi uma iniciativa dos EUA e Israel. O programa teria começado com George W. Bush e sido posto em ação pelo atual presidente dos EUA, Barack Obama. Considerando as descobertas do New York Times, é fácil pensar que o Flame viria da mesma fonte. Isso faz sentido, porque vários países árabes, Irã e Sudão foram os alvos da operação. Países que os EUA mantém sob estreita vigilância por causa de sua guerra contra o terrorismo.
Segundo uma reconstrução do jornal norte-americano New York Times o Stuxnet foi uma iniciativa dos EUA e Israel. O programa teria começado com George W. Bush e sido posto em ação pelo atual presidente dos EUA, Barack Obama. Considerando as descobertas do New York Times, é fácil pensar que o Flame viria da mesma fonte. Isso faz sentido, porque vários países árabes, Irã e Sudão foram os alvos da operação. Países que os EUA mantém sob estreita vigilância por causa de sua guerra contra o terrorismo.
Schouwenberg prefere não fazer especulações. Ainda não há provas
concretas. O que está claro para ele é que um governo não cria ele mesmo
um malware assim. Da mesma forma que uma empresa recebe um contrato
para fornecer aviões bombardeiros, o governo encomenda a construção de
armas cibernéticas.
Sabotagem digital
O Flame deixa claro que a espionagem e sabotagem digital são parte da guerra contemporânea. Um complexo cyberindustrial que é um negócio de bilhões de dólares. “A guerra digital é mais fácil, mais barata e traz menos riscos do que a guerra tradicional”, diz Schouwenberg. “Mas há um problema: pode-se pensar que um determinado governo está por trás de um ataque e contra-atacar, mesmo sem provas concretas.”
Fonte: http://diarioliberdade.org O Flame deixa claro que a espionagem e sabotagem digital são parte da guerra contemporânea. Um complexo cyberindustrial que é um negócio de bilhões de dólares. “A guerra digital é mais fácil, mais barata e traz menos riscos do que a guerra tradicional”, diz Schouwenberg. “Mas há um problema: pode-se pensar que um determinado governo está por trás de um ataque e contra-atacar, mesmo sem provas concretas.”
Nenhum comentário:
Postar um comentário