O que lhe permite monitorizar e potencialmente espreitar a maior parte dos computadores no mundo, mesmo quando estes não estiverem conectados à rede Internet.
A fonte desta notícia? A produtora de software de segurança Kaspersky Lab, que afirma ter descoberto computadores com um ou mais desses programas-espiões em 30 Países diferentes. De acordo com a Kaspersky, a NSA teria começado a infectar computadores desde o ano de 2001, mas os seus esforços teriam aumentado a partir de 2008, ano da eleição do presidente Obama.
Segundo Kaspersky, isso "supera qualquer coisa conhecida em termos de complexidade e sofisticação técnica, e já existe há mais de duas décadas".
Os pontos principais da descoberta são os seguintes:
- A NSA foi capaz de desenvolver um método para esconder software de espionagem e sabotagem nos níveis muito profundos das unidades de disco rígido
- Foram encontrados computadores infectados em 30 Países diferentes, com um ou mais desses programas-espiões.
- Os principais "casos de infecção" foram encontrados no Irão, na Rússia, no Paquistão, no Afeganistão, na China, no Mali, na Síria, no Yemen e na Argélia.
- As infecções começaram a aparecer em 2001, mas aumentaram a partir de 2008, ano da eleição de Barack Obama.
- Os softwares são projectados para funcionar num computador mesmo sem conexão com a internet, e até mesmo os produtores de alguns dos discos rígidos não estão cientes de que tais programas foram "embutidos" nos discos.
- O trabalho da NSA é um avanço tecnológico sério: inclui a instalação dum software malicioso no código "escuro", conhecido como firmware, que é iniciado de cada vez que é ligado um computador.
Um ex-funcionário da NSA revelou à Reuters que a análise da Kaspersky está correta e que as pessoas que ainda trabalham para a agência de espionagem julgam este programas ser tão importante quanto o próprio Stuxnet. Um segundo ex-funcionário confirmou que a NSA tem desenvolvido essa técnica sofisticada para esconder software-espiões nos discos rígidos, mas também disse não tiver conhecimento de quais os projectos em que está a ser utilizada.
O porta-voz da NSA, Vanee Vines, disse que a agência está ciente do relatório da Kaspersky, mas prefere não comentar publicamente.
Kaspersky lançou os detalhes técnicos nos últimos dias, na tentativa de ajudar as instituições sujeitas à infecção a descobrir a presença de programas-espiões, alguns dos quais estão instalados desde 2001.
O disco rígido
A reconstrução efectuada por Kaspersky mostra como a NSA pode trabalhar em discos rígidos vendidos por mais de uma dezena de empresas, abrangendo praticamente todo o mercado. Estas empresas são: Western Digital Corp, Seagate Technology Plc, Toshiba Corp, IBM, Micron Technology Inc e Samsung Electronics Co Ltd.
Western Digital, Seagate e Micron têm declarado não estar cientes do risco, Toshiba e Samsung recusaram comentar, IBM nem respondeu aos pedidos de esclarecimento.
A situação é delicada porque um ataque como aquele da NSA é possível apenas conhecendo o firmware, o código-fonte do disco rígido. Não é possível actuar sobre o disco rígido como fez a NSA sem conhecer o firmware ou apenas com as informações que são públicas.
E não está claro como a NSA pode ter obtido os códigos-fonte dos discos rígidos. O porta-voz da Western Digital, Steve Shattuck, disse que a sua empresa "nunca apresentou o seu código-fonte a qualquer órgão do governo". Os outros fabricantes recusam-se a dizer se as informações sobre os seus códigos-fonte foram compartilhadas com a NSA.
O porta-voz da Seagate, Clive Oliver, diz que a empresa "tem medidas de segurança que impedem a manipulação ou a retro-engenharia do seu firmware ou de outras tecnologias desenvolvidas".
O porta-voz da Micron, Daniel Francisco, argumenta que a empresa leva a segurança dos seus produtos a sério e que "não temos conhecimento de nenhum caso de códigos estranhos encontrados".
Mas de acordo com ex-funcionários dos serviços de inteligência, a NSA teria muitas maneiras de obter o código-fonte das empresas de tecnologia, incluindo pedidos directos: se uma empresa quiser vender ao Pentágono ou outra agência do governo dos Estados Unidos, o Governo pode exigir uma inspecção de segurança para certificar-se de que o código-fonte é seguro.
Vincent Liu, sócio da empresa de consultoria de segurança Bishop Fox e ex-analista da NSA:
Não admitem, mas dizem "temos que fazer uma avaliação, precisamos do código-fonte". No geral, é a NSA que efectua as avaliações e aí basta muito pouco para especular que os códigos obtidos sejam também guardados.
O grupo usou uma variedade de meios para espalhar o programa-espião, comprometendo sites jihadistas, infectando pendrive USB, CD e DVD, desenvolvimento um vírus para computador capaz de espalhar-se automaticamente chamado Fanny.
Fanny é semelhante ao Stuxnet, na medida em que emprega duas falhas não resolvidas no software, conhecidas como Zero Days.
E na Suíça...
Entretanto, na Suíça houve uma conferência pública com o chefe dos serviços segredo Markus Seiler.
Em Bellinzona, apresentado pelo Ministro do Interior do Ticino, Norman Gobbi, Seiler afirmou:
Hoje 80% dos e-mails fazer uma rápida parada em Washington e Londres, onde são copiados e arquivados. Apenas e-mails criptografados ou protegidos por medidas de segurança especiais escapam.
Ipse dixit.
Fontes: The Daily Mail, Il Giornale, Kaspersky Lab: Equation Group - Questions and Answers (ficheiro Pdf, inglês)