Diversos

Desde 2010, operação secreta da NSA monitora quase qualquer conversa de celular no mundo

0tempA operação secreta AURORAGOLD, da americana NSA (Agência de Segurança Nacional), desde 2010 monitora e-mails de mais de 1.200 contas associadas a operadoras de celular no mundo inteiro. A operação intercepta documentos técnicos internos de planejamento dessas empresas de modo a explorar — ou mesmo criar — falhas nos sistemas de telefonia móvel que permitem à agência espionar virtualmente qualquer conversa.

A revelação vem do mais recente conjunto de documentos vazados por Edward Snowden, que trabalhou como terceirizado para a agência.

Segundo o site “The Intercept”, em março de 2011, duas semanas antes da intervenção ocidental na Líbia, uma mensagem secreta foi entregue à NSA. Uma unidade de inteligência dentro da divisão americana Africa Command precisava de ajuda para invadir redes de telefonia celular da Líbia e monitorar mensagens de texto.

Para a NSA, era tarefa fácil. A agência já havia obtido informações técnicas sobre os sistemas internos das operadoras de celular locais Libyana Mobile e Madar Al Jadid, espionando documentos trocados entre os funcionários das empresas. Esses detalhes forneceriam os dados técnicos necessários para ajudar os militares a hackear as redes desejadas.

A assistência da NSA na operação na Líbia, no entanto, não foi um caso isolado. Era parte de um programa de vigilância muito maior, de escopo e ramificações globais, direcionado não apenas a países hostis.

De acordo com documentos contidos no pacote de material fornecido ao “The Intercept” pelo denunciante Edward Snowden, a NSA tem espionado centenas de empresas e organizações a nível internacional, inclusive nos países aliados dos Estados Unidos, em um esforço para encontrar falhas de segurança nas tecnologias celulares, brechas que depois poderia explorar para manter sua vigilância.

Os documentos também revelam como a NSA planeja introduzir secretamente novas falhas em sistemas de comunicação, para que possam ser aproveitadas — tática controversa que especialistas em segurança afirmam representar um risco de que a população em geral fique exposta a hackers criminosos.

Com o codinome AURORAGOLD, a operação secreta tem monitorado o conteúdo das mensagens enviadas e recebidas por mais de 1.200 contas de e-mail associadas com as principais operadoras de redes telemóveis, interceptando documentos de planejamento confidenciais dessas empresas, valioso material que ajuda a NSA a invadir redes telefônicas.

ALVO: GSMA

Um dos alvos de alto nível dessa vigilância é a GSM Association, um grupo de comércio influente sediado em Londres que trabalha em estreita colaboração com as empresas de grande porte sediadas nos Estados Unidos, incluindo Microsoft, Facebook, AT&T, Cisco, Verizon, Sprint, Intel, e Oracle, assim como grandes empresas internacionais, incluindo Sony, Nokia, Samsung, Ericsson e Vodafone. A associação atualmente está sendo financiada pelo governo dos EUA para desenvolver tecnologias que reforcem a privacidade. A GSMA representa os interesses de mais de 800 das principais empresas de celulares, software e internet em 220 países.

Karsten Nohl, um proeminente especialista em segurança de celulares e criptógrafo que foi consultado pelo site sobre os detalhes contidos nos documentos AURORAGOLD, declarou que a ampla gama de informações obtidas na operação parece destinada a garantir que virtualmente cada rede de telefonia celular no mundo seja acessível pela NSA.

“Coletar um inventário como este em redes mundiais tem grandes ramificações”, disse Nohl, pois permite que a NSA monitore e burle atualizações nas tecnologias de criptografia usadas por empresas de telefonia celular para proteger de espionagem chamadas e mensagens de texto. As provas de que a agência deliberadamente conspirou para enfraquecer a segurança da infraestrutura de comunicações, acrescentou Nohl, são particularmente alarmantes.

“Mesmo se você ame a NSA e diga que não tem nada a esconder, você deve ser contra uma política que introduz vulnerabilidades de segurança nos sistemas”, disse Nohl, “porque uma vez que a agência introduz uma vulnerabilidade, não é necessariamente só a NSA que poderá explorar essa brecha”.

Já a porta-voz da NSA Vaneé Vines disse em comunicado que a agência “trabalha para identificar e informar sobre as comunicações dos alvos estrangeiros válidos”, de modo a antecipar ameaças dirigidas aos Estados Unidos e a seus aliados.

Vines disse: “A NSA coleta apenas as comunicações que está autorizada por lei a recolher em resposta a inteligência estrangeira válida e a requisitos de contrainteligência, independentemente dos meios técnicos utilizados pelos alvos estrangeiros, ou do meio pelo qual esses alvos tentem esconder suas comunicações”.

De acordo com documentos vazados, os sistemas de telefonia 4G LTE, por exemplo, foram quebrados pela NSA pela primeira vez em meados de janeiro de 2010, “num esforço colaborativo de coletores em sites, engenheiros e empresas associadas fora de sites”. A anúncio interno da façanha foi feito em em 23 de fevereiro de 2010, sob os auspícios de um programa da NSA chamado RAINFALL.

“Foi a primeira vez que se coletou comunicações de celular padrão TD-LTE 4G (Time Division – Long Term Evolution), um protocolo puramente internet sucessor dos sistemas de celular 2G e 3G, é uma alta prioridade para a NSA e para a Comunidade de Inteligência”, diz um dos documentos, que estava previsto para desclassificação só em 2038.

“COBERTURA DE REDE”

A operação AURORAGOLD é realizada por unidades especializadas de vigilância da NSA, cuja existência não foi divulgada publicamente: o “Wireless Portfolio Management Office”, que define e executa a estratégia da NSA para a exploração de comunicações sem fio, e o “Target Technology Trends Center”, que monitora o desenvolvimento de novas tecnologias de comunicação para garantir que a NSA não seja pega de surpresa por inovações que poderiam escapar do alcance de sua vigilância. O logotipo do centro é uma imagem da Terra com um grande telescópio; e seu lema é “Prever – Planejar – Prevenir”.

Um documento da NSA, datado de maio de 2012, revela que a agência até então havia coletado informações técnicas sobre cerca de 70% das redes de telefonia celular em todo o mundo. Isso representava 701 redes de um total estimado de 985 sistemas. Além disso, mantinha uma lista que então reunia cerca de 1.201 e-mails “seletores” utilizados para interceptar dados internos de funcionários dessas empresas. (“Seletor” é um termo interno da NSA que designa um identificador exclusivo, como um endereço de e-mail ou número de telefone)

De novembro de 2011 a abril de 2012, entre 363 e 1.354 seletores foram “encarregados” pela NSA para vigilância a cada mês, como parte da operação AURORAGOLD, de acordo com os documentos. A operação secreta aparentemente está em atividade desde pelo menos 2010.

As informações coletadas a partir das empresas são passadas para as equipes de “desenvolvimento de sinais” da NSA, que se concentram na infiltração em redes de comunicação. Essas informações também são compartilhadas com outras agências da comunidade de inteligência dos EUA e com as contrapartidas da NSA nos países que integram a aliança de vigilância conhecida como “Five Eyes” (Cinco Olhos) — com Reino Unido, Canadá, Austrália e Nova Zelândia sendo os outros quatro.

Além de menções a um punhado de operadores na Líbia, China e Irã, os nomes das empresas visadas não são divulgadas nos documentos da NSA. No entanto, um mapa-mundi secreto destacado em uma apresentação de junho 2012 do AURORAGOLD sugere que a NSA tem algum grau de “cobertura de rede” em quase todos os países em todos os continentes, incluindo os Estados Unidos e países estreitamente aliados, como os Reino Unido, Austrália, Nova Zelândia, Alemanha e França.

ATAQUE CRIPTOGRÁFICO

A NSA se concentra em interceptar documentos técnicos obscuros, porém importantes, que circularam entre os membros da GSMA, conhecidos como “IR.21” (de International Roaming) e referentes aos sistemas GSM, UMTS e LTE.

A maioria dos operadores de rede celular compartilha documentos IR.21 entre si como parte de acordos que permitem que seus clientes se conectem a redes estrangeiras quando estão em “roaming” no exterior em período de férias ou em viagem de negócios. Um IR.21, de acordo com os documentos da NSA, contém informação necessária para a identificar alvos e interceptar conversas.

Segundo os documentos da NSA, os detalhes nos IR.21s servem como um “mecanismo de alerta” que sinaliza a adoção de alguma nova tecnologia pelos operadores de rede. Isso permite que a agência identifique vulnerabilidades de segurança nos mais recentes sistemas de comunicação que podem ser exploradas, e ajuda no trabalho de introduzir novas vulnerabilidades onde elas ainda não existam.

Os IR.21s também contêm detalhes sobre a criptografia usada por empresas de telefonia celular para proteger a privacidade das comunicações dos seus clientes quando são transmitidas ao longo das redes. Estes detalhes são muito procurados pela NSA, já que podem ajudar seus esforços para quebrar a criptografia e escutar conversas.

No ano passado, o “Washington Post” informou que a NSA já havia conseguido quebrar o algoritmo de criptografia de celular mais usado no mundo, conhecido como A5/1. Mas a informação pelo AURORAGOLD permite que a agência se concentre em contornar as mais recentes e fortes versões da criptografia de celular A5, como a A5/3, conhecida também como Kasumi.

Os documentos vazados por Snowden registram que a agência intercepta informações das operadoras de celulares sobre “o tipo de versão do algoritmo de criptografia A5” que elas usam, e acompanham o desenvolvimento de novos algoritmos a fim de encontrar maneiras de contornar a criptografia.

Memorandos secretos revelam que, em 2009, a agência de vigilância britânica Government Communications Headquarters (GCHQ) realizou um esforço similar para decifrar criptografia telefônica em um projeto chamado OPULENT PUP, usando poderosos computadores para realizar um ataque criptográfico capaz de penetrar o algoritmo A5/3. Em 2011, o GCHQ estava colaborando com a NSA em outra operação, chamada WOLFRAMITE, também para atacar a criptografia A5/3. As tentativas intensas para atacar a criptografia celular foram replicadas em toda a aliança de vigilância Five Eyes.

Os documentos originais vazados podem ser vistos no site do “The Intercept”, em <https://firstlook.org/theintercept/documents/>.

O Globo

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *