Os guardiães da internet

Há sete pessoas espalhadas pelo mundo que guardam com todos os cuidados sete cartões que são, na verdade, sete chaves de acesso à internet. Todas juntas, elas formam uma chave mestra que controla o coração da web: o sistema de atribuição de domínios (domain name sistem – DNS). Sem ele, não seria possível ligar os endereços IP através de nomes. Teríamos de o fazer através de uma longa sequência de números. O The Guardian assistiu a uma das quatro reuniões anuais destes vigilantes da internet. 

“Olá, os seus ficheiros foram encriptados”

E se um dia ligar o seu computador e os seus ficheiros tiverem sido encriptados por um pirata informático que pede por eles um resgate? A probabilidade de isso acontecer é cada vez maior. O ransomware está a tornar-se um fenómeno mundial cada vez mais sifisticado. Os resgates oscilam entre as centenas de euros e alguns milhares, dependendo do hacker. Uma empresa portuguesa pagou recentemente 2200 euros – em bitcoins – para conseguir ter o servidor operacional. Um caso que contei na semana passada, na Sábado.

Seg

“Olá, os seus ficheiros foram encriptados”

Uma empresa do ramo automóvel viu o seu servidor sequestrado durante uma semana. Só o recuperou depois de pagar cerca de 2.200euros–embitcoins. O pirata informático já terá cometido este crime no Brasil, Estados Unidos, África do Sul e Austrália.

Por Nuno Tiago Pinto

Assim que ligou o computador, o responsável pela empresa do ramo automóvel, nos arredores de Lisboa, percebeu que algo não estava bem. Além do fundo azul do ecrã, tinha à sua frente uma mensagem, em inglês: “Aviso. O acesso ao seu computador está limitado. Os seus ficheiros foram encriptados.” O texto continuava: “Por favor não entre em pânico nem nos envie emails insultuosos ou tente ameaçar-nos com a polícia – isso é inútil. Leia estas instruções cuidadosamente e terá resposta para a maioria das suas questões. Nós não respondemos a questões que já foram respondidas nestas instruções. Não desperdice o seu ou o nosso tempo. O preço mínimo pelos seus ficheiros são 3.000 dólares [cerca de 2.200euros].” Depois avisavam: “Informação para pessoas que acreditam que profissionais conseguem desencriptar ficheiros: Só NÓS podemos dar-lhe a verdadeira password para desencriptar os seus ficheiros.”

Era uma segunda-feira, 3 de Fevereiro, havia uma semana de trabalho pela frente, e sem base de dados a empresa não funcionava. “Estão lá os dados de sete mil clientes, as referências de 10 mil componentes de automóveis, além do sistema de facturação”, conta à SÁBADO o responsável da firma, que pediu anonimato. A empresa foi vítima de ramsomware, um bloqueio do computador feito à distância. “É umfenómeno que teve um aumento nos últimos anos e que terá começado na Europa de Leste”, diz à SÁBADO o responsável pela Secção Central de Investigação da Criminalidade de Alta Tecnologia da Polícia Judiciária, Carlos Cabreiro.
O texto que aparecia no ecrã garantia que a forma de reaver a base de dados seria entrarem contacto com os piratas por um email. Ainda assim, os responsáveis da firma chamaram a empresa que lhes dá assistência informática. “Acreditámos que era possível resolver o assunto e estivemos lá alguns dias. Os ficheiros que o hacker deixou até eram fáceis de remover. Voltar a pôr o sistema operacional é que não”, diz à SÁBADO Paulo Serra, da NT Informática.
Sem resultados, e com a necessidade de voltar a pôr a firma a funcionar, o responsável da empresa criou um email só para contactar o hacker. “Ele respondeu com alguma rapidez. Foi uma conversa surreal. Parecia que estava a recorrer a uma empresa de ajuda. Fez o ataque, mas apresentava-se como aquele que resolvia o problema”, conta.
A CONVERSA decorreu sempre em inglês. Logo no primeiro email, o hacker explicava que os 3 mil dólares teriam de ser pagos em bitcoins e enviava uma série de links que explicavam como a moeda virtual podia ser adquirida. “Quando tiver o dinheiro na sua conta em bitcoins envie-me um email. Dou-lhe o nosso número de conta para você fazer a transferência e eu envio-lhe os códigos imediatamente (5-10 minutos). Obrigado!” E assinava: “JackWilliams.”
Nos últimos anos, “JackWilliams” tornou-se uma personagem famosa, referida em fóruns de Internet sobre problemas informáticos. Numa pesquisa simples encontram-se casos semelhantes na Austrália, África do Sul, Brasil e Estados Unidos. Haverá muitos mais. O padrão é sempre omesmo: um ataque, instruções, pagamentos de 3 mil a 5 mil dólares e um pirata informático muito educado. “Despedíamo-nos com ‘cumprimentos'”, conta o responsável da empresa portuguesa.
Depois de abrir uma conta no site Local-Bitcoins.com, a vítima contactou um vendedor. Cada bitcoin valia, na altura, 900 dólares. “Depositei os 3 mil dólares na conta de um banco na Holanda e comprei 3,7 bitcoins. Depois ele passou-os para a minha conta e eu avisei o Jack Williams de que já tinha o dinheiro”, recorda.
O hacker enviou então um endereço de conta para o empresário fazer a transferência. “Quando confirmou que tinha recebido, enviou-me as chaves de desencriptação da base de dados e instruções de como o fazer”, diz. Jack Williams foi uma vez mais educado. No email escreveu: “Se tiver questões ou problemas com a desencriptação, sinta-se à vontade para me contactar. Confirme que recebeu. Obrigado.”
Quando viram as passwords, os técnicos de informática perceberam porque não tinham conseguido fazer nada: eram quatro chaves de desencriptação, duas delas com 114 caracteres. “Não é possível quebrar a encriptação. Ou então seriam precisos anos”, diz Paulo Serra.
JackWilliams avisou que o processo levaria entre oito e 48 horas, dependendo da quantidade de ficheiros encriptados. “No nosso caso demorou 16 horas. Só voltámos a ter o sistema operacional a 11 de Fevereiro”, diz o vendedor, que enviou um relatório sobre o que aconteceu à Polícia Judiciária.
“É uma área de investigação complicada”, diz Carlos Cabreiro. O investigador adianta que não há dados estatísticos sobre o fenómeno mas que notou “um aumento significativo nos últimos anos”, normalmente ligados ao sequestro de computadores pessoais.
Já a empresa de peças de automóveis, tomou cuidados extra: “Agora desligamos o servidor ao fim-de-semana e às vezes ànoite. Emtodo o caso temos um disco externo
portátil que levamos connosco para casa.”

Descobertas matinais: as fontes de texto que fintam a vigilância da NSA


130930122301-zxx-font-horizontal-gallery

O antigo funcionário da NSA, Sang Mun, criou quatro novas fontes de texto, a que chamou ZXX, destinadas a evitar os sistemas de reconhecimento de caracteres utilizados para analisar os textos que circulam pela internet. Mas não pensem que só a NSA recorre a eles. A Google usa-os. E um qualquer hacker também o pode fazer. As fontes de texto agora criadas por Sang Mun tem todas características diferentes. E podem ser usadas em simultâneo para fintar as máquinas. Em comum apenas um facto: são legíveis por qualquer pessoa.

“Já se divertiram o suficiente. (…) Não precisam de escrever mais”

A detenção de David Miranda durante nove horas, no aeroporto de Heathrow, não foi o único ataque à liberdade de imprensa no Reino Unido provocado pela publicação das sucessivas notícias com base nos documentos revelados por Edward Snowden. O The Guardian, o jornal onde Glenn Greenwald publicou a maioria das histórias sobre os sistemas secretos de vigilância electrónica da NSA, foi ameaçado pelo governo britânico: ou entregava a documentação ou a destruía. Caso contrário seria fechado judicialmente. Durante meses sucederam-se as pressões e os telefonemas. Até que os editores decidiram destruir o disco rígidos que continha a informação, na presença de funcionários do executivo britânico.

Foi uma destruição simbólica: a maior parte do trabalho sobre este tema já é feito em Nova Iorque ou no Rio de Janeiro. Os documentos estão guardados em várias localizações, por várias pessoas e as notícias sobre o assunto continuarão a ser publicadas. Ainda assim, o governo manteve-se inflexível. 

O resto do computador destruído. Fotografia:  Roger Tooth

O resto do computador destruído. Fotografia: Roger Tooth

 

Na segunda-feira à noite, o editor do The Guardian, Alan Rusbridger, contou toda a história, na sequência da detenção de David Miranda. Esta é a parte mais impressionante. 

“A little over two months ago I was contacted by a very senior government official claiming to represent the views of the prime minister. There followed two meetings in which he demanded the return or destruction of all the material we were working on. The tone was steely, if cordial, but there was an implicit threat that others within government and Whitehall favoured a far more draconian approach.

The mood toughened just over a month ago, when I received a phone call from the centre of government telling me: “You’ve had your fun. Now we want the stuff back.” There followed further meetings with shadowy Whitehall figures. The demand was the same: hand the Snowden material back or destroy it. I explained that we could not research and report on this subject if we complied with this request. The man from Whitehall looked mystified. “You’ve had your debate. There’s no need to write any more.”

During one of these meetings I asked directly whether the government would move to close down the Guardian’s reporting through a legal route – by going to court to force the surrender of the material on which we were working. The official confirmed that, in the absence of handover or destruction, this was indeed the government’s intention. Prior restraint, near impossible in the US, was now explicitly and imminently on the table in the UK. But my experience over WikiLeaks – the thumb drive and the first amendment – had already prepared me for this moment. I explained to the man from Whitehall about the nature of international collaborations and the way in which, these days, media organisations could take advantage of the most permissive legal environments. Bluntly, we did not have to do our reporting from London. Already most of the NSA stories were being reported and edited out of New York. And had it occurred to him that Greenwald lived in Brazil?

The man was unmoved. And so one of the more bizarre moments in the Guardian’s long history occurred – with two GCHQ security experts overseeing the destruction of hard drives in the Guardian’s basement just to make sure there was nothing in the mangled bits of metal which could possibly be of any interest to passing Chinese agents. “We can call off the black helicopters,” joked one as we swept up the remains of a MacBook Pro.

Whitehall was satisfied, but it felt like a peculiarly pointless piece of symbolism that understood nothing about the digital age. We will continue to do patient, painstaking reporting on the Snowden documents, we just won’t do it in London. The seizure of Miranda’s laptop, phones, hard drives and camera will similarly have no effect on Greenwald’s work.

The state that is building such a formidable apparatus of surveillance will do its best to prevent journalists from reporting on it. Most journalists can see that. But I wonder how many have truly understood the absolute threat to journalism implicit in the idea of total surveillance, when or if it comes – and, increasingly, it looks like “when”.

We are not there yet, but it may not be long before it will be impossible for journalists to have confidential sources. Most reporting – indeed, most human life in 2013 – leaves too much of a digital fingerprint. Those colleagues who denigrate Snowden or say reporters should trust the state to know best (many of them in the UK, oddly, on the right) may one day have a cruel awakening. One day it will be their reporting, their cause, under attack. But at least reporters now know to stay away from Heathrow transit lounges.”

O artigo completo pode ser lido aqui

Ninguém escapa ao longo braço da National Security Agency

Para isso, basta estar ligado a Edward Snowden. A última vítima foi o Lavabit, o serviço de email encriptado utilizado pelo antigo analista para comunicar em segurança. O proprietário da empresa, Ladar Levison, colocou o seguinte comunicado no site:

“I have been forced to make a difficult decision: to become complicit in crimes against the American people or walk away from nearly ten years of hard work by shutting down Lavabit. After significant soul searching, I have decided to suspend operations. I wish that I could legally share with you the events that led to my decision. I cannot. I feel you deserve to know what’s going on–the first amendment is supposed to guarantee me the freedom to speak out in situations like this. Unfortunately, Congress has passed laws that say otherwise. As things currently stand, I cannot share my experiences over the last six weeks, even though I have twice made the appropriate requests.

What’s going to happen now? We’ve already started preparing the paperwork needed to continue to fight for the Constitution in the Fourth Circuit Court of Appeals. A favorable decision would allow me resurrect Lavabit as an American company.

This experience has taught me one very important lesson: without congressional action or a strong judicial precedent, I would _strongly_ recommend against anyone trusting their private data to a company with physical ties to the United States.”

A Silent Circle, uma outra companhia que prestava um serviço semelhante e que tinha chefes de Estado entre os seus clientes, foi mais longe. Além de encerrar, os seus responsáveis optaram por destruir os servidores de forma a ser impossível alguém aceder aos dados encriptados dos emails. Para já vão manter apenas os serviços encriptados de SMS e chamadas telefónicas.

images

Uma explicação simples para a espionagem na internet

Querem fugir à espionagem americana? Arranjem um email velhinho

A divulgação, por parte de Edward Snowden, da existência do programa PRISM, através do qual a National Security Agency (NSA) consegue ter acesso directo aos dados pessoais dos utilizadores da Google, Facebook e Microsoft, entre outras empresas, provocou um escândalo. Mais: provocou preocupações de segurança com a possibilidade de a privacidade dos cidadãos estar a ser violada. No entanto, a solução para evitar toda a espionagem parece estar na própria NSA.

Em resposta a uma questão da ProPublica, a NSA garante que não consegue fazer entrar nem sequer fazer uma pesquisa nos emails dos seus próprios funcionários. Motivo: o sistema de email da organização é “antiquado e arcaico”.  Já sabem: para proteger a vossa privacidade, recuperem os sistemas com mais de 10 anos.

“NSA Says It Can’t Search Its Own Emails

by Justin Elliott
ProPublica, July 23, 2013

The NSA is a “supercomputing powerhouse” with machines so powerful their speed is measured in thousands of trillions of operations per second. The agency turns its giant machine brains to the task of sifting through unimaginably large troves of data its surveillance programs capture.

But ask the NSA, as part of a freedom of information request, to do a seemingly simple search of its own employees’ email? The agency says it doesn’t have the technology.

“There’s no central method to search an email at this time with the way our records are set up, unfortunately,” NSA Freedom of Information Act officer Cindy Blacker told me last week.

The system is “a little antiquated and archaic,” she added.

I filed a request last week for emails between NSA employees and employees of the National Geographic Channel over a specific time period. The TV station had aired afriendly documentary on the NSA and I want to better understand the agency’s public-relations efforts.

A few days after filing the request, Blacker called, asking me to narrow my request since the FOIA office can search emails only “person by person,” rather than in bulk. The NSA has more than 30,000 employees.

I reached out to the NSA press office seeking more information but got no response.

It’s actually common for large corporations to do bulk searches of their employees email as part of internalinvestigations or legal discovery.

“It’s just baffling,” says Mark Caramanica of the Reporters Committee for Freedom of the Press. “This is an agency that’s charged with monitoring millions of communications globally and they can’t even track their own internal communications in response to a FOIA request.”

Federal agencies’ public records offices are often underfunded, according to Lucy Dalglish, dean of the journalism school at University of Maryland and a longtime observer of FOIA issues.

But, Daglish says, “If anybody is going to have the money to engage in evaluation of digital information, it’s the NSA for heaven’s sake.”

Este é o novo data center da NSA, no Utah. Foto: George Frey/Getty

Este é o novo data center da NSA, no Utah. Foto: George Frey/Getty