top of page

NSA: explorando lixo digital dos Militares


Quem tem mais de 30 anos provavelmente se lembrará do refrão de marketing "não basta ser pai, tem que participar..." .


Pois bem, uso isso como uma analogia: não basta criptografar, tem que saber descartar o original.


Desde o lançamento, CIFRA EXTREMA possui uma rotina de destruição de dados que excede - e muito - a conformidade sugerida pelas normas DoD 5220-22M e NIST SP800-88. Esta rotina garante que todos os dados criptografados tenham seus originais automaticamente destruídos ou ainda, permite que o usuário destrua arquivos à escolher (veja video de funcionamento aqui).


Em várias apresentações, percebo que o pessoal, técnicos e não-técnicos, não entende exatamente a função deste feature. Acreditam que basta deletar com "shift-DEL" os arquivos originais e tudo estará bem. Infelizmente, dois fatos colaboram para esta afirmação ser falsa:


1- Arquivos deletados (mesmo sem passar pela Lixeira do Windows) podem ser recuperados. E existem dezenas de utilitários para isso, facilmente encontrados na internet.


2- No dia-a-dia, onde se manuseia diversos arquivos, é comum esquecer de deletar o arquivo original, ainda mais se ele é fruto de diversas edições ao dia.


E porque cito isso neste momento? Pela informação que reproduzo abaixo, extraída do livro "Dark Territory: The Secret History of Cyber War" de Fred Kaplan. Tomei a liberdade de resumir e condensar os pontos principais, para não delongar muito este artigo:


 

Em 9 de junho de 1997, 25 oficiais da Agência de Segurança Nacional (NSA) - membros de um esquadrão de segurança conhecido como "Red Team" - penetraram nas redes de computadores do Departamento de Defesa, utilizando apenas equipamentos e software disponíveis comercialmente.

Foi o primeiro exercício de alto-nível testando se as instalações, comandos de combate global e líderes militares dos EUA, estavam preparados para um ataque cibernético. E o resultado foi alarmante.

. . .

A cada ano, o Estado Maior Conjunto do Pentágono realizou um exercício chamado "Receptor Elegível" (Eligible Receiver), um jogo de simulação ou de guerra projetado para destacar alguma ameaça ou uma oportunidade no horizonte.

. . .

A maneira mais dramática para fazer isso, ele propôs, era lançar um ataque real a essas redes. Ele tinha ouvido falar sobre exercícios de pequena escala deste tipo, contra batalhões do Exército ou asas de aviões do Força Aérea. Nestes jogos de guerra, tinha sido lhe informado, os atacantes sempre venciam.

. . .

Isso levou Minihan a saltar, durante um ano inteiro, através dos aros da burocracia do Pentágono para obter permissão para realizar o exercício. Em particular, o conselho geral necessitava convencê-los que era legal invadir computadores militares, como parte de um exercício para testar sua segurança. Advogados da NSA citaram um documento chamado Diretiva de Segurança Nacional 42, assinada pelo presidente George HW Bush em 1990, que permitia expressamente que tais testes, desde que respaldados pelo consentimento do Secretário de Defesa.

Os advogados colocaram apenas uma restrição ao exercício: os hackers da NSA não podiam atacar redes americanas com qualquer um dos seus Top Gear secretos; eles poderiam utilizar apenas equipamentos e software disponível comercialmente.

. . .

A tarefa revelou-se espantosamente fácil.

. . .

Em alguns casos, adidos da NSA - um dentro do Pentágono, o outro em uma instalação de Comando do Pacífico, no Havaí - fizeram um "mergulho da lixeira", folheando latas de lixo e lixeiras, à procura de senhas. Este truque também deu frutos.

. . .

Em outros, a informação era obtida de arquivos deletados e/ou equipamentos descartados com informação original intacta.

(nota do Blog: foram atitudes assim que estimularam a criação da norma DoD 5220 e posteriormente a NIST SP800-88)

. . .

Na maioria dos sistemas que eles penetraram, os jogadores do time-vermelho simplesmente deixado um marcador-o equivalente digital de "Kilroy estava aqui".

. . .

Este foi o objetivo final do que foi chamado de "guerra de informação" e mais tarde seria chamado de "ciberguerra." O "Recebedor-Elegível" revelou que era mais viável do que qualquer pessoa no mundo de combate convencional tinha imaginado.

. . .

Houve uma outra surpresa; um incidente que foi revelado a apenas um punhado de funcionários. Quando os membros da Red-Team foram invadir redes dos militares, eles se depararam com alguns estranhos-rastreáveis ​​com IP franceses. Em outras palavras, espiões estrangeiros já estavam penetrando redes vitais e vulneráveis; a ameaça não era hipotética.

Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon
bottom of page