_Cibersegurança

Hacker-chefe da NSA dá dicas para escapar da espionagem da agência

A paciência dos agentes da NSA é grande o suficiente para eles invadirem sistemas sem precisar explorar falhas de dia zero.

Rob Joyce é um dos principais hackers do mundo. Ele é chefe da divisão Tailored Access Operations (TAO) da NSA, responsável por invadir sistemas de adversários dos EUA – e também de alguns dos seus aliados.

Durante um painel na conferência de segurança USENIX Enigma, Joyce falou um pouco sobre o que a agência costuma fazer para hackear quem ela quer, e como podemos nos proteger disso.

>>> Por que a NSA é contra enfraquecer a criptografia para pegar terroristas

Desde os vazamentos de Edward Snowden, acreditava-se que a exploração das vulnerabilidades “dia zero” – falhas graves que, após descobertas, precisam ser imediatamente corrigidas – estava entre as principais práticas dos hackers contratados pelo governo dos EUA.

Mas a apresentação de Joyce tratou de acabar com essa ideia. Ele disse que o papel das vulnerabilidades “dia zero” nos métodos de espionagem da NSA é mínimo – eles se aproveitam de várias outras coisas com riscos muito menores.

“Acho que muita gente pensa que os Estados-nação estão rodando em motores de dias zero. Você sai por aí com sua chave, desbloqueia a porta e está dentro. Não é assim”, explicou. “Persistência e foco fazem você entrar, e permitem invadir sem vulnerabilidades dia zero”, continuou. “Há muitos outros vetores que são mais fáceis, menos arriscados e muito mais produtivos do que seguir essa rota”.

Segundo Joyce, práticas que favorecem agentes de espionagem vão muito além da exploração de vulnerabilidades em softwares – às vezes, falhas humanas contribuem (e muito!) para esse fim.

Não manter softwares atualizados, por exemplo, ou não restringir os privilégios administrativos a um pequeno grupo de pessoas, ou mesmo políticas de Bring Your Own Device (incentivo a funcionários usarem dispositivos próprios, em vez de fornecidos pela empresa) são muito mais úteis para os espiões.

Até o Steam, da Valve, pode ser usado pela NSA. “Por que ir atrás de redes corporativas administradas profissionalmente, quando pessoas levam laptops de casa, onde as crianças baixaram jogos da Steam na noite anterior?”, questionou Joyce.

Manter a segurança da rede é crucial para empresas, e uma dor de cabeça para a espionagem. “Um dos piores pesadelos para a NSA é um administrador de sistemas que presta atenção”, disse Joyce. Afinal, certas redes possuem um dispositivo monitorando a atividade e produzindo logs – mas o administrador precisa ler esses dados e ser esperto para detectar anomalias.

Não é comum ver alguém em uma posição de tanto destaque em um dos órgãos mais secretos do mundo falar tanto sobre como as coisas funcionam internamente, mas é interessante que Joyce tenha ido a público dar esses detalhes. No fim das contas, as coisas só ficam mais assustadoras: a NSA tem paciência o suficiente para invadir o sistema que ela quiser, e não precisa sequer de um software cheio de falhas para isso.

[Wired e Motherboard]

Sair da versão mobile