Year Zero

Hoje de manhã o WikiLeaks começou a publicar a maior série de vazamentos da CIA da história, “Vault 7”.

A primeira parte, publicada hoje, se chama “Year Zero” e tem 8761 documentos da divisão hacker da CIA: mais páginas do que todos os vazamentos de Snowden sobre a NSA publicados desde 2013.

Como diz o release para a imprensa:

“Recently, the CIA lost control of the majority of its hacking arsenal including malware, viruses, trojans, weaponized “zero day” exploits, malware remote control systems and associated documentation. This extraordinary collection, which amounts to more than several hundred million lines of code, gives its possessor the entire hacking capacity of the CIA. The archive appears to have been circulated among former U.S. government hackers and contractors in an unauthorized manner, one of whom has provided WikiLeaks with portions of the archive. “Year Zero” introduces the scope and direction of the CIA’s global covert hacking program, its malware arsenal and dozens of “zero day” weaponized exploits against a wide range of U.S. and European company products, include Apple’s iPhone, Google’s Android and Microsoft’s Windows and even Samsung TVs, which are turned into covert microphones.”

[Em engenharia de software, uma vulnerabilidade “zero day” é uma vulnerabilidade desconhecida pelos desenvolvedores de software]

Os documentos vazados têm vários manuais de operação da CIA (organizados num tipo de wiki interno) e explicações de como vários sistemas funcionam, que falhas eles têm e como explorá-las.

A imagem é um quadro com os exploits que eles usam para invadir diferentes versões do iOS (sistema operacional usado pelo iPhone).

A consequência do vazamento é, por um lado, uma democratização das ciberarmas da CIA. Por outro, a obsolescência delas e, consequentemente, enfraquecimento da agência. De um lado um extenso arsenal de armas da CIA pode estar sendo usado por outros agentes para invadir nossos computadores e celulares. De outro a CIA perde a vantagem que tinha e a médio prazo essas falhas tendem a ser corrigidas por atualizações dos sistemas.

“Still working through the publication, but what @Wikileaks has here is genuinely a big deal. Looks authentic.”

(Edward Snowden sobre o vazamento)


Update (15h52):

Um dos documentos da CIA vazados pelo WikiLeaks é uma lista de coisas que os desenvolvedores de malware devem fazer e não fazer. Tem dicas como:

  • DO NOT leave dates/times such as compile timestamps, linker timestamps, build times, access times, etc. that correlate to general US core working hours (i.e. 8am-6pm Eastern time)
  • DO NOT use US-centric timestamp formats such as MM-DD-YYYY. YYYYMMDD is generally preferred.

(entre muitas outras)

Se os caras se preocupam com isso, “evidências” podem apontar que um software escrito pela CIA tenha sido feito, sei lá, por russos…


Update (17h43):

A nota da Open Whisper Systems sobre o #Vault7 é otimista e mostra como, contraditoriamente, estamos avançando em segurança digital:

“A reportagem CIA/WikiLeaks de hoje é sobre colocar malware nos telefones; nenhum dos exploits é no Signal ou quebra a criptografia do protocolo do Signal. A reportagem não é sobre Signal ou WhatsApp, mas na medida em que ela é, nós a vemos como a confirmação de que o que estamos fazendo está funcionando. Criptografia de ponta a ponta em toda parte está empurrando as agências de inteligência da vigilância em massa não detectável para ataques caros, de alto risco e direcionados.”

WhatsApp anuncia criptografia de ponta a ponta

A criptografia de ponta-a-ponta do WhatsApp, muito aguardada por mais de um ano, é uma ótima notícia para a nossa privacidade. Ser de ponta-a-ponta significa que, a partir de agora, nenhum intermediário consegue ler ou ouvir nossas conversas, nem mesmo o próprio WhatsApp.

Tecnicamente, o celular A encripta cada uma das mensagens que envia diretamente com a chave pública do celular B; ou seja, é como se a mensagem fosse protegida por um cadeado que apenas o celular B pode abrir. A segurança de que só B pode abrir é garantida pela dificuldade de problemas matemáticos antigos que a humanidade não sabe como resolver de forma eficiente, como fatorar um número composto grande em primos ou encontrar o logaritmo discreto sobre um grupo bem escolhido.

A implementação do WhatsApp foi desenvolvida em conjunto com a Open Whisper Systems, empresa muito respeitada e conhecida pelo Signal, aplicativo que é recomendado por Edward Snowden, Laura Poitras e Bruce Schneier, entre outros especialistas em privacidade e criptografia. Alguns detalhes dessa parceria e da implementação foram explicados no blog da Open Whisper Systems e na página de segurança do WhatsApp.

Diferentemente da implementação do Telegram, a do WhatsApp suporta criptografia de ponta a ponta em chats em grupo, anexos, mensagens de voz e chamadas de voz nas várias plataformas nas quais ele está disponível (incluindo até o Nokia S40). Além disso, as conversas são automaticamente encriptadas, i.e., não é preciso fazer nada para usar criptografia de ponta a ponta (como se faz no Telegram com a criação de secure chats).

Dessa forma, para quem se preocupa com grampo, não existe motivo de segurança para se preferir o aplicativo russo, ainda que possam existir vários outros motivos ignorando-se a questão da segurança (suporte a grupos com até 5000 pessoas, stickers, links para pessoas se adicionarem a grupos, nicknames etc).

A única questão ainda não resolvida pela qual eu acho que alguns poderiam preferir Telegram é a trivial auto-destruição de mensagens. Esse simples recurso ajuda os usuários a não guardarem as mensagens recebidas nos seus próprios celulares, protegendo-os no caso em que seus celulares são invadidos tempos depois de mensagens terem sido recebidas (seja por meios virtuais — tipo uma falha no Android — ou físicos — tipo a polícia). Acho esse recurso legal, mas não suficiente para preferir o Telegram sobre a implementação de criptografia ponta-a-ponta mais confiável e completa lançada pelo WhatsApp.

Publicado originalmente no Facebook.

© 2005–2020 Tiago Madeira