0

Governo dos EUA espionou Kazaa, eMule e similares

14 set 2017
10h14
atualizado às 15h07
  • separator
  • comentários

Novos documentos liberados pelo delator e ex-analista da NSA, Edward Snowden, revelaram que o governo dos Estados Unidos realizou operações de vigilância sobre aplicativos de compartilhamento de arquivos P2P, como o KaZaA e o eMule. As operações teriam sido iniciadas há mais de 12 anos, ainda nos primórdios da tecnologia, comprometendo não apenas os dados trocados entre os usuários, mas também seus dados pessoais.

espionagem
espionagem
Foto: shutterstock / Canaltech

Nos documentos, a Agência de Segurança Nacional relata uma operação de espionagem que se aproveitava do caráter aberto de tais aplicativos. Nos primórdios, eles funcionavam a partir de uma pasta "aberta", na qual os usuários poderiam colocar os arquivos a serem compartilhados na rede. Foi a partir daí que os especialistas encontraram uma porta aberta para não apenas acompanhar o que era distribuído, mas também invadir computadores pessoais.

Como parte da ação, a NSA teria não apenas quebrado a criptografia do sistema, mas também obtido acesso a dados pessoais dos usuários, como arquivos disponibilizados, IPs e endereços de e-mail cadastrados. O programa foi batizado de FAVA (Avaliação de Vulnerabilidade e Análise de Compartilhamento de Arquivos, na sigla em inglês), com o objetivo de localizar potenciais trocas de informações que poderiam impactar na segurança nacional americana.

Nos documentos, o governo dos EUA chama a segurança implementada no começo dos anos 2000 de "rudimentar" e afirma ter obtido acesso aos sistemas não apenas do KaZaA e do eMule, dois dos aplicativos mais usados para download, mas também das redes que eles utilizavam, a FastTrack e a eD2k, respectivamente, o que significaria que eles poderiam quebrar também a proteção de outros softwares da mesma categoria.

A popularidade do KaZaA o levou a se tornar um dos principais focos da investigação, chegando a ter até mesmo ferramentas de quebra de encriptação desenvolvidas exclusivamente para serem usadas com ele. Foi no software, também, que a NSA obteve mais informações sobre usuários, chegando a ter acesso não apenas a arquivos compartilhados, IPs e e-mails, mas também suas localizações, histórico de buscas e árvores de diretórios do sistema operacional, que poderiam ser usadas para operações de invasão - que chegaram a acontecer em alguns casos.

O resultado do FAVA foi a ideia, agora amplamente conhecida por todos, de que os sistemas P2P eram usados majoritariamente para o compartilhamento ilegal de músicas. Essa utilização atraiu largamente a atenção da indústria fonográfica, que começou a emitir notificações para os usuários. Tais atitudes, apesar de revelarem que as ações dos usuários da rede poderiam ser monitoradas e identificadas, também é citada como uma bela cortina de fumaça, que permitiu ao governo agir sem que suas atividades fossem percebidas, pois todo mundo estava olhando para o outro lado.

Apesar de admitir que a vigilância sobre a pirataria musical teria pouca importância para as agências de segurança, a NSA enxergava uma perspectiva maior de adoção da tecnologia P2P para tráfego de todo tipo de arquivo. E é justamente na crista dessa onda que a agência desejava estar, já vislumbrando que, no futuro, o mesmo sistema poderia ser usado para compartilhamento de dados que poderiam ser do interesse do Governo.

Tanto que, no final dos documentos que detalham as ações contra o eMule e o KaZaA, a NSA já cita outra tecnologia ainda incipiente - o BitTorrent -, além de sites de comunicação como o MSN Messenger e as redes Freenet e Gnutella. Os analistas são orientados a entrarem em contato com especialistas e superiores caso identifiquem alvos de operações utilizando tais tecnologias, de forma que uma atenção direcionada possa ser dada envolvendo até mesmo o desenvolvimento de soluções específicas para quebrar a segurança de tais protocolos.

Não se sabe, ao certo, se tais operações efetivamente foram realizadas, pois os documentos revelados por Snowden são bastante antigos. A noção, por outro lado, é de que, se isso é possível, provavelmente foi realizado pela NSA, que, como sempre, não se pronunciou sobre as acusações feitas pelo delator.

Canaltech Canaltech

compartilhe

comente

  • comentários
publicidade
publicidade