Espionagem da NSA está em discos rígidos de PCs em dezenas de países

A espionagem americana não parou e nem deve parar. Segundo reportagem do jornal português Expresso, a Agência Nacional de Segurança (NSA) norte-americana teria encontrado uma maneira de esconder programas espiões em discos rígidos fabricados por várias empresas – tais como  a Western Digital, a Seagate ou a Toshiba -, o que lhe permitirá recolher informações de milhares ou milhões de computadores em todo o mundo.

Segundo o jornal, a revelação foi feita por antigos agentes da NSA depois do laboratório Kaspersky, uma das principais empresas do mundo em segurança informática, sedeada em Moscovo, ter descoberto programas espiões específicos em computadores de dezenas de países.A Kaspersky revela constantemente as principais ameaças informáticas, os ataques mais recentes ou em curso,  tendências e novidades, enfim, tudo o que tenha a ver com a segurança de computadores e redes. Foi a Kaspersky que, por exemplo, revelou recentemente aquela será a maior fraude bancária informática de sempre – que o Expresso Diário noticiou nesta segunda-feira -, na qual piratas informáticos teriam “entrado” desde 2013 nos sistemas de bancos de vários países e desviado montantes que ascendem já a 900 milhões de euros.

No caso agora revelado dos discos rígidos infetados com programas espiões, seriam para cerca de  trinta os países com computadores afetados. O principal é o Irã, seguindo-se Rússia, Paquistão, Afeganistão, China, Mali, Síria, Iémen e Argélia.

Segundo a Kaspersky – do nome do seu criador, Eugene Kaspersky, que esteve nos últimos dias no Algarve para uma conferência sobre cibersegurança – os computadores alvos eram, sobretudo, de organismos governamentais, forças armadas, investigadores de energia nuclear, empresas de telecomunicações e do setor energético, bancos, meios de comunicação social e instituições ou organismos ligados a atividades islamitas.

Ainda segundo o jornal, a Kaspersky não revelou o nome do país que estaria por trás desta campanha de espionagem, como é aliás seu hábito (em baixo, a entrevista que Eugene Kaspersky deu à SIC na conferência no Algarve).

Mas acrescentou que a operação está estreitamente ligada a um vírus chamado Stuxnet.  Sabe-se, no entanto, que este é o nome do vírus criado há uns anos para fazer estragos em instalações nucleares iranianas.

Um “verme” que fez estragos numa instalação nuclear do Irã


Um livro cuja edição em português foi recentemente publicada – “Mossad -Espiões Contra o Armagedão”, de Dan Raviv e Yossi Melman – fala precisamente do Stuxnet  ao qual são dedicados dois ou três parágrafos.

Os autores, que falaram com dezenas de fontes, entre as quais vários antigos responsáveis dos vários serviços secretos israelitas, fazem revelações sobre algumas das principais guerras secretas de Israel. Sobre o Stuxnet, é descrito como o ponto culminante da luta para impedir o Irão de chegar ao nuclear.

Embora a origem do “verme” (vírus) informático nunca tenha sido oficialmente anunciada, foi, dizem os autores, o resultado de um programa conjunto da CIA, da Mossad e da Aman (agência israelita de espionagem militar).

Concebido especificamente para baralhar um sistema de controlo computorizado de fabrico alemão que geria as centrifugadores de plutónio no centro secreto de Natanz, o sofisticado e inovador “verme” foi escondido numa mensagem eletrónica ou introduzido diretamente no sistema por algum agente ao serviço da Mossad – por exemplo através de uma pen – algures em 2009.

O Stuxnet só seria detetado mais de um ano depois pelos peritos informáticos iranianos. Mas o mal já estava feito: entretanto, os computadores tinham andado a transmitir instruções confusas às centrifugadoras, dessincronizando todo o sistema e danificando rotores.

Sem que os iranianos desconfiassem da origem da deficiência, já cerca de mil centrifugadoras – um quinto do total – estavam fora de serviço. E, por causa disso, o programa nuclear iraniano sofreu um grande e inesperado atraso. Com informações do Expresso, Lisboa.

Tags:

Gostou? Compartilhe!

Mais leitura
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore