domingo, 15 de fevereiro de 2009

Tem gente que ficou impressionado com a recente oferta da Microsoft (U$ 250.000 por informações que levem à prisão do autor do Worm Conficker).
Isto é fichinha... Descobri (via RSS do ISTF) que o site inglês The Register noticiou que a Agência de Segurança Americana (NSA) estaria oferecendo bilhões de dólares por uma tecnologia que a permita "grampear" ligações utilizando o software de Voz sobre IP Skype. Estas informações teriam sido passadas por um executivo de uma empresa especializada em tecnologias para espionagem em uma feira desta indústria, em Londres.
Possivelmente a NSA consegue quebrar a criptografia da comunicação do Skype, mas talvez isto consuma mais ciclos de processamento que eles gostariam...
O artigo sugere que a eBay (que comprou a Skype) também pode faturar alto para facilitar para a NSA (backdoor, talvez?) as interceptações de ligações via Skype.
A estrutura de funcionamento do Skype dificulta a interceptação telemática - (nome utilizado para o "grampo" autorizado judicialmente) . A comunicação é ponto a ponto ( peer2peer - ou seja, os dados não passam por um site central). Segundo o artigo, a Skype não divulga o método/algorítmo de criptografia utilizado * e o troca de tempos em tempos).
Um caso relacionado interessante aconteceu em 2006, quando o ex-presidente da empresa de tecnologia para Telecomunicações Comverse foi preso na África. Ele estava foragido dos EUA por fraude financeira e que foi encontrado graças à uma ligação feita por ele no Skype.
Neste caso, o FBI não precisou ouvir a ligação do fugitivo, bastava ter certeza que se tratava do usuário dele se logando e/ou utilizando algum serviço que entregasse alguma informação útil aos investigadores, como uma ligação para algum número conhecido via skype-out... Em outras palavras, neste caso o Skype garantiu um bom nível de confidencialidade para o fugitivo, mas não anonimato...
Este tipo de assunto normalmente sucita uma interessante guerra de argumentos entre os defensores da privacidade e os responsáveis por investigações / indústria da inteligência - que precisam da interceptação autorizada (ou de grampos mesmo) para efetuar importantes trabalhos de segurança...
Em países em que esta discussão não existe (como a China), o problema se resolve de uma forma mais simples. Mais informações no post "Skype Chinês - Você está sendo vigiado... e suas conversas estão disponíveis na Internet!."
Aproveitando o assunto, existe um bom guia para análise dos registros de uso (logs) do Skype - pode ser útil para investigações em que você tenha acesso ao disco do suspeito (fisicamente ou remotamente) - detalhes aqui (pdf).
Para os interessados, segue o link para um paper sobre análise/monitoração de tráfego voip criptografado (pdf)
(*) - A apresentação "Silver Needle in the Skype" (pdf) feita na conferência Black Hat Europe de 2006 - há detalhes sobre os algorítimos utilizados na época: RC4 para obfuscação de informações pacotes de rede; criptografia assimétrica com chaves RSA de 1024 bits e 1536 bits, e simétrica com AES 256 bits.
[ 17/04/2009 - Update ]
Existem algumas ferramentas interessantes para análise forense de arquivos .DB e .DBB do Skype:
- Skypr (free, mais simples),
- SkypeLog (free),
- SkypeAlyzer (comercial, mais completa).
Comentários
Postar um comentário