Pular para o conteúdo principal

NSA paga Bilhões por grampo no Skype

domingo, 15 de fevereiro de 2009


Tem gente que ficou impressionado com a recente oferta da Microsoft (U$ 250.000 por informações que levem à prisão do autor do Worm Conficker).

Isto é fichinha... Descobri (via RSS do ISTF) que o site inglês The Register noticiou que a Agência de Segurança Americana (NSA) estaria oferecendo bilhões de dólares por uma tecnologia que a permita "grampear" ligações utilizando o software de Voz sobre IP Skype. Estas informações teriam sido passadas por um executivo de uma empresa especializada em tecnologias para espionagem em uma feira desta indústria, em Londres.

Possivelmente a NSA consegue quebrar a criptografia da comunicação do Skype, mas talvez isto consuma mais ciclos de processamento que eles gostariam...

O artigo sugere que a eBay (que comprou a Skype) também pode faturar alto para facilitar para a NSA (backdoor, talvez?) as interceptações de ligações via Skype.

A estrutura de funcionamento do Skype dificulta a interceptação telemática - (nome utilizado para o "grampo" autorizado judicialmente) . A comunicação é ponto a ponto ( peer2peer - ou seja, os dados não passam por um site central). Segundo o artigo, a Skype não divulga o método/algorítmo de criptografia utilizado * e o troca de tempos em tempos).

Um caso relacionado interessante aconteceu em 2006, quando o ex-presidente da empresa de tecnologia para Telecomunicações Comverse foi preso na África. Ele estava foragido dos EUA por fraude financeira e que foi encontrado graças à uma ligação feita por ele no Skype.

Neste caso, o FBI não precisou ouvir a ligação do fugitivo, bastava ter certeza que se tratava do usuário dele se logando e/ou utilizando algum serviço que entregasse alguma informação útil aos investigadores, como uma ligação para algum número conhecido via skype-out... Em outras palavras, neste caso o Skype garantiu um bom nível de confidencialidade para o fugitivo, mas não anonimato...

Este tipo de assunto normalmente sucita uma interessante guerra de argumentos entre os defensores da privacidade e os responsáveis por investigações / indústria da inteligência - que precisam da interceptação autorizada (ou de grampos mesmo) para efetuar importantes trabalhos de segurança...

Em países em que esta discussão não existe (como a China), o problema se resolve de uma forma mais simples. Mais informações no post "Skype Chinês - Você está sendo vigiado... e suas conversas estão disponíveis na Internet!."

Aproveitando o assunto, existe um bom guia para análise dos registros de uso (logs) do Skype - pode ser útil para investigações em que você tenha acesso ao disco do suspeito (fisicamente ou remotamente) - detalhes aqui (pdf).

Para os interessados, segue o link para um paper sobre análise/monitoração de tráfego voip criptografado (pdf)

(*) - A apresentação "Silver Needle in the Skype" (pdf) feita na conferência Black Hat Europe de 2006 - há detalhes sobre os algorítimos utilizados na época: RC4 para obfuscação de informações pacotes de rede; criptografia assimétrica com chaves RSA de 1024 bits e 1536 bits, e simétrica com AES 256 bits.

[ 17/04/2009 - Update ]

Existem algumas ferramentas interessantes para análise forense de arquivos .DB e .DBB do Skype:
http://sseguranca.blogspot.com/2009/02/nsa-paga-bilhoes-por-grampo-no-skype.html

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos