Social Icons

https://twitter.com/blogoinformantefacebookhttps://plus.google.com/103661639773939601688rss feedemail

segunda-feira, 15 de julho de 2013

Currículo de Snowden mostra que ele aprimorou habilidade hacker

Em 2010, enquanto trabalhava para uma prestadora de serviços da National Security Agency (Agência de Segurança Nacional ou NSA, pelas iniciais em inglês), Edward J. Snowden aprendeu a ser hacker.

Ele fez um curso que capacita profissionais da área de segurança a pensar como os hackers e a compreender suas técnicas – tudo com a intenção de produzir "hackers éticos certificados" capazes de defender melhor as redes de seus empregadores.

Mas essa certificação, inserida em um currículo que Snowden preparou posteriormente, também deu a ele algumas das habilidades de que ele precisava para vasculhar os sistemas de tecnologia da informação da NSA sem ser detectado e para reunir os documentos relacionados ao monitoramento altamente sigiloso vazados por ele no mês passado, dizem especialistas em segurança.

O currículo de Snowden – que não foi tornado público e foi descrito por pessoas tiveram acesso a ele – joga uma nova luz em como suas habilidades e responsabilidades se ampliaram enquanto ele trabalhava como prestador de serviços na área de inteligência. Apesar de as autoridades federais dos Estados Unidos terem divulgado apenas uma vaga descrição de Snowden como um "administrador de sistemas", o currículo do ex-técnico sugere que ele se transformou no tipo de especialista em segurança cibernética que a NSA está desesperada para contratar – o que torna a decisão dele de divulgar os documentos ainda mais constrangedora para a agência.

"Se ele estava vasculhando as redes do governo dos EUA para tentar detectar invasões estrangeiras, ele provavelmente tinha um nível de acesso muito amplo", disse James A. Lewis, especialista em segurança da área de tecnologia da informação do Centro de Estudos Estratégicos e Internacionais. "O hacker invadiu a despensa".

Numa época em que terabytes de dados podem ser escondidos dentro de dispositivos que cabem na palma da mão, os novos detalhes sobre o treinamento e as atribuições de Snowden ressaltam os desafios que a NSA tem que enfrentar para recrutar uma nova geração de especialistas em tecnologia da informação de espírito livre e pontos com vista políticos diversificados.

Snowden, que agora está abandonado em um aeroporto de Moscou esperando para ver se algum país lhe concede asilo, disse que vazou os documentos para alertar o público sobre a natureza abrangente do monitoramento realizado pelo governo norte-americano. Snowden afirma que aceitou, em abril passado, um emprego como "analista de infraestrutura" da Booz Allen Hamilton em uma unidade da NSA no Havaí para ter acesso a listas de computadores que a agência havia hackeado em todo o mundo.

Snowden preparou seu currículo pouco antes de se candidatar a essa vaga, enquanto trabalhava para a NSA no Havaí pela fabricante de computadores Dell, que tem contratos na área de inteligência. Pouco tem sido comentado a respeito dos quatro anos que Snowden trabalhou na Dell, mas seu currículo, como foi descrito, informa que ele chegou a ser promovido, passando da função de supervisor de atualizações do sistema de informática da agência de espionagem em Tóquio para o cargo de "ciberestrategista" e "especialista em contra-espionagem cibernética" em vários locais dos Estados Unidos.

No que provavelmente foi seu último trabalho para a Dell no Havaí, Snowden era responsável pela segurança da "infraestrutura Windows" no Pacífico, segundo escreveu o ex-técnico em seu currículo, de acordo com pessoas que tiveram acesso ao documento. No Havaí, ele tinha acesso amplo o suficiente aos sistemas para começar a fazer contatos com jornalistas, a partir de janeiro e fevereiro passados, e divulgar informações sigilosas. O trabalho de Snowden para a Dell também pode ter permitido que ele percebesse que teria ainda mais acesso a informações sigilosas se passasse a trabalhar dentro da Booz Allen.

Alguns especialistas em inteligência dizem que os arquivos que Snowden baixou indevidamente na Booz Allen sugerem que ele havia migrado para uma função mais ofensiva dentro da área de espionagem eletrônica ou guerra cibernética – práticas usadas pela NSA para vasculhar os sistemas de tecnologia da informação de outras nações e roubar dados ou preparar ataques. O diretor da NSA, o general Keith B. Alexander, incentivou os funcionários da agência a testar suas habilidades tanto em funções defensivas quanto ofensivas. Segundo autoridades, a migração da área defensiva para a área ofensiva é um padrão de carreira comum dentro da NSA.

Qualquer que tenha sido o papel de Snowden, a capacidade dele para vasculhar as redes como um lobo solitário – e sair pela porta da frente com os documentos arquivados em pen drives – mostra como o sistema de segurança interna da agência deixou muito a desejar, dizem ex-funcionários da NSA.

"Se a Visa é capaz de me ligar e perguntar: 'Você está em Dakar, no Senegal?' ao detectar uma compra que não se encaixe no meu histórico de consumo, então devemos ser capazes de detectar algo como o que ocorreu", disse Michael V. Hayden, ex-diretor da NSA e da CIA. "Parece que esse monitoramento contínuo não ocorreu".

Mas Michael Maloof, desenvolvedor de software que já forneceu sistemas de monitoramento interno para empresas privadas, disse que a formação de Snowden como hacker permitiria que ele "soubesse como agir com calma e discrição, pegando um pouco daqui, um pouco dali, de modo não haveria nada a ser detectado".

Se os alarmes tivessem disparado quando ele pegou os documentos, Maloof disse que Snowden poderia ter sido capaz de se explicar dizendo que estava apenas testando as proteções como parte de seu trabalho de segurança.

Snowden cresceu nos subúrbios do sul de Baltimore, onde muitos de seus vizinhos eram funcionários da NSA que trabalhavam na sede da agência em Fort Meade e detinham muito conhecimento em tecnologia da informação. O ensino convencional não combinava com Snowden. Ele abandonou a escola e, por fim, acabou buscando uma formação técnica por meio de vários cursos.

Em 2003, quando tinha 20 anos, Snowden mostrou interesse nas habilidades necessárias para conseguir atuar anonimamente online, que são muito apreciadas pelos hackers. "Eu não gostaria que o próprio Deus soubesse por onde eu andei, entende?", ele ou alguém identificado com de seu nome de usuário e outros detalhes de seu perfil escreveu em um fórum do site de notícias de tecnologia Ars Technica.

Três anos depois, mais ou menos quando ele entrou para a CIA, Snowden havia descoberto a longa lista de postos de trabalho disponíveis para qualquer pessoa que tivesse conhecimentos em tecnologia da informação, fosse capaz de passar em um detalhado teste de polígrafo sobre seu "estilo de vida" e conseguisse obter uma autorização de acesso. "Se você for liberado, tiver o estilo de vida exigido e possuir conhecimento especializado em tecnologia da informação, você pode ir para qualquer lugar do mundo neste momento", escreveu Snowden sob o nome de tela TheTrueHOOHA.

No ano seguinte, Snowden estava atuando como técnico da CIA em Genebra, na Suíça, e operava sob o disfarce de "adido diplomático", como a função está descrita em seu currículo. Aparentemente, o trabalho de Snowden na CIA estava relacionado a uma função padrão na área de TI – só que em um exótico ambiente de alta segurança.

Snowden escreveu em seu CV que foi "chamado repetidas vezes" para desempenhar serviços temporários, "incluindo apoio ao presidente dos EUA". Essa referência, segundo funcionários do governo, provavelmente está relacionada à assistência com a segurança dos sistemas de informática ou a outras atribuições de rotina durante as viagens presidenciais à Europa.

Snowden disse que recebeu "seis meses de formação técnica sigilosa", e alega ter atuado como "assessor técnico para outros países da região", presumivelmente nações europeias.

Enquanto ainda estava na Suíça, no início de 2009, Snowden falou sobre as agressivas práticas de espionagem de alta tecnologia dos Estados Unidos – mas com um tom sarcástico.

"Nós amamos essa tecnologia", escreveu ele em um bate-papo que foi posteriormente publicado pelo site Ars Technica. "Ela nos ajuda a espionar melhor os nossos cidadãos".

Em 2010, Snowden já havia deixado a CIA e se mudado para o Japão para trabalhar para a Dell como prestador de serviços para a NSA e, segundo está descrito em seu currículo, ele liderou um projeto para modernizar a infraestrutura de backup dos computadores da agência. O ano de 2010 também parece ter sido fundamental para que Snowden passasse a atuar com segurança cibernética mais sofisticada.

Ele ganhou sua certificação de "hacker ético" ao estudar conteúdos que ajudaram dezenas de milhares de funcionários que atuam na área de segurança governamental e corporativa de todo o mundo a aprender como os hackers ganham acesso aos sistemas de tecnologia da informação e são capazes de cobrir seus rastros.

O programa de qualificação, operado por uma empresa chamada EC-Council, tem um código de honra que exige que hackers éticos mantenham em sigilo quaisquer informações confidenciais que eles obtenham ao verificar as vulnerabilidades dos sistemas. Sanjay Bavisi, presidente da empresa, disse que conhece apenas uma pessoa que perdeu sua certificação por ter divulgado informações sigilosas.

Durante vários anos, funcionários da NSA visitaram encontros de hackers para promover a agência e recrutar funcionários. Um ano atrás, o general Alexander, diretor da agência, proferiu o discurso principal na Defcon, uma grande conferência de hackers realizada em Las Vegas. Mas, agora, o perfil de Snowden vai ser cuidadosamente estudado por autoridades da área de inteligência com a finalidade de encontrar pistas sobre como contratar jovens hackers qualificados sem comprometer os segredos da agência.

John R. Schindler, ex-funcionário da NSA que atualmente leciona na Escola de Guerra Naval, disse que a investigação de background realizada para conceder a autorização de acesso a informações confidenciais a Snowden claramente falhou. "Durante anos, a NSA e, atualmente, o Cyber Command têm enfrentado dificuldades para se relacionar com a comunidade hacker", acrescentou Schindler. "É óbvio que algum tipo de acordo para permitir que hackers trabalhem para a NSA e para a comunidade de inteligência de maneira sistemática se faz necessário".

Nenhum comentário:

Postar um comentário