EVocê conhece o procedimento. Você está fazendo login no seu banco ou em outro serviço (Gmail, para citar apenas um) que usa regularmente. Você insere seu nome de usuário e senha e o serviço informa que enviará uma mensagem SMS com um código que você pode usar para confirmar que é você quem está conectado. É chamada de “autenticação de dois fatores” (2FA) e é considerada a melhor prática em nosso mundo em rede, já que as senhas e os detalhes de login podem ser facilmente descriptografados.
Infelizmente, nosso mundo é mau e conectado em rede, e essa mensagem SMS pode ser redirecionada para o telefone de outra pessoa (o do criminoso que fez login usando seus dados pessoais de phishing) e que agora está ocupado esvaziando sua conta corrente.
Esse tipo de trapaça é possível há anos. Acabei de encontrar um relato disso. acontecendo com clientes do banco na Alemanha em 2017, mas especialistas em segurança alertaram sobre isso muito antes. A raiz do problema é a segurança crónica. vulnerabilidades no SS7um protocolo técnico misterioso, com décadas de existência, para roteamento de chamadas e mensagens telefônicas, que está integrado em todos os sistemas telefônicos.
Essas vulnerabilidades podem ser explorado por hackers causar diversos danos: rastrear qualquer celular em qualquer lugar do mundo; ouvir chamadas; ler e redirecionar mensagens SMS; interceptar o tráfego da Internet; e interferir na conectividade do usuário ou na disponibilidade da rede, para citar apenas alguns. Mas o SS7 também é o que permite que seu telefone permaneça conectado durante uma chamada enquanto você está em um trem que passa por muitas células locais. Portanto, é parte integrante do sistema de telefonia móvel: a cola que mantém todo o sistema unido.
Poderíamos dizer que é demasiado grande para falir, o que pode explicar por que razão as grandes empresas de telecomunicações têm sido relutantes em enfrentar as suas desvantagens flagrantes. Essa indolência agora intervenção desencadeada pelo regulador dos EUA, a Comissão Federal de Comunicações (FCC), possivelmente porque o senador Ron Wyden do Oregon começou a descrever as vulnerabilidades do SS7 como uma questão de “segurança nacional”.
Acontece que o senador está a forçar uma porta aberta, porque há pânico em Washington sobre o âmbito e a profundidade da penetração estrangeira (também conhecida como chinesa) nas comunicações e infra-estruturas críticas dos EUA, algumas das quais são sem dúvida facilitadas pelas vulnerabilidades do SS7. Numa cimeira de segurança internacional no Bahrein, em 7 de dezembro, Anne Neuberger, do Conselho de Segurança Nacional da Casa Branca, admitiu que os espiões cibernéticos chineses havia gravado “muito sênior” ligações de figuras políticas americanas, embora tenha omitido o nome das vítimas. Também confirmou que oito provedores de telecomunicações dos EUA foram comprometidos por hackers chineses.
Embora a Coreia do Norte e a Rússia também sejam vistas como adversários da segurança cibernética, os americanos parecem obcecados com a ameaça chinesa. Três grupos de hackers em particular parecem manter as pessoas em Washington acordadas à noite. É, como observou um brincalhão, a “temporada de tufões” na cidade, um reflexo dos nomes atribuídos ao trio: Salt Typhoon, Volt Typhoon e Flax Typhoon. Flax executou uma botnet de 260.000 dispositivos até ser desmantelado pelo FBI. Os espiões cibernéticos de Salt violaram as empresas de telecomunicações americanas Verizon, AT&T e Lumen Technologies e também, num toque elegante, invadiram os seus sistemas de escuta telefónica (aqueles que têm de utilizar quando os agentes do FBI chegam com um mandado).
Volt, de certa forma, é o mais sinistro do trio. Ele é especialista em infraestrutura crítica da América: sistemas de água, redes elétricas e similares. Executa botnets baseados em roteadores Cisco e Netgear em fim de vida (modelos para os quais as atualizações de segurança não são mais emitidas). Está ativo desde meados de 2021 com o objetivo, de acordo com a microsoftdesenvolver a capacidade de interromper infraestruturas críticas de comunicações entre os Estados Unidos e a região da Ásia durante crises futuras. (Uma invasão chinesa de Taiwan, talvez?) As organizações afectadas “abrangem os sectores das comunicações, indústria transformadora, serviços públicos, transportes, construção, marítimo, governamental, tecnologia da informação e educação”. A inferência é que o Volt “pretende realizar espionagem e manter o acesso sem ser detectado pelo maior tempo possível”.
Então, como a tecnologia fila de empresas para doar milhões ao fundo de posse de Trump, dois dos três grupos de hackers chineses nomeados após as tempestades continuarão a causar estragos silenciosamente no quintal digital da América. A ideia do Salt Typhoon hackear os próprios sistemas de escuta telefônica do FBI é particularmente encantadora. Enquanto isso, os telefones celulares em todos os lugares permanecerão vinculados a um protocolo antigo que é tão seguro quanto uma barraca para duas pessoas durante um furacão. E quando Trump for a Pequim para fechar o acordo com o seu colega imperador, Xi Jinping poderá presentear o seu visitante com um livro encadernado em couro contendo todas as suas conversas telefónicas privadas desde 2016.
Feliz ano novo!
o que tenho lido
Cego pela luz
Delírios ópticos é uma excelente explosão no blog de Tina Brown sobre a estranha atração que o brilho Trumpiano exerce sobre muitos americanos.
Desafio universitário
Como a Ivy League quebrou a América – o título de um longo e reflexivo ensaio de David Brooks no atlântico sobre os males da “meritocracia”.
Senhor, com amor.
Recupere o ensaio: duas memórias. Um belo texto de Richard Farr sobre como é ter um ótimo professor.