Por trás das palavras – Huawei, Cisco, 5G, NSA e os EUA (5)

O post anterior focou-se na motivação do bloqueio à Huawei nos EUA, olhando para os aspectos da ameaça à segurança e da questão económica. Ficou claro que a administração dos EUA está trabalhar activamente para proteger as empresas norte-americanas, o que tem o seu lado de cinismo numa economia que se auto-intitula como dirigida pela mão invisível de Adam Smith. Também se abordaram as questões de segurança que devem ser consideradas, não apenas sobre a Huawei, mas sobre todas as empresas fornecedoras de equipamentos de telecomunicações.

O argumento chave dos EUA é que uma empresa chinesa é uma ameaça à sua segurança. E, naturalmente, têm razão. O facto é que, há alguns anos, os americanos eram o fornecedor com maior domínio no mercado, pelo que as suas redes de telecomunicações eram geridas por empresas americanas. No entanto, a globalização, activamente impulsionada pelos americanos, no seu próprio interesse económico, mudou o panorama. Fez emergir uma nova potência económica, a China, e agora os EUA estão a provar o seu próprio “veneno”. Os operadores de telecomunicações norte-americanos têm interesse em comprar os equipamentos chineses, que são mais baratos do que os que são produzidos por empresas locais, mesmo se parte da produção ocorra na China.

Neste cenário, qualquer empresa completamente estrangeira é uma ameaça para os EUA. E qual é o cenário para o resto do mundo? Muitos países europeus não têm indústria própria e, mesmo entre os que a têm, incorporam uma grande quantidade de tecnologia estrangeira. O que significa que a nova situação nos EUA é o dia-a-dia para resto do mundo.

E como é que se têm portado os EUA com o resto do mundo? Muito mal. Na verdade, têm-se portado tão mal quanto eles dizem que a Huawei se vai portar.

Há duas vertentes neste problema com a tecnologia vinda dos EUA. Por um lado, os produtos vendidos pelas empresas americanas não são seguros e, por outro, o governo norte-americano interfere nesses produtos para os transformar em armas de espionagem.

No ano passado, a Cisco iniciou uma série de auditorias ao seus produtos, tendo descoberto que os seus produtos continham um acesso escondido, com a password gravada no próprio equipamento, que permitia usar o equipamento sem levantar um único alerta de segurança. Era um acesso como qualquer outro, com a diferença de os administradores de rede onde esses equipamentos estavam não fazerem ideia que mais alguém tinha igual acesso aos equipamentos.

Cisco, the world’s leading provider of top networking equipment and enterprise software, has released today [03/03/2018] 15 security updates, including a fix for an issue that can be described as a backdoor account. [Bleeping Computer]

No mínimo, estas descobertas demonstram, sem surpresa, que os produtos americanos sofrem dos problemas que estão a ser apontados à Huawei (software com falhas intencionais e/ou software com falhas não intencionais). Mas questão vai muito além de o software ter sido produzido de forma incompetente, deitando por terra a argumentação de estas “backdoors” terem sido usadas durante os testes aos equipamentos, em fase de desenvolvimento, tendo sido deixadas para trás inadvertidamente. Com efeito, o problema com estes cavalos de tróia já vem de 2004, quando a Cisco descreveu um procedimento legal para que os seus equipamentos pudessem ser acedidos pelas forças da lei. Este cenário é, precisamente, aquele que a administração norte-americana anuncia que a Huawei poderá vir a implementar, com a diferença que os americanos já o fazem. Anos depois desde anúncio da Cisco, em 2010, provou-se que esse mesmo protocolo poderia ser usado para ataques maliciosos, assim se demonstrando que a melhor opção é nunca permitir a existência deste tipo de acessos.

Way back in 2004, Cisco wrote an IETF proposal for a “lawful intercept” backdoor for routers, which law enforcement could use to remotely log in to routers. Years later, in 2010, an IBM security researcher showed how this protocol could be abused by malicious attackers to take over Cisco IOS routers, which are typically sold to ISPs and other large enterprises. [Tom’s Hardware]

Depois destas revelações, o caso da Cisco tornou-se progressivamente mais grave. Sucessivas descobertas de falhas de segurança foram descobertas, até que, por fim, passados 8 anos de se ter provado que essas backdoors estavam a ser usadas ilegalmente, a Cisco decidiu levar a cabo uma extensa auditoria aos seus produtos, tendo-se descoberto diversas outras vulnerabilidades. Mas antes desta empresa ter levado a cabo esta medida, as sucessivos de falhas de segurança foram sendo sucessivamente anunciadas publicamente sem que a Cisco tomasse alguma acção. Foi preciso que a sua perda de reputação se tornasse um impedimento à sua actividade comercial para que algo mudasse.

In 2013, revelations made by German paper Der Spiegel showed that the NSA was taking advantage of certain backdoors in Cisco’s routers. Cisco denied accusations that it was working with the NSA to implement these backdoors.

In 2014, a new undocumented backdoor was found in Cisco’s routers for small businesses, which could allow attackers to access user credentials and issue arbitrary commands with escalated privileges.

In 2015, a group of state-sponsored attackers started installing a malicious backdoor in Cisco’s routers by taking advantage of many of the routers that kept the default administrative credentials, instead of changing them to something else.

In 2017, Cisco, with help from a Wikileaks data leak, discovered a vulnerability in its own routers that allowed the CIA to remotely command over 300 of Cisco’s switch models via a hardware vulnerability. [Tom’s Hardware]

Não se pense, no entanto, que este é um problema exclusivo da Cisco. A situação com esta empresa é particularmente má devido à predominância que ela tinha no mercado mundial. Há, por exemplo, o caso da empresa Juniper, outro importante fornecedor de equipamentos de rede, que viu a sua credibilidade arrasada devido a uma falha de segurança descoberta num dos seus produtos (a firewall).

Specifically, hackers found a way to stick “unauthorized code” in the operating system that runs Juniper’s firewall device. That code could allow “a knowledgeable attacker to gain administrative access to NetScreen devices and to decrypt VPN connections,” Juniper described in its blog warning customers.

In other words, they could potentially spy on any organization using the hacked device.

When Juniper disclosed the flaw, it didn’t mention how long that “unauthorized code” could have been in there, only that it had issued an emergency patch to fix the problem.

Interestingly, way back in 2013, German publication Spiegel wrote an article alleging that the NSA had done a similar thing — put code on Juniper security products to enable the NSA to spy. This was part of the Edward Snowden NSA spying revelations.

But it was Juniper’s arch rival, Cisco, who took more heat for having products that were allegedly being tampered with so various governments can spy. In 2014, a photo circulated that allegedly showed Cisco devices being intercepted and tampered with by NSA techs. After that, Cisco’s Chinese sales tanked, over fears of US government spying. [Business Insider]

Não é claro como é que esta falha de segurança acabou dentro dos produtos da Juniper. Alguns apontam para potências exteriores aos EUA, enquanto que outros apontam o dedo directamente à NSA. Seja qual for a origem, o problema foi grave e permitiu que as comunicações, mesmo que encriptadas, fossem interceptadas.

O problema não se resume às inseguranças dos próprios produtos vendidos pelas empresas fornecedoras de equipamentos de telecomunicações e de rede. A própria espionagem norte-americana tem um papel activo na segurança destes equipamentos, neste caso, na insegurança. Além das situações já referidas, a NSA interferiu com os vendedores de topo, como HP, Dell e Huawei.

Documents leaked to German magazine Der Spiegel have revealed that the National Security Agency (NSA) has systematically hacked backdoors into firewalls, routers, PCs and servers from the world’s top vendors, including Cisco, Juniper Networks, Hewlett Packard (HP), Dell and Huawei. The Der Spiegel NSA backdoor revelations show that the agency has even gone so far as to interdict shipments of hardware from these companies to their customers to install hidden surveillance devices, the magazine reported [TechTarget]

Uma das situações descobertas através dos documentos divulgados por Edward Snowden, fazendo lembrar as histórias dos filmes do 007 e da série Missão Impossível, revela como a NSA intercepta equipamentos saídos das linhas de produção da Cisco, para lhe adicionar mecanismos de vigilância.

Here’s how it works: shipments of computer network devices (servers, routers, etc,) being delivered to our targets throughout the world are intercepted. Next, they are redirected to a secret location where Tailored Access Operations/Access Operations (AO-S326) employees, with the support of the Remote Operations Center (S321), enable the installation of beacon implants directly into our targets’ electronic devices. These devices are then re-packaged and placed back into transit to the original destination. All of this happens with the support of Intelligence Community partners and the technical wizards in TAO. [Ars Tecnica]

imagem: Latest Snowden leak reveals the NSA intercepted and bugged Cisco routers

Os casos de espionagem por parte dos EUA sucedem-se, mesmo entre aliados, como foi com a Alemanha. Por isso, a tournée americana pela Europa para convencer os governos a não comprarem equipamentos à Huawei, devido aos riscos de segurança, é conversa para enganar meninos. E os americanos sabem disso, como se constata ao recorrerem à chantagem para impor a sua vontade. Foi este o tom das declarações do embaixador americano em Portugal,

“A nossa preocupação é a segurança. E quando olhamos para as relações em termos de segurança com os nossos parceiros da NATO, … Portugal é um dos nossos aliados mais próximos. Se estivermos a falar de partilha de informação crítica através de redes que, na nossa perspectiva, não nos dão garantias e que não são seguras, penso que isso iria afectar as nossas relações com Portugal“, disse o embaixador norte-americano em Lisboa. [Público]

A ameaça foi lançada contra outros aliados, alertando-os para o risco de deixarem de ter acesso à partilha de informação vinda da espionagem.

The Trump administration insists that Chinese firm Huawei, which makes 5G technology, could hand over data to the Chinese government. The U.S. has warned European allies, including Germany, Hungary and Poland, to ban Huawei from its 5G network or risk losing access to intelligence-sharing. [NPR]

Mesmo assim, a tendência generalizada na Europa é ignorar a pressão americana. Se há coisa a que os europeus já estão habituados é a lidar com potências estrangeiras que são ameaças de segurança. Os EUA estão a lidar mal com o facto de perderem acesso a duas coisas que lhes são queridas. Por um lado as empresas americanas estão a perder a liderança tecnológica e, como se já não fosse mau para eles, ainda perdem o acesso a equipamentos para serem transformados em portas de entrada às suas agências de espionagem.

Para quem segue estes temas, este cenário não constituiu surpresa. No entanto, em Portugal, assistimos à publicação de diversos artigos que fizeram tábua rasa deste cenário, repetindo a argumentação preparada pelos americanos. Este será o tema do próximo post desta série.

Referências complementares:

Trackbacks


  1. […] post anterior demonstrou-se a enorme dimensão da ameaça de cibersegurança que os EUA constituem para o resto […]