A guerra cibernética no leste da Europa acaba de ganhar um novo e preocupante capítulo. A Rússia está a utilizar um software de espionagem altamente sofisticado, originalmente criado por uma empresa de defesa norte-americana, para extrair dados pessoais de alvos na Ucrânia. A notícia, avançada pelo site Neowin com base num artigo do TechCrunch, revela que a ferramenta foi roubada, replicada e usada por piratas informáticos patrocinados pelo Estado russo.
A origem da ameaça e a traição interna
Tudo começou na Trenchant, uma divisão especializada em inteligência técnica e pirataria informática que opera sob a alçada da L3Harris, uma gigante norte-americana de armamento e defesa. Esta divisão desenvolveu o “Coruna”, um poderoso conjunto de ferramentas de vigilância. O objectivo inicial passava por vender este software de forma exclusiva ao governo dos Estados Unidos e aos seus parceiros de inteligência do grupo “Five Eyes”, que integra a Austrália, o Canadá, a Nova Zelândia e o Reino Unido. No entanto, o secretismo do projecto caiu por terra devido a uma falha de segurança interna. Peter Williams, o antigo director-geral da Trenchant, conseguiu roubar a ferramenta altamente confidencial. O ex-director vendeu o código base destas falhas críticas de segurança à Operation Zero, uma proeminente empresa concorrente russa. Pelos seus crimes, Williams acabou condenado a sete anos de prisão federal nos Estados Unidos, mas as consequências das suas acções continuam a fazer-se sentir de forma severa em todo o leste europeu e não só.
O impacto na Ucrânia e a arquitectura do ataque
As vítimas imediatas desta fuga massiva de informação são cidadãos e funcionários governamentais ucranianos. Os serviços de informações russos conseguiram adaptar o conjunto de ferramentas Coruna para infectar iPhones de forma oculta, especificamente dentro do território da Ucrânia. Como o software explora vulnerabilidades fundamentais nas camadas mais profundas da arquitectura do iOS, os alvos não tiveram qualquer indicação de que os seus dispositivos estavam a ser comprometidos, permitindo aos atacantes recolher dados sensíveis de forma contínua. Investigadores de segurança da Google descobriram que a arquitectura deste software de espionagem, agora apelidado de Darksword, depende de cinco explorações completas do sistema operativo da Apple. Estas vulnerabilidades contam com nomes de código internos como Cassowary, Terrorbird, Bluebird, Jacurutu e Sparrow. Desenvolver apenas uma vulnerabilidade para os dispositivos modernos da Apple é uma tarefa que exige imensos recursos, muitas vezes avaliada em milhões de dólares. Juntar várias destas falhas numa única plataforma representa um investimento sem precedentes em armamento cibernético, demonstrando a capacidade técnica envolvida.
A segurança dos utilizadores comuns
Apesar da gravidade da situação, o utilizador comum de um iPhone continua a ter poucas probabilidades de ser alvo deste tipo de software de espionagem patrocinado por Estados, cujo valor ascende a largos milhões. Estas ferramentas são desenhadas para executar tarefas de vigilância muito específicas e direccionadas a alvos de alto valor estratégico ou político. Ainda assim, à semelhança do que aconteceu com o conhecido software Pegasus, desenvolvido pelo NSO Group de Israel, a fuga do Coruna prova que nenhuma organização consegue garantir a segurança absoluta dos seus activos digitais. A sofisticação das ameaças continua a aumentar a um ritmo alarmante, obrigando as empresas tecnológicas a disponibilizar actualizações constantes para proteger as funcionalidades dos seus equipamentos contra ataques cada vez mais optimizados e perigosos.