A matéria não é nova. Vem de fevereiro pp e fala do backdoor “Bvp47”, existente ao menos há 10 anos, que supostamente permitia espionagem pela NSA (agência norte americana).
Então vamos laá: quem descobriu o dito-cujo?
A empresa de segurança digital Pangu Lab, chinesa, que em “determinado mês de 2013, durante uma investigação forense aprofundada de um host (…), pesquisadores do Pangu Lab extraíram um conjunto de backdoors avançados na plataforma Linux, que usavam comportamento avançado de canal secreto baseado em pacotes TCP SYN , ofuscação de código, ocultação de sistema e design de autodestruição.”
Mas a pergunta que não quer calar: como a “comunidade” não detectou da backdoor, que ninguém tenha detectado esse tráfego em rede, que tenha permanecido incólume há 10 anos? Entre 2016/2017, o grupo hacker “The Shadow Brokers” vazou dados que permitiram descobrir o funcionamento da backdoor e toda a tramóia foi entendida.
Quem o fez foi uma empresa chinesa, descobrindo que, ao menos, 287 alvos em 45 países, incluindo Rússia, Japão, Espanha, Alemanha, Itália e Brasil, foram “espionados”. E nada foi descoberto ou, se o foi, não foi relatado. Alguém da “comunidade” o fez ou foi impedido de fazê-lo?
Ou será que ter o código aberto não é mais suficiente para garantir “segurança” ao isfenicídio? De que adianta poder ler o código se, para isso, tem de se saber lê-lo em milhões de linhas? Creio que teremos de mudar nossos parâmetros de segurança e entender que abrir o código não é mais suficiente.
Relatório da empresa chinesa: https://www.pangulab.cn/files/The_Bvp47_a_top-tier_backdoor_of_us_nsa_equation_group.en.pdf
Artigo em português: Backdoor para Linux ligado ao governo dos EUA é revelado após quase 10 anos – Tecnoblog