O grupo de hackers GhostSec está divulgando o código-fonte do software desenvolvido pelo grupo iraniano FANAP, alegando ser um software de vigilância usado pelo estado iraniano contra seus próprios cidadãos.
O grupo afirma ter decifrado o código proprietário do grupo FANAP e analisou cerca de 26 GB de dados compactados que está liberando um arquivo por vez, de acordo com uma série de postagens do Telegram . Até agora, o GhostSec lançou vários componentes principais do código, como arquivos de configuração e dados de API.
O grupo FANAP é um fornecedor iraniano de tecnologia para serviços financeiros e para o setor de TI, mas aparentemente expandiu seus produtos para um sistema de vigilância abrangente usado pelo governo iraniano para monitorar seus cidadãos, de acordo com as descobertas do GhostSec – com recursos semelhantes ao spyware Pegasus . do grupo NSO ou ferramentas da Cellebrite .
Qual software foi divulgado?
As primeiras mensagens foram postadas em 27 de agosto, com o GhostSec dizendo que havia descoberto o reconhecimento facial “e vários outros recursos e ferramentas que invadem a privacidade” no software do grupo FANAP. Posteriormente, foram divulgados como:
- Behnama – Vigilância por vídeo usando reconhecimento facial
- Behyab – GPS para carro e sistema de rastreamento
- Behkhan – Sistema de reconhecimento de placas de automóveis
- Behcard – Sistema de reconhecimento facial para impressão de cartões de identificação
Em particular, a GhostSec alega que o software foi implementado em todas as filiais do Banco Pasargad do Irão, um investidor na FANAP.
Behnama, em particular, não é apenas uma ferramenta, mas “um poderoso instrumento de vigilância” que é usado pelo governo iraniano, agências de aplicação da lei e pessoal militar, disse o GhostSec, observando que a sua intenção de expor a FANAP é “no interesse do povo iraniano, mas também no interesse de proteger a privacidade de cada um de nós.”
“Ele é construído em arquitetura de microsserviços e contém Kafka do Apache, que provavelmente é usado para processamento em tempo real de dados de vídeo de múltiplas fontes; Redis e Postgres para armazenar metadados ou resultados de análises; funções para interagir com câmeras IP; e serviços para sistema monitoramento”, de acordo com as descobertas.
Por que o GhostSec fez isso?
A declaração oficial da GhostSec sobre os motivos da violação e subsequente exposição está alinhada com os seus objetivos em matéria de direitos humanos, afirmou. O grupo formou-se na última década como uma operação hacktivista e vigilante online, e participou em operações contra o ISIS e apoiou a Ucrânia no conflito com a Rússia.
Em mensagem no Telegram, um membro do GhostSec disse que conseguiu capturar o código-fonte obtendo acesso à infraestrutura FANAP e, em seguida, comprometendo um servidor com Ha-Proxy que tinha uma página de métricas acessível.
“Esta página mostrava todas as conexões com o backend, e eu testei uma por uma até encontrar uma contendo um índice aberto: todos os arquivos estavam lá”, segundo o post. “Baixei tudo e estudei os arquivos por dois meses antes de poder realmente explicar o que era.”
O que a FANAP disse em resposta?
Em comunicado publicado pela GhostSec, a FANAP negou os relatos sobre o vazamento e disse que as alegações foram feitas “sem conhecimento técnico e com o objetivo de incitar a opinião pública”. A FANAP negou que o ataque tenha sido bem-sucedido e disse que apenas uma parte dos logs do software e dos arquivos do Docker foram disponibilizados.
Sobre a funcionalidade do produto, a FANAP disse que o software “só tem a capacidade de reconhecer rostos que foram introduzidos no dispositivo com a presença e consentimento da pessoa (semelhante ao que é encontrado no registro de impressões digitais nesses dispositivos)”. Afirmou ainda que a utilização do produto para reconhecer a identidade dos cidadãos é uma “pura mentira” e afirmou que o recurso de reconhecimento facial foi “projetado para algumas necessidades dentro da organização e não foi fornecido a organizações fora do grupo FANAP”.
Em resposta, a GhostSec disse que descobriu componentes extensos, disponibilizando o código para download assim que entendeu o propósito do software Behnama.
FONTE: DARKREADING