sexta-feira, 14 de março de 2014

A Agência Nacional de Segurança NSA planeja controlar milhões de computadores, através da transmissão de malware

Postado por: Marcio Droma  
Marcador:
11:41


s
A Agência Nacional de Segurança NSA planeja controlar milhões de computadores, através da transmissão de malware
É o que é revelado por Edward Snowen, o DataGate toupeira, que sveltato que os planos de contra-espionagem para o futuro estão em uma escala global.
A Agência de Segurança Nacional planeja controlar milhões de computadores dtramite a transmissão de malware (vírus para sistemas de computadores). Esta é uma das revelações do DataGate toupeira, Edward Snowden. "Em alguns casos, a NSA tem sido mascarado por trás de servidores falsos no Facebook, usando a rede social como um trampolim para infectar milhares de computadores com o único propósito de extrair arquivos de discos rígidos", explicou Ryan Gallagher Glenn Greenwald e dell'Intercept . "Em outros casos, a NSA tem enviado e-mails de spam, acompanhados por um malware criado para gravar secretamente áudio do microfone ao computador e tirar fotos com sua webcam".
Relatórios já um par de meses atrás, foi filtrada que a NSA teria infectado mais de 50.000 terminais, formando o que no jargão da segurança do computador é chamado de botnets. De acordo com uma série de arquivos que emergiram da grande dossiê que Edward Snowden roubou a contra-espionagem americano, é uma tarefa gigantesca em que a NSA é capaz de se infiltrar milhões de computadores por meio de sistemas automatizados, em que os seres humanos são tão supervisores mas não coloque a mão no processo.
Os dois jornalistas acrescentou que "a NSA começou esta grande operação de hacking há uma década já. Em 2004, de acordo com documentos internos secretos, a agência publicou uma pequena rede de apenas 100-150 plantas. "
Esta iniciativa também é baseado em um sistema subterrâneo chamado de "Whirlwind", que está presente no arsenal da agência desde 2010, juntamente com outros itens da altissonante nome como Tumulto e turbulência.Eles foram criados com parte dos 67,6 milhões de dólares levantados com o dinheiro dos contribuintes norte-americanos. Esta arma é baseado no computador que tem a capacidade de apertar "man in the middle" tão americano graças a acordos com telecom.

A NSA praticar a militarização da internet

Trojans, redes de servidores escondidas, representação de sites conhecidos, laptop manipulado. Expostos a Der Spiegel e Jacob Applebaum caixa de ferramentas de Datagate.
Der Spiegel eo pesquisador de segurança Jacob Applebaum, este último no duplo papel de chefe adjunto alemão e um alto-falante no congresso anual do Chaos Computer Club
Jacob Applebaum é também um dos desenvolvedores do Tor, e nesta conferência (infelizmente apenas em Inglês por agora - veja o vídeo no final do post) aborda o problema da militarização da internet.
Hoje eles abriram a "câmara dos horrores" da NSA revelando algumas das técnicas e ferramentas usadas pelos os EUA para perseguir uma vigilância em massa e comunicações globais.
- A expedição para o tapete de spyware no computador de destino.
- Escutas telefónicas realizadas em uma área geográfica através da utilização de falso GSM estações móveis (custo: cerca de 40 mil dólares).
- A manipulação direta de hardware e laptop encomendados através da Internet a partir do alvo.
- O uso de uma rede secreta de servidores para bater o tempo os provedores de serviços em nuvem, como o Yahoo e enviar malwares personificando o site visitado por um usuário.
- E até mesmo o uso de unidades portáteis que "irradiar" os alvos para mostrar seus monitores.
É um rio de informações e detalhes que devem ser revistos com calma, mas para começar a ter uma idéia do que é que estamos a falar: eles criam backdoors de malware em produtos da Microsoft, Cisco, Huawei, Dell, Juniper, HP, Seagate, Samsung, ataca a BIOS do computador, o que significa que mesmo que o disco rígido está formatado e instalado um novo sistema operacional, o backdoor não é eliminado; ataques que exploram as mensagens de erro, falha da Microsoft relatórios do Windows enviadas a partir do computador para o sistema avaria Microsoft são uma oportunidade para a NSA a espionar as atividades à frente do PC, ou melhor para obter um primeiro acesso passivo à máquina. Isso significa que o computador ainda não é controlável por controle remoto, mas você pode ver os dados enviados pelo mesmo na internet. Esta informação é então usada como um trampolim para explorar outras vulnerabilidades em seu computador e inserir malware.
Entre outras coisas, a operação, de acordo com os engenheiros da NSA, seria muito divertido em um slide dentro da mensagem de erro Microsoft foi substituída com o aviso: "Este número pode ser interceptado por um sistema de SIGINT (Inteligência de Sinais ) estrangeiro para ter melhores informações e violar o seu PC. "
Para fazer o trabalho sujo é a unidade TAO (operações de acesso sob medida ", operações de acesso para medir") da NSA, a Agência de Segurança Nacional que rege o sistema de vigilância global, exposto nos últimos meses pelo chamado Datagate. A sua existência, como hackers de elite que atacam governo que vão desde o combate ao terrorismo a ataques cibernéticos de espionagem tradicional, já havia surgido meses atrás, mas agora saíram muitos detalhes interessantes sobre as ferramentas utilizadas por esses espiões digital.
Der Spiegel, de forma significativa, chamando-os de uma "equipe de encanadores," posta em causa quando falham os métodos mais tradicionais de acesso a um alvo. Seu lema é "obter um que é impossível de alcançar" (recebendo o ungettable): Ao contrário de outros programas de vigilância da NSA aqui não está apontando para a pesca excessiva de informações, mas em uma coleção mais qualitativa. O que acontece, no entanto, usando técnicas que vão muito além dos ataques usados ​​por criminosos cibernéticos.
Um dos aspectos mais perturbadores do sistema utilizado pela NSA para espionar os usuários da Internet, no entanto, é chamada QUANTUMTHEORY (veja os slides), e em parte já emergiram. Só que agora há muitos mais dados sobre o seu funcionamento. É um sistema sofisticado para infectar o computador de destino, o que vai além da prática tradicional de enviar e-mails de spam com links maliciosos, ainda é um dos mais populares sistemas de entrar computador de alguém. Esta técnica é utilizada especialmente quando os visitar sites alvo, como o Facebook, Yahoo, LinkedIn (empresas cujos dados foram centros de baixo foram objecto de espionagem pela NSA) e tem sido usado por exemplo por GCHQ (a inteligência britânica que cooperem com a NSA ) para atacar de telecomunicações belga Belgacom.
 

O sistema é baseado em uma rede paralela de segredo informático utilizado pela NSA, uma rede de roteadores e servidores sombra secretamente controlado pelos americanos, em muitos casos, obtidos por hackers de computadores de outras pessoas. A rede peneira através do que passa entre a malha procurando impressões digitais de possíveis alvos, ou seja, elementos que ajudam a identificá-los, tais como endereços de email e cookies. Uma vez que você tenha obtido a informação suficiente sobre os hábitos do alvo, a equipe TAO muda para modo de ataque: tão logo ele chega em suas mãos um pacote de dados associados com o alvo, o sistema é ativado, determina que meta é visitar o site e fazer intervir cobriu um de seus servidores, ou a rede conhecida como código FOXACID. Nesse ponto, o alvo é feita para conectar-se ao site falso NSA e não o autêntico que estava tentando alcançar. Assim, a página manipulado pelo usuário Nsa transfere o malware explorando a vulnerabilidade de seu software. A técnica é uma verdadeira corrida, uma corrida entre os servidores, pois o objetivo é bater o tempo desses sites que são "personificando". Às vezes, felizmente, não tiver êxito, mas que muitas vezes funciona.
 Um sistema deste tipo foi utilizado pela NSA para hackear o site do consórcio SEA-Me-Nós, que opera o cabo submarino de mesmo nome em todo o Mediterrâneo passando por Palermo entre as empresas que operam há também Telecom Itália faísca.
 
O cabo caiu foi listado como um dos possíveis elementos "attenzionati" GCHQ, mas agora temos uma muito mais preciso. Na verdade, 13 fev 2013 hackers TAO ganharam acesso ao gerenciamento do site do consórcio coleta de informações na rede, depois de violar o site interno de um dos operadores do consórcio.
Por que a defesa da soberania nacional da Itália e sua segurança cibernética deixa de fora os nós de sua rede doméstica. Mazara del Vallo e Olbia, Otranto e Civitavecchia, Savona e Palermo (fonte República)
 
"A NSA quer espiá-lo, não apenas em suas máquinas: ele quer que a vigilância total", disse Applebaum aplaudido durante sua apresentação. Onde expôs vários sistemas de monitoramento agência norte-americanos, ligados à QUANTUM sistema que acabamos de descrever. Entre eles, TURBINA praticando injeção profunda de pacotes, ou seja, depois de ter examinado os fluxos de pacotes que fluem em determinados pontos da rede controlada (por meio da inspeção profunda de pacotes de um programa chamado TURMOIL), injeta um ataque. Em alguns casos, explica a pesquisadora - que é um dos principais desenvolvedores do Tor - "se você visitar alguns sites atropelado automaticamente, então me explicou que tal ataque poderia ser personalizado?Esta é a militarização da internet, estamos sob a lei marcial. É uma estratégia que tem como objectivo tornar a internet insegura e deixar-nos vulneráveis ​​pessoal e socialmente:. Tudo é feito em nosso nome, mas sem o nosso consentimento "
E sem que os políticos e os juízes que devem fiscalizar determinados processos são capazes de compreender exatamente o que é, acrescentou o jovem. O resto só acho que a ANS mantém os dados coletados por 15 anos.
A cereja no topo do bolo de expressão Applebaum: alguns slides mostram como a NSA também usa ferramentas que irradiam o gerador de meta com uma onda contínua (CW unidade de radar de onda contínua) para ser capaz de ver o seu monitor. Ontem à noite Julian Assange, falando via Skype no congresso do CCC, havia alertado o público dizendo que sua (nossa) é a última geração livre.
Após o vídeo instalação "Violação de Privacidade" criado por Jérôme Scialoia © 2013
Cenas do filme "The Listening" - The Listening por Giacomo Martelli.

Sobre o autor

Escreva a descrição de administração aqui ..

0 comentários:

Mundo UFO

Traduzido Por: Template Para Blogger.
back to top