LOADING

Type to search

[:pt]Possível hack e leilão de Cyber armas da NSA[:]

Share

[:pt]

Na última segunda feira, 15 de agosto, um grupo de hackers, que se identificou como ShadowBrokers”, anunciou o leilão de “cyber armas” da Agência de Segurança Nacional norte-americana (NSA). Essas “cyber armas” postas a leilão são linhas de código e software usado pela NSA para monitorar e espionar computadores no mundo todo. Muito se especulou sobre a origem e a veracidade das afirmações do grupo ShadowBrokers, e suspeitas apontam para agentes russos.

No entanto, no domingo (21 de agosto), o site The Intercept publicou uma nova leva de informações vazadas por Edward Snowden, dentre elas, um manual de circulação interna da NSA, contendo a mesma linha de código que estava em leilão, para rastreamento dos computadores infectados por malware originário da NSA, portanto confirmando a autenticidade das “cyber armas” obtidas pelo grupo ShadowBrokers.

A linha de código, presente nos dados obtidos pelo ShadowBrokers, estão associados ao programa “SECONDDATE”, o qual é uma das ferramentas usadas pela NSA para infectar milhões de computadores ao redor do mundo. O programa faz parte de uma constelação de ferramentas da NSA, mas, essencialmente, ele intercepta e redireciona o trafego de um site normal, como cnn.com ou facebook.com, para um servidor da NSA, de forma que o usuário acredita estar frequentando o site normal, mas seu computador já foi infectado por diferentes malwares da NSA que dão acesso ao computador e permitem à NSA escutar conversas pelo microfone do dispositivo, tirar fotos com a webcam, fazer capturas de tela e acessar os arquivos do computador infectado. 

Além da possibilidade de contaminar computadores no mundo todo, e os desafios às relações internacionais que isso acarreta, uma apresentação de 2013, também da NSA, confirma que membros da NSA usaram o SECONDDATE para penetrar “alvos na Corporação de Telecomunicações Nacional do Paquistão”, contendo documentos pertencentes a uma rede de lideranças civis e militares. Outro caso ocorreu quando o SECONDDATE foi utilizado com sucesso para extrair mais de 100 Megabytes de dados de uma unidade da Unidade Hizbollah 1800, uma subdivisão do grupo Hezbollah.

Snowden e outros especialistas apontam que os dados obtidos pelo grupo ShadowBrokers não são necessariamente originários de um hack da NSA, mas possivelmente de um descuido de um dos agentes da Agência de Segurança Nacional, que esqueceu de apagar seus rastros depois de usar o programa SECONDDATE. Como Edward Snowden explicou em uma série de Tweets, os programas e os códigos da NSA ficam dormentes nos servidores das redes de outros Estados Nacionais, monitorando suas atividades e tentando desconstruir as ferramentas de grupos de hackers desses Estados para criar identificadores únicos. Porém, o mesmo é feito com a NSA. E, provavelmente, um dos agentes que realizava esse procedimento, por um descuido qualquer, esqueceu de cobrir seus rastros e apaga-los, então essas ferramentas foram obtidas pelo grupo ShadowBrokers que estão colocando-as em leilão.

———————————————————————————————–                    

ImagemEdward Snowden” (Fonte):

https://twitter.com/Snowden/status/765513776372342784

[:]

Breno Pauli Medeiros - Colaborador Voluntário Júnior

Mestrando em Ciências Militares pela Escola de Comando e Estado-Maior do Exército (ECEME). Formado em Licenciatura e Bacharelado em Geografia pela Universidade Federal Fluminense (UFF). Desenvolve pesquisa sobre o Ciberespaço, monitoramento, espionagem cibernética e suas implicações para as relações internacionais. Concluiu a graduação em 2015, com a monografia “A Lógica Reticular da Internet, sua Governança e os Desafios à Soberania dos Estados Nacionais”. Ex bolsista de iniciação científica da Universidade Federal do Rio de Janeiro (UFRJ), período no qual trabalhou no Museu Nacional. Possui trabalhos acadêmicos publicados na área de Geo-História e Geopolítica.

  • 1

Deixe uma resposta

This site uses Akismet to reduce spam. Learn how your comment data is processed.