A ferramenta de espionagem da NSA

Cintia Alves
Cintia Alves é graduada em jornalismo (2012) e pós-graduada em Gestão de Mídias Digitais (2018). Certificada em treinamento executivo para jornalistas (2023) pela Craig Newmark Graduate School of Journalism, da CUNY (The City University of New York). É editora e atua no Jornal GGN desde 2014.
[email protected]

Sugerido por Jns
 

Especialistas revelam que o programa Regin é uma ferramenta de espionagem da NSA

Do Der Spiegel

O software malicioso, a serviço dos ‘Cinco Olhos’, foi descoberto em mais de duas dúzias de sites em 14 países, incluindo a Rússia, a Índia, a Alemanha e o Brasil.

O provedor de telecomunicações belga Belgacom, de acordo com dados fornecidos por Snowden, foi atacado para permitir a espionagem em telefones móveis na Europa.

Comparação da codificação do software espião

Código Software comparação: Left Trojan "Regin", publicado pela direita Spiegel Código NSA

O código Regin, à esquerda e, à direita, o resultado da investigação sobre o código usado pela NSA, de acordo com a publicação da Der Spiegel.

"Regin"-Code auf Kaspersky-Website: Identischer Code

Os códigos são idênticos de acordo com a empresa de segurança Kaspersky

Symantec-Skizze zum Aufbau: Regin besteht aus mehreren Stufen. Offenbar wurde...

O esboço mostra o Regin, o software espião que, aparentemente, foi utilizado pela UE, em vários estágios.

Folien aus einer als "streng geheim" eingestuften Präsentation des britischen...

Documento do GCHQ britânico classificados como “top secret” (CNE – Computer Network Exploitation – identifica ações e coleta de informações através de redes informáticas que exploram os dados recolhidos a partir de sistemas de destino ou inimigo ou redes de informação | simplificando: realiza a espionagem de sistemas de computador)

QI significa Quantum Insert, desenvolvido pela NSA tecnologia para ...

QI (Quantum Insert) desenvolvido pela tecnologia da NSA para identificar o computador invadido pelo spyware. VPN significa Virtual Private Networks, que são as conexões de Internet particularmente seguras. De acordo com os documentos, o GCHQ interage para determinar quais são as conexões particularmente seguras que possibilitam a penetração em outros provedores de telecomunicações.

In dieser Folie wird der interne Codename für Belgacom genannt: "Merion Zeta" -...

A operação “Merion Zeta” – o código interno para a vigilância sobre empresa Belgacom – foi considerada como um “sucesso”.

http://www.spiegel.de/netzwelt/netzpolitik/nsa-trojaner-kaspersky-enttarnt-regin-a-1015222.html

 

&

 

Programa de espionagem vazado por Snowden está ligado a ações de inteligência em muitos países

Reuteurs | Joseph Menn | 28/01/2015

SAN FRANCISCO (Reuters) – Um programa usado por espiões britânicos e norte-americanos para gravar teclas digitadas era parte de sofisticadas operações de acesso ilegal a computadores em mais de uma dúzia de países, disseram especialistas em segurança, após o ex-prestador de serviço da Agência de Segurança Nacional dos Estados Unidos (NSA) Edward Snowden supostamente ter vazado o código base do programa.

Na terça-feira, pesquisadores da empresa de software de segurança Kaspersky Lab disseram que boa parte do código, publicado este mês pela revista alemã Spiegel combina com o que anteriormente foi encontrado em máquinas infectadas pela plataforma maliciosa Regin, um grande conjunto de ferramentas de espionagem vazado em novembro.

O pesquisador Costin Raiu, da Kaspersky, afirmou que o programa de gravação de teclas digitadas, chamado Qwerty, só funcionaria com a plataforma Regin, e que aparentemente espiões de vários países ocidentais estiveram usando Regin ao longo de uma década.

“Vários grupos invasores estão usando a plataforma Regin, o que é uma conclusão nova para nós”, disse Raiu à Reuters.

Ex-prestador de serviço da NSA Edward Snowden, que está em Moscou, visto em telão durante videoconferência realizada pela Anistia Internacional

A Spiegel e outras publicações informaram anteriormente que o Regin tinha sido utilizado na pirataria do provedor de telecomunicações belga Belgacom, que, de acordo com dados fornecidos por Snowden, foi atacado para permitir a espionagem em telefones móveis na Europa.

No geral, o software malicioso foi descoberto em mais de duas dúzias de sites em 14 países, incluindo a Rússia, Índia, Alemanha e Brasil. Os alvos incluíam agências governamentais, instituições financeiras e organismos multilaterais.

A NSA não respondeu a um pedido de comentários. Depois de revelações anteriores de Snowden, a agência tem evitado abordar operações específicas, mas disse que atua em conformidade com a lei dos EUA, que permite a vigilância ampla no exterior.

As novas descobertas sugerem que o Regin era uma plataforma para as operações compartilhadas entre o chamado Cinco Olhos: Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia.

No seu relatório de Novembro sobre o Regin, a empresa de antivírus Symantec Corp US disse que ele estava extraordinariamente bem disfarçado, e que, mesmo quando encontrados vestígios, era difícil saber o propósito. Como alguns outros programas de espionagem de primeira linha, o Regin tem diferentes módulos que podem ser instalados para alcançar diferentes objetivos.

A Symantec disse ter encontrado vítimas no setor de telecomunicações, bem como empresas de energia, companhias aéreas e de pesquisa.

http://br.reuters.com/article/internetNews/idBRKBN0L118A20150128

 

Cintia Alves

Cintia Alves é graduada em jornalismo (2012) e pós-graduada em Gestão de Mídias Digitais (2018). Certificada em treinamento executivo para jornalistas (2023) pela Craig Newmark Graduate School of Journalism, da CUNY (The City University of New York). É editora e atua no Jornal GGN desde 2014.

24 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

  1. “Um programa usado por

    “Um programa usado por espiões britânicos e norte-americanos para gravar teclas digitadas era parte de sofisticadas operações de acesso ilegal a computadores em mais de uma dúzia de países”:

    Ja tem mais de 4 anos que eu falei pra voces que eu estava sendo vigiado ate mesmo no que eu escrevo, igual esta acontecendo agora nesse minuto.  Tem sempre um filho da puta ao vivo, real time, 24 horas comigo.  Voces nao veem nada, nao eh?  Mas eu vejo.

    No carro?  A mesma coisa.  Eu estou sujeito aas vibracoes dessa putada dessa espiaozada 24 horas por dia.  E eu definitivamente NAO sou voces.  Go find another house nigger to call your own, ok?

  2. Esperem ate voces terem

    Esperem ate voces terem provas da espionagem em carros.  So nao me digam que voces nao sabiam que os carros ja saem da fabrica apontados como armas pra voces, porque isso eu ja disse e vou continuar dizendo.  Eu nao tenho um minuto de sossego no meu carro.

    NAO, gente.  Eh impossivel pra mim errar a respeito disso.  Nao da pra confundir feedback ao vivo com qualquer outra coisa nao, mesmo que seja “so” feedback mental.  Eu estou sendo gigolado, trairado, e acanalhado.

    1. Todas as potencias em todas

      Todas as potencias em todas as épocas tiveram e tem espionagem avançada, a campeão era a antiga URSS, que espionadava até os banheiros da Casa Branca e roubou através de mega espiões (Philby, Maclean, Klaus Fuchas)

      todos os segredos atomicos dos EUA. Portanto nada de novo e sem chiliques, please.

      1. Interessante a visão do Motta Araujo…

        Um erro justifica o outro, desde que o erro a ser justificado seja dos EUA…

        (Um argumento que obviamente não comporta mão-dupla. Se a acusada fosse a Rússia que estaria tendo chiliques acusatórios seria o Motta Araujo, bradando pela extinção a fogo e enxofre dos russos…)

        1. Nunca tive chilique com

          Nunca tive chilique com espionagem, , tema que adoro e tenho maior admiração por Kim Philby, tenho todas suas biografias e admiro seu auto-controle por 37 anos de vida dupla, um ás do tema, o que me espanta é algum santelmo ficar chocado com espionagem, como se fosse novidade, já era um atividade sofisticada nos tempos de Napoelão.

      2. não é novidade, eu sei.

        só que isso sempre foi uma coisa localizada. com esse grau de extensão, já é outra coisa. os caras revolucionaram o ramo. passaram os russos pra trás. e a imprensa calada.

  3. Adobe Flash Player

     

    Falha no Adobe Flash Player afeta Windows, Internet Explorer e Firefox

    TECHTUDO | Barbara Mannara | 23/01/2015

    Uma falha no Adobe Flash Player pode deixar em risco computadores com Windows e afetar os navegadores Internet Explorer e Firefox. A descoberta foi anunciada nesta quinta-feira (22) pela empresa de segurança online Symantec e pode ser classificada como uma vulnerabilidade dia-zero. Algumas medidas são necessárias para se precaver e não ter o computador afetado por um malware.

    Falha no Adobe Flash Player afeta Windows e navegadores (Foto: Divulgação/Symantec)

    Para começar, o Adobe Flash Player é utilizado pela maior parte dos computadores para navegação web, ponto agravante para uma vulnerabilidade, já que atinge milhares de pessoas em todo o mundo. O risco é que a máquina fica mais desprotegida contra a instalação de malwares e executáveis não autorizados. Assim, cibercriminosos poderiam coletar dados importantes dos usuários por causa dessa brecha no sistema, tão popular entre os internautas.

    Descoberta pelo pesquisador de segurança Kafeine, a vulnerabilidade crítica afeta as versões mais recentes do Adobe Flash Player e explora alguns sistemas operacionais com alto índice de uso como Windows XP, 7 e 8.

    Sobre os navegadores web, a falha atinge as versões do Internet Explorer 6 até o update 10 e o Mozilla Firefox. Por enquanto, parecem seguras as plataformas mais atualizadas como Windows 8.1 e do browser Google Chrome.

    Um ataque é caracterizado como “exploit de dia-zero” no momento em que é descoberto e ainda não há solução original para o problema, como um update do software por exemplo. Além disso, o criador do programa ainda está em movimentação para resolver a falha, que espera-se ser em breve.

    O Brasil ainda não está dentre os países mais afetados pelo problema, segundo a análise da Symantec, sem dados registrados. O pico se concentra na América do Norte, como Estados Unidos e Canadá, Europa, como Reino Unido e Espanha, além de localidades da Oceania. Para se proteger dessa falha, enquanto a Adobe não lança uma versão atualizada e corrigida do software, é importante instalar um antivírus completo, que tenha inclusive função anti spyware.

    Mapa com as tentativas de explorar a vulnerabilidade do Flash em janeiro (Foto: Divulgação/Symantec)

    Depois, basta fazer uma varredura completa no sistema operacional para conferir se está livre de malwares.

    Nos antivírus da Symantec, a falha é encontrada como “Trojan.Swifi”, já que havia registros de tentativas semelhantes antes da descoberta, com a ameaça de exploração do sistema (exploit). Quem está preocupado com a falha e utiliza uma das versões afetadas do Internet Explorer, por exemplo, também pode desativar o Flash temporariamente, mas isso poderá afetar a visualização de páginas.

    Via Symantec

    http://www.techtudo.com.br/noticias/noticia/2015/01/falha-no-adobe-flash-player-afeta-windows-internet-explorer-e-firefox.html

  4. Espionagem

    Chegaremos a um ponto (já estamos de fato) em que governos contrários ao pensamento capitalista internacional não conseguirão se manter nos cargos, pois a infiltração e manipulação de dados e informações os colocará como “bandidos” diante da opinião pública, tornando livre o acesso às economias mundiais de pessoas ligadas ao poder dominante.

    Há de ser pensado uma outra forma de guardar informações vitais de forma a não ficarem disponíveis a hackers habilidosos e a serviços das agências de segurança dos governos poderosos.

    Uma nova era negra se aproxima. A dissimulação será regra e nenhuma informação estará protegida. A insegurança física e cibernética será constante. A anarquia reinará. Sou pessimista quanto a isto.

  5. ponta do iceberg

    Simplesmente ignoramos o quanto estes sistemas de engenharia social estão impregnados em nossas vidas. O monopólio de mídia no Brasil é perfeito para um eventual projeto de controle de massas do NSA, algoritmos de inteligencia artificial são testados desde a década de 90, pelo menos. O Brasil ainda não é sério o suficiente para uma inserção soberana neste modelo. 

    1. “O Brasil ainda não é sério o

      “O Brasil ainda não é sério o suficiente para uma inserção soberana neste modelo”:

      Nem precisa.  O Brasil tem mais empatas que todos os paises do mundo colocados juntos.  Eu me assegurei disso ha anos atraz.

  6. NSA


    A fúria e a inclemência contra os reus da AP-470, podem comprovar que  os nossos supremos juízes poderiam  ter informações confidenciais e não conhecidas por nós, vis mortais, fornecidas a eles pela NSA.             Sabendo-se que a Petrobrás foi uma das nossas empresas espionadas pela National Security Agency, a justiça paranaense, na operação lava-jato, também pode estar valendo-se de informações que foram fornecidas pela agência de informações estadunidense.                                       

    1. Carlos I, ou o contrário….A

      Carlos I, ou o contrário….A NSA poderia ter informações comprometedoras dos Juizes do STF….e os precionaram para conduzir a AP-470 de acordo com as conveniencias deles. Veja o Caso do Ministro Ayres Brito….Que num intervalo de um lanche …engavetou o mensalão tucano!…Alguma coisa falaram para ele (ou ameçaram)…Lembra que a Globo ja tinha ameaçado com algumas notas sobre a venda de Sentenças no Judiciario pelo Genro do Ayres Brito??? Como o Ayres Brito tinha rabo preso….talvez muitos dos nossos ministros foram acuados e tiveram que condenar mesmo sem provas!….Pense nisto!..

  7. Não passe manteiga em venta

    Não passe manteiga em venta de gato! É passar e o bichano lamber.

    Não existe essa de ter uma ferramenta disponível, precisar de seu uso, e não usar por peias morais e éticas. A internet do mundo todo passa por dentro dos Estados Unidos. Só um tolo completo pra achar que eles não filtram alguma coisa. É claro que não vão ficar bisbilhotando futricas de madames argentinas ou garotas de programa na Itália, ou trolls flamenguistas em brigas com outros vascaínos no Brasil; mas, se acharem conveniente… se “tiverem a necessidade”… oxe! Vão me espionar 24 horas por dia. Tolo é quem fica preocupado com isso. Não quer ser espionado? Volte às ferramentas de informações do início do século XIX. Podem me vigiarem à vontade!!!

  8. Servidores
    Pra que espionagem quado que os servidores estão abertos Para qualquer autoridade competente? Há ainda os civis que trabalham nestes servidores. Quando algum órgão de segurança vê a necessidade de obter informações, vão lá e fazem o que for preciso.
    Quanto à espionagem ao cidadão, acho que alguns devem ter suas desconfianças com alguma base.
    mas vale lembrar que ao acessar a web você ja tem o perfil traçado e se define mais ainda na medida que voce navega. Para mercados, segurança nacional, mídia, e governamental . Ou seja, são dados que podem ser divididos em vários grupos que uma vez identificados seus núcleos por atividade, podem ser manipulados, direcionados, induzidos conforme quem tem o poder e o interesse.
    até as imagens que são, antes de tudo, um código fonte, são identificadas no Facebook por exemplo, sem sequer você dar satisfação pra eles. Outra coisa são os arquivos nas nuvens e wifi.
    quem precisa criar programas? As informações e dados estão no ar, e nos servidores. Lembro da pirataria na Sta Ifigenia com cds dos cpfs de vários cidadãos. Quer dizer, o sistema não é vulnerável. Mas o ser humano que é.
    O filme Matrix é uma ficção por rwtratar da imaterialidade do homem. Mas a observação do codigo fonte é bem mais real que o filme.

Você pode fazer o Jornal GGN ser cada vez melhor.

Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Seja um apoiador