© Flickr.com/photosteve101/cc-by
revista alemã Der Spiegel, em um de seus últimos artigos cita um documento que foi visto, uma espécie de catálogo de produtos, revelando que uma divisão NSA chamado Technology Network Avançada (ANT) foi escavado o seu caminho em quase todos os firewalls feitas por fabricantes de computadores e desenvolvedores de software.
O documento mostra que a NSA Tailored Operações de Acesso (TAO) unidade instalada métodos de acesso escondidos em uma variedade de dispositivos da Apple, Cisco Systems, Dell, Huawei, Juniper, Maxtor, Samsung, Seagate e Western Digital, entre outros.
Se os métodos de hacking do GAT não bastasse, formiga "mestres carpinteiros" entrou em cena com suas ferramentas especiais, penetrando equipamentos de rede, monitoramento de telefones celulares e computadores e desviando ou mesmo modificar dados. Essas ferramentas, ou "implantes" (palavra jargão NSA), permitiram a ANS para estabelecer uma rede secreta global que opera junto com a Internet.
A lista de 50 páginas parece um catálogo de vendas por correspondência, um a partir do qual os outros funcionários da NSA pode encomendar tecnologias da divisão ANT para tocar os dados dos seus alvos. Ele ainda enumera os preços para essas ferramentas de arrombamento em eletrônicos, com os custos que vão desde a liberdade de $ 250.000, diz Der Spiegel.
Uma dessas ferramentas de arrombamento é chamado de "feedtrough". Este malware faz com que seja possível para contrabandear NSA de espionagem "implantes" em computadores mainframe e mantê-los "vivos" através de quaisquer reinicializações ou upgrades de software, proporcionando a NSA, com presença permanente em redes de computadores. Os estados de catálogo que feedtrough "foi implantado em muitas plataformas de destino."
Plantado por desenvolvedores ANT na chamada BIOS - o software localizado na placa-mãe de um computador que é a primeira coisa para carregar quando um computador é ligado - um código malicioso permanece invisível para proteção contra vírus e outros programas de segurança. Um computador "infectado", desta forma vai funcionar normalmente como se nada tivesse acontecido e até mesmo se o seu disco rígido é apagado e um novo sistema operacional é instalado, o malware ANT vai continuar a funcionar garantindo que novos spywares podem ser novamente carregados para o que é presume-se que um computador limpo. Os desenvolvedores ANT chamam isso de "persistência".
Alguns programas ANT atacar o firmware em discos rígidos fabricados pela Western Digital, Seagate, Maxtor e Samsung, enquanto outros como alvo roteadores de Internet voltados para uso profissional ou firewalls de hardware destinados a proteger redes corporativas de ataques online. A maioria desses programas são remotamente instalável através da Internet, mas algumas "armas digitais" exigem um ataque direto a um dispositivo do usuário final - o chamado "interdição" (outra palavra jargão NSA).
a Apple, Cisco Systems, Dell, Huawei e outras empresas têm respondido manifestando publicamente a preocupação com as alegadas "backdoors" e afirmando que nunca colaborou com a NSA.
a Apple divulgou um comunicado dizendo que nunca tinha trabalhado com a NSA para criar um backdoor em qualquer de seus produtos e não tinha conhecimento do programa da NSA visando iPhones.
Sem comentários:
Enviar um comentário