Extras

Extras

segunda-feira, 13 de maio de 2013

O governo dos EUA pode ser o maior hacker do mundo

  •  
rt.com
13 de maio de 2013
O governo dos Estados Unidos está investindo dezenas de milhões de dólares por ano em operações de ataque de hackers para explorar vulnerabilidades nos computadores de seus adversários, relatórios Reuters.
De acordo com um artigo em profundidade publicada sexta-feira pelo jornalista Joseph Menn, os EUA e seu Departamento de empreiteiros da defesa estão cada vez mais buscando esforços para hackear os computadores de concorrentes estrangeiros, por sua vez, expondo um aspecto raramente discutido de operações cibernéticas clandestinas do país.
Em um momento em que o governo continua a perseguir supostos criminosos de computador doméstico - tanto assim que a exigência de lei tecnologia de reforma têm sido galopante nos últimos tempos - Menn diz que os EUA é culpado de gastar milhões em descobrir, identificar e explorar falhas de segurança previamente desconhecida, muitas vezes, o acesso irrestrito a sistemas e redes de metas internacionais.
Como resultado, os EUA se tornou um dos melhores jogadores do mundo no que diz respeito a provocar estragos pela Internet - mesmo que chama para investigar hackers estrangeiros aumentará no Congresso.
Na terça-feira, uma proposta fundamentada bipartidário foi introduzido no Congresso especificamente para proteger os dados comerciais dos EUA sejam comprometidos por hackers estrangeiros. De acordo com o Menn, no entanto, o governo norte-americano é tão culpado de crimes cibernéticos, como os países que adverte contra a introduzir o "Deter Lei Theft cibernética."
" Mesmo que o governo dos EUA enfrenta potências rivais mais de espionagem generalizada Internet, tornou-se o maior comprador em um mercado negro florescente onde hackers e empresas de segurança vendem ferramentas para invadir computadores ", Menn escreveu.
Em seu relatório, Menn explicou que uma grande parte dos atuais esforços cibernéticos do país não depende da estratégia defensiva, como se poderia imaginar, mas envolve operações ofensivas lançadas com a intenção de causar danos nos computadores dos adversários.

Menn escreveu empreiteiros da defesa " passar pelo menos dezenas de milhões de dólares por ano "em simplesmente pesquisando exploits que, se perseguido, poderia colocar os olhos e os ouvidos da empresa de inteligência americana essencialmente em qualquer lugar do mundo.
E, embora os EUA não foi oficialmente ido no registro de reconhecer essas operações sombrias, Menn escreveu que a mais conhecida ciber esforço da nação - o Stuxnet worm que as usinas nucleares iranianas alvo - é apenas um exemplo das tentativas de brotamento para atacar entidades estrangeiras .
" pesquisadores informática nos sectores público e privado dizem que o governo dos EUA, atuando principalmente através de empreiteiros da defesa, tornou-se o jogador dominante na promoção do mercado comercial sombrio, mas em grande escala para obter ferramentas conhecidas como exploits, que toca em vulnerabilidades de computadores escondidos ", ele escreveu.
" Em seu uso mais comum, exploits são componentes críticos, mas intercambiáveis ​​dentro de programas maiores. Esses programas podem roubar senhas de contas financeiras, transformar um iPhone em um dispositivo de escuta, ou, no caso do Stuxnet, sabotar uma instalação nuclear . "
Menn citou vários empreiteiros da defesa e funcionários do governo - muitos falando em condição de anonimato - que admitiu o papel cada vez mais dominante, o governo dos EUA tem em prosseguir a investigação sobre esses exploits e usá-los para atacar redes rivais.
De acordo com o relatório, " Reuters analisou um catálogo de produtos de uma grande contratante, que foi disponibilizado na condição de o vendedor não ser identificado. Dezenas de programas foram listados. Entre eles estava um meio de transformar qualquer iPhone em um dispositivo de espionagem quarto inteiro. Outro era um sistema para a instalação de spyware em uma impressora ou outro dispositivo e movendo-se que o malware de um computador por perto via ondas de rádio, mesmo quando as máquinas não estão ligados a qualquer coisa ".
Esses empreiteiros, escreveu ele, gastar mais de US $ 100.000 em licenciamento de operações individuais para os governos, incluindo os EUA. O resultado foi o desenvolvimento de uma próspera indústria, em grande parte subterrâneo, onde exploits são comprados e vendidos antes de manchas são desenvolvidas para proteger contra invasões. Estes " zero-day exploits "- rotulados como tal porque os desenvolvedores não têm conhecimento da falha até que seja anunciado - buscar muito dinheiro de empreiteiros, governos e hackers.
E como a demanda por estes aumentos exploits, assim como os jogadores no jogo. Um exemplo citado por Menn é baseada em Atlanta Endgame Inc., que recentemente arrecadou US $ 23 milhões em cortesia de Silicon Valley empresa de venture capital Kleiner Perkins Caufield & Byers financiamento. Mas já em 2011, Endgame e entidades similares têm sido no radar de hacktivistas que teimam em expor as obras, em grande parte desconhecidos de empreiteiros da defesa.
Quando os hackers loose-knit coletivos anônimos consultores de segurança HBGary investigados em 2011, descobriram apenas a ponta de um iceberg intrincada composta por ex-funcionários públicos federais e outros profissionais de inteligência a ser pago carradas para dar aos governos exploits que poderiam ser usados ​​para sua vantagem. Projeto PM, a linha de código aberto de reflexão iniciado pelo ex-colaborador anônimo Barrett Brown, discutiu Endgame e seus associados em grande detalhe.
A partir de um artigo da Business Week citado por Brown:
" Os executivos Endgame trará mapas de aeroportos, edifícios do parlamento e escritórios corporativos. Os executivos, em seguida, criar uma lista de computadores que executam dentro das instalações, incluindo o software a computadores prazo, e um menu de ataques que podem trabalhar contra esses sistemas particulares. Endgame armamento vem personalizado por região - o Oriente Médio, Rússia, América Latina e China - '. Instruções demo' com manuais, testes de software e Há ainda pacotes de alvo para os países democráticos da Europa e de outros aliados dos Estados Unidos . "
No ano passado, Brown foi preso em contagens independentes e permanece sob custódia, seis meses depois, com uma eventual julgamento ainda um longo caminho antes dele. O governo dos EUA tem desde intimada Internet Cloudflare acolhimento para os registros referentes ao Projeto PM, e igualou o site como uma empresa criminosa.
" Projeto PM serviu como um fórum através do qual réu Brown e outros indivíduos procurados para discutir suas atividades conjuntas e separada e se envolver em, encorajar ou facilitar a prática de conduta criminosa on-line ", o governo alegou que ele lutou contra as tentativas do projeto atual PM administrador para anular esse intimação.
Brown disparou de volta da prisão: " Torna-se muito mais evidente que esta investigação e as acusações contra mim tem a ver com a nossa investigação bem sucedida no que pode ser atividades criminosas por empresas próximas ao governo . "
Se for condenado em todas as acusações - mais do que uma dúzia inclusive ameaçando um agente federal e compartilhar um link - Brown pode ser condenado a 100 anos de prisão.
" É praticamente impossível concluir que a acusação obscena excessiva ele enfrenta agora não está relacionado com o jornalismo e seu ativismo relacionado ", Glenn Greenwald escreveu no início deste ano para o The Guardian.
Enquanto isso, Menn admitiu que outro trabalho investigativo computador - descobrir especificamente façanhas como a que Endgame prospera fora - é um esforço que desencoraja as pessoas de fora do governo e da indústria de defesa do entretenimento.
" A maioria das empresas, incluindo a Microsoft, a Apple ea Adobe Systems Inc, em princípio, não vai pagar pesquisadores que relatam falhas, dizendo que eles não querem encorajar hackers ", escreveu ele. " Aqueles que oferecem "recompensas", incluindo a Google Inc. e Facebook Inc., dizem que são duramente pressionado para competir financeiramente com os gastos de defesa da indústria . "
Andrew Auernheimer, um pesquisador de 26 anos de idade, independente de segurança, foi recentemente condenado a 41 meses de prisão para a identificação e divulgação de um exploit inofensivo nos servidores da AT & T que permitiu que qualquer pessoa com o know-how para coletar os endereços de e-mail de milhares de Maçã usuários do iPad. Depois que ele foi condenado, Auernheimer escreveu para a Wired que a acusação seletiva de alguns pesquisadores de segurança irá impedir futuros hackers de sempre divulgando exploits, mesmo os críticos que efeito de segurança nacional.
" Em uma época de espionagem cibernética galopante e repressão sobre os dissidentes, o único lugar ético para tomar o seu zero-day é alguém que vai usá-lo, no interesse da justiça social. E isso não é o vendedor, os governos ou as corporações - é dos indivíduos ", escreveu ele. " Em alguns casos, o indivíduo pode ser um jornalista que pode facilitar a humilhação pública de um operador de aplicação web. No entanto, em muitos casos, os danos de divulgação para as massas sem patches (ea perda do potencial da exploração como uma ferramenta contra governos opressores) supera em muito qualquer benefício que vem vergonhosas fornecedores. Nestes casos, o pH antisec

Este artigo foi publicado: sexta-feira 10 maio, 2013 às 01:52
FONTE:

Nenhum comentário:

Postar um comentário

Faça seu comentário aqui ou deixe sua opinião.

Observação: somente um membro deste blog pode postar um comentário.