Espionagem: NSA coletou milhões de listas de contatos de e-mails pessoais

Tecnologia Ciber Segurança Blog do MesquitaVigilância e privacidade

A agência de Segurança Nacional dos Estados Unidos (NSA, em sua sigla em inglês) coletou milhões de listas de contatos de e-mails pessoais e mensagens instantâneas em todo o mundo – incluindo de americanos – em seu esforço para encontrar ligações com o terrorismo ou outra atividade criminal.

As informações inéditas foram divulgadas nesta segunda-feira pelo jornal “Washington Post”.

Vazados pelo ex-técnico da NSA Edward Snowden, os números foram confirmadas por oficiais de inteligência dos EUA.

E-mails dos servidores Yahoo, Gmail, Facebook e Hotmail vêm sendo rastreados continuamente, além de cerca de meio milhão de listas de serviços de chat.

Durante um único dia do ano passado, o sistema recolheu 444.743 e-mails de listas de contatos do Yahoo, 105.068 do Hotmail, 82.857 do Facebook e 33.697 do Gmail, além de 22.881 endereços a partir de outros provedores não especificados, de acordo com uma apresentação interna da NSA.

[ad#Retangulo – Anuncios – Esquerda]Além disso,segundo o relatório, a agência americana recolhe diariamente contatos de cerca de 500 mil pessoas de listas de amigos em serviços de bate-papo, bem como de mensagens privadas.

Apesar dos números, um porta-voz do governo informou que a agência de inteligência não tem interesse em informações pessoais de americanos comuns.

O programa de coleta, que ainda não havia sido divulgado, intercepta e-mails e listas de amigos de serviços de mensagens instantâneas através de links de dados globais.

Serviços on-line muitas vezes transmitem os contatos quando um usuário acessa sua conta pessoal, escreve uma mensagem ou sincroniza um computador ou dispositivo móvel com as informações armazenadas em servidores remotos.

Mas, ao invés de serem direcionadas a usuários individuais, as informações são coletadas pela NSA, que vem reunindo listas de contatos em números que equivalem a uma fração considerável da população mundial.

A análise desses dados permite que a agência possa buscar conexões ocultas e relacionamentos dentro de um universo muito menor, incluindo estrangeiros.

A coleta depende de acordos secretos com companhias estrangeiras de telecomunicações ou serviços de inteligência que direcionam o tráfego ao longo das principais rotas de dados da Internet.
Observatório da Imprensa/O Globo

Centro de defesa cibernética entra em funcionamento na Alemanha

Dez especialistas em segurança de computadores têm como principal tarefa reconhecer e avaliar ataques cibernéticos contra empresas e cidadãos, bem como desenvolver estratégias de defesa.

O cantar dos pássaros só é abafado pelo ruído dos carros que transitam ocasionalmente. Casarões centenários ladeiam as ruas.

Como um corpo estranho, ergue-se nesta paisagem idílica um prédio funcional dos anos 1970 rodeado por altas cercas.

O prédio pertence ao Departamento para Segurança na Tecnologia de Informação (BSI) da Alemanha. A partir desta sexta-feira (01/04), dez funcionários do recém-criado centro de defesa cibernética estarão sentados em frente a seus computadores em algum lugar do edifício.

Ciberataques não faltam

O centro é a principal peça da estratégia de segurança cibernética apresentada em fevereiro passado pelo governo alemão. Além de funcionários do BSI, também membros do Departamento Federal de Proteção à Constituição e do Departamento Federal de Defesa contra Catástrofes fazem parte do novo centro. Sua tarefa é o reconhecimento e a avaliação de ataques, como também o desenvolvimento de estratégias de defesa.[ad#Retangulo – Anuncios – Direita]

Ciberataques não faltam no país.

Na 47ª Conferência de Segurança de Munique, no começo de fevereiro, a premiê alemã, Angela Merkel, afirmou que a ciberguerra seria tão perigosa quanto uma guerra convencional. Thomas de Maizière, então ministro alemão do Interior e responsável pela cibersegurança, descreveu a extensão da ameaça: “A cada dois segundos há um ataque à internet na Alemanha. Quatro ou cinco vezes ao dia acontecem ataques à rede do governo, os quais as nossas autoridades acreditam serem provenientes de serviços estrangeiros de inteligência”.

Estratégia alemã de cibersegurança

A ameaça que vem do ciberespaço já é tema de discussão na opinião pública e entre políticos, também em nível internacional. No ano passado, o Cibercomando dos Estados Unidos iniciou seus trabalhos. Em sua nova estratégia aprovada em novembro, a Otan classifica os ciberataques como uma das três maiores ameaças de época atual, ao lado do terrorismo e das armas de destruição em massa.

E a sabotagem do programa de enriquecimento de urânio do Irã pelo worm Stuxnet mostrou ao mundo todo que sofisticados programas maliciosos podem penetrar na infraestrutura do adversário como mísseis digitais. Com sua estratégia de cibersegurança, o governo alemão começou a enfrentar essa ameaça.

O filósofo alemão de tecnologia Sandro Gaycken vê um novo nível nos ataques dos hackers. Afinal de contas, hoje os próprios governos mantêm agora tropas inteiras de hackers. “Naturalmente, esses são muito mais bem equipados e muito mais poderosos do que um hacker comum.”

Invadido computador de premiê australiana

O quão correto o filósofo da tecnologia está com sua avaliação pôde ser demonstrado nesta terça-feira (29/3) na Austrália. Lá foi anunciado que o computador da primeira-ministra, Julia Gillard, havia sido invadido por hackers – da mesma forma que os computadores de dez ministros de seu governo. Pelo menos durante um mês, a correspondência eletrônica das lideranças governamentais australianas foi interceptada.

E, na semana passada, a Comissão Europeia também anunciou ter sido vítima de um forte ciberataque. Em reação, foi bloqueado o acesso externo ao serviços de e-mails, como também à rede interna da Comissão. Todos os funcionários foram instruídos a alterarem suas senhas.

O ataque aconteceu às vésperas de um encontro de cúpula, no qual questões importantes foram debatidas, como a futura estrutura da União Europeia, o fundo de resgate do euro e a guerra na Líbia

Prejuízos econômicos

Como parte da estratégia de cibersegurança do governo alemão, a força-tarefa “Segurança em TI na economia” iniciou seus trabalhos nesta terça-feira. A preocupação do ministro alemão da Economia, Rainer Brüderle, não é somente com os segredos internos de grandes firmas. Ele também se preocupa com as pequenas e médias empresas.

Segundo o ministro, muitas delas não reconheceram ainda os perigos que podem vir da internet. Brüderle avalia que os prejuízos através da espionagem comercial por ciberataques podem chegar, devido à grande quantidade de casos não reportados, a uma quantia de dezenas de bilhões.

Deutsche Welle
Autor: Matthias von Hein (ca)
Revisão: Alexandre Schossler

Irã diz ter prendido ‘espiões’ responsáveis por ciberataques

O vírus que atacou os sistema de diversos países, e principalmente a central nuclear do Irã, é o Stuxnet, que é um vírus de computador que se espalha por pendrives e outros dispositivos USB e infecta sistemas industriais.

O vírus de computador se instala com o objetivo de prejudicar o desempenho dele, de destruir arquivos e se espalhar para outros computadores. A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail.

A contaminação também pode ocorrer por meio de arquivos infectados em pen drives ou CDs.

Como se os humanos já não tivessem preocupações suficientes, um pesquisador britânico teve sucesso ao infectar-se com um vírus de computador, de acordo com o site da Discovery.

Para essa estranha experiência, Mark Gasson, pesquisador sênior da “University of Reading”, utilizou um minúsculo chip de RFID (em português, Identificação por Rádio Freqüência), um transponder, ou seja, um chip que pode ser colocado dentro de produtos, animais ou pessoas. Depois de colocá-lo no pulso por debaixo da sua pele, o chip identificaria Gasson, fazendo com que só ele pudesse ativar o próprio celular, por exemplo.

Entretanto, antes de aplicar o chip em si mesmo, ele infectou-o com um vírus de computador. Dessa forma, o inglês passou a servir como um transportador de vírus, capaz de infectar computadores externos. Não que isso fosse seu objetivo. O que ele queria era apenas mostrar que isso é possível. E que, se no futuro, uma pessoa tem vários computadores dentro de si, o vírus pode se espalhar por todo o seu corpo, infectando todos os seus computadores.

O Editor


Há poucos dias, usina nuclear do país foi alvejada por um vírus de computador, segundo autoridades

O governo do Irã afirmou neste sábado ter prendido “espiões nucleares”, suspeitos de estarem por trás de ciberataques promovidos contra seu programa nuclear.

Segundo a imprensa estatal do país, diversas pessoas foram detidas como parte de uma operação contra o que o governo iraniano chamou de “planos de inimigos” do país.[ad#Retangulo – Anuncios – Direita]

As detenções ocorrem poucos dias após um ataque do cibervírus Stuxnet, que supostamente almejava infectar computadores na primeira usina nuclear do país, Bushehr, que começou a funcionar em agosto.

Autoridades haviam negado, entretanto, que o vírus tivesse afetado as atividades nucleares do país.

A complexidade do Stuxnet, programa que permite o acesso remoto ao computador infectado, sugere que ele deve ter sido criado por algum governo nacional, de acordo com alguns analistas.

Acredita-se que o vírus seja o primeiro especialmente criado para atacar infraestruturas reais, como usinas hidrelétricas e fábricas.

O ministro de Inteligência do país, Heidar Moslehi, disse que o Irã “está sempre enfrentando atividades destrutivas de serviços (de espionagem)”.

“Prendemos diversos espiões para bloquear os movimentos destrutivos do inimigo”, agregou.

Não foram divulgados, entretanto, detalhes como o número de pessoas presas, ou se o caso tem relação específica com o ataque do Stuxnet.

Apesar de o vírus ter afetado também computadores em Índia, Indonésia e EUA, o Irã foi o principal afetado – acredita-se que o vírus tenha sofrido uma mutação no país, e atacado cerca de 3 mil computadores.

O Estado de S.Paulo