sexta-feira, 7 de fevereiro de 2014

Documentos Snowden mostrar espiões digitais britânicos usando vírus e "armadilhas de mel '


Avaliando o custo de um ataque DDoS


No início desta semana, os documentos divulgados pelo denunciante Edward Snowden detalhado ataques DDOS em salas de chat por uma unidade de inteligência on-line britânica apelidou o Threat Joint Research Intelligence Group (JTRIG). Agora, ele lançou um novo tesouro mostrando que JTRIG é sobre muito mais do que aborrecimentos puramente online.


De acordo com os documentos, divulgados a NBC News, o papel de JTRIG é "negar, perturbar, degradar e enganar" por todos os meios possíveis. Essas técnicas incluem destruir o computador de um indivíduo com um vírus costume apelidado de "Recepção do embaixador", a criação de armadilhas de mel de mídia social para colher informações embaraçosas, ativamente atacando empresas on-line e off, e os dados sobre os sistemas de plantio das pessoas.







A apresentação do PowerPoint a partir de 2010 afirma que as atividades JTRIG representam cinco por cento do orçamento de operações da GCHQ e utiliza uma variedade de técnicas. Estes incluem "chamar bombardeio" para abafar a capacidade de um destino para receber mensagens, atacar alvos em hotéis, Psyops (operações psicológicas) contra os indivíduos, e indo todo o caminho até a interromper infra-estrutura crítica do país.


Um sistema, chamado de "Real Concierge", envolve tocar em dados de reservas de hotel para ver onde a meta é ficar e determinar se o hotel em questão é "SIGINT [sinais de inteligência] amigável." Se não, GCHQ tem uma equipe Fechar Operações Técnicas de acesso que pode tomar mais medidas para permitir que as ferramentas de monitoramento extras.


De acordo com relatórios em De Spiegel no ano passado, a inteligência britânica tem aproveitado os sistemas de reservas de mais de 350 hotéis de topo em todo o mundo durante os últimos três anos para criar real Concierge. Ele foi usado para espionar delegações comerciais, diplomatas estrangeiros, e outros alvos com um gosto para a vida elevada.


Agências de notícias estrangeiras também estão listados como alvo neste último lote de documentos. Técnicas SIGNIT pode ser usado para criação de perfis de funcionários e de colheita credenciais, que podem então ser usados ​​para influenciar a saída da agência por meio da persuasão - uma "solução social e não técnica", afirma o deslizamento.


"É uma armadilha, mel '


O segundo é um vazamento de 2.012 anotada dada pelo GCHQ na conferência da NSA SIGINT 2012, e mostra JTRIG tornou-se mais avançado e desleal em suas técnicas. Ele também criou um programa de "Online Covert Ação Acreditação", que está sendo usado para treinar os analistas em "usando técnicas on-line para fazer algo acontecer no mundo real ou virtual."


A apresentação descreve sucessos em ações contra o Taliban no Afeganistão, onde alvos tiveram seus telefones chamados automaticamente ou foram bombardeados com mensagens de texto a cada 10 segundos. JTING também poderia bloquear-se tecnologias mais antigas, como máquinas de fax, ele disse e excluir todo de alguém persona online.


Alvos também pode ser desacreditada com uma "armadilha de mel", em que um perfil de mídia social falso é criado, talvez apoiada por um blog pessoal para fornecer credibilidade. Isto poderia ser usado para atrair alguém para fazer confissões constrangedoras, que as notas de apresentação descritas como "uma ótima opção" e "muito bem sucedida quando ele funciona."


JTRIG também pode ser usado contra as empresas, os estados de apresentação, para desacreditar as empresas. Isso pode envolver vazando peça selecionada de SIGINT prejudicial para a imprensa e blogueiros, postando informações negativas sobre a empresa sobre as empresas on-line ou ativamente tentando arruinar relacionamentos de negócios.


Operações de falsa bandeira também são tratados pela unidade. Se GCHQ quer enganar os serviços de inteligência de outro país, ele vai plantar informações aparentemente secreta em um sistema que sabe ser comprometida e deixá-lo ser pegou.


JTRIG também usou o costume "Recepção do embaixador" vírus para fazer o computador de um alvo inutilizável. O vírus, que a apresentação diz tem sido usada muitas vezes, pode criptografar arquivos, apagar e-mails, ou até mesmo causar a imagem da tela para abalar tanto a ponto de ser inutilizável.


Ataques podem ser variadas para se adequar a fins. O documento descreve ataques "blitz" que visam máximo interrupção ao longo de um curto período de tempo, bem como as operações de longo prazo que influenciam o alvo de forma mais sutil e que são mais difíceis de reconhecer e militam contra.


"Todo o trabalho de GCHQ é realizada de acordo com uma estrutura jurídica e política rigorosa", disse a agência em um comunicado, "que asseguram [s] que nossas atividades são autorizadas, necessárias e proporcionais, e que não há fiscalização rigorosa, inclusive do Secretário de Estado, o Intercepção e Serviços de Inteligência Comissários e do Comitê de Inteligência e Segurança Parlamentar. Todos os nossos processos operacionais rigorosamente apoiar esta posição ". ®



Nenhum comentário:

Postar um comentário