Pular para o conteúdo principal

Notícia:Rede de espionagem invade computadores de entidades de 103 países!

Notícia veiculada pelo Portal de Notícia ClickRBS em 29-03-2009.

Examinando notícias referentes a segurança da informação e tecnologia em geral, me deparei com mais essa referente ao governo Chinês, a qual, mais uma vez, evidencia investimentos na espionagem eletrônica. Será que alguém ainda não acredita na INFOWAR? Pois bem, segue a notícia como foi veiculada:
Maioria dos computadores infectados pertence a países ou missões diplomáticas do Sudeste Asiático
Uma rede de espionagem de informática conseguiu invadir computadores de governos, embaixadas, organizações de defesa dos direitos humanos e veículos de comunicação, entre outras entidades, em 103 países, segundo uma investigação da Universidade de Toronto.
O relatório, divulgado neste domingo pelo Munk Centre for International Studies da universidade canadense, diz que não é possível atribuir com certeza a autoria da espionagem da rede que os investigadores chamam de "GhostNet" ("Rede Fantasma").
No entanto, o estudo afirma que três dos quatro servidores de controle estão localizados em províncias chinesas, e o quarto, na Califórnia, nos Estados Unidos.
Os autores do relatório são um grupo de acompanhamento do crime na rede chamado The Information Warfare Monitor, centrado no uso da internet como domínio bélico estratégico.
Eles trabalham sob o patrocínio do SecDev Group, uma empresa de consultoria de Ottawa especializada em áreas em risco de violência, e do Laboratório Cidadão da Universidade de Toronto.
Para os especialistas, não é possível ter total certeza de que a espionagem implique o governo chinês, apesar do controle do sistema partir quase exclusivamente de computadores na China, já que o número de internautas chineses dá ao país uma taxa equivalente de crimes pela rede.
No entanto, a origem da investigação tem relação com o pedido do escritório do Dalai Lama em Dharamsala, norte da Índia, para que os especialistas analisassem sua rede de computadores, onde tinham sido roubados virtualmente documentos e cujos microfones e câmeras eram ativados através de controle remoto.
O jornal The New York Times, que teve acesso às "impressões digitais dos espiões", afirma que um dos possíveis indícios da implicação oficial da China é a ligação recebida por um diplomata não identificado logo após que esse recebeu um convite do dalai lama.
O objetivo da chamada era pressionar o diplomata para que não fosse à reunião.
A maioria dos computadores infectados pertence a países ou missões diplomáticas do Sudeste Asiático, escritórios taiuaneses, indianos e tibetanos, mas o relatório não permite ver nem a relação dos computadores infectados nem os nomes de seus donos.
No entanto, na listagem por organismos aparecem os escritórios da agência americana "AP" em Londres e Hong Kong, e o canal de televisão "New Tang Dynasty Television", criado por grupos de apoio a Falun Gong.
Também figura a operadora telefônica Cantv, da Venezuela, o Ministério de Assuntos Exteriores do Irã, a embaixada chinesa nos Estados Unidos, a empresa de consultoria Deloitte Touch, a rede informática do Governo de Portugal, a embaixada de Malta na Líbia ou entidades da ilhas Salomão.
Para lerem a notícia no referido portal, clique aqui!
Até a próxima e não deixem de comentar.

Comentários

Postagens mais visitadas deste blog

ARTIGO: VINCULAR FOTOS NO MS ACCESS

por Luís Fernando da Silva Bittencourt

Estes dias estava em um fórum na web e notei a grande dificuldade dos usuários mais inexperientes quanto à vinculação de imagens no MS ACCESS. O recurso de vinculação de imagens serve para não sobrecarregar a base de dados com objetos OLE, pois neste aplicativo as imagens podem ser inseridas diretamente na base de dados, aceitando imagens no formato bmp. Entretanto, “o peso” gerado, dependendo da função da base de dados criada com o Access, logo esgotará a possibilidade de novos cadastros, haja vista existir uma limitação de 4Gb de registros.

Então, ao invés de se inserir uma foto no formato bmp diretamente na base de dados, fica muito mais lógico guardar apenas o caminho desta imagem, fazendo com que o nosso sistema busque a imagem respectiva e a apresente em um formulário de consulta ou relatório.

Para tanto, devemos inicialmente criar na respectiva tabela (objeto do MS Access responsável pela guarda das informações, sendo esta a base de dados pro…

Blogs sobre segurança em português

Hoje, visitando o blog do consultor de segurança da informação Sandro Süffert, achei de muito bom tom a relação que ele postou de blogs em lingua portuguesa que tratam sobre segurança da informação e resposta a incidentes/forense, ficando lisongeado pelo fato do Arquivos Máximus ter sido citado. Tendo em vista a facilidade que tal relação pode gerar à comunidade, concentrando num mesmo espaço ricas fontes de informação, abrangendo várias áreas do espectro criminalístico, vou reproduzir a referida relação, bem como deixar o link no menu lateral "Destaques do Blog", visando facilitar o acesso futuro. Segue a citada relação: Luis Bittencourt - http://arquivosmaximus.blogspot.com
Nelson Brito - http://fnstenv.blogspot.com CrkPortugal - http://www.crkportugal.net (Portugal) Marcelo Souza - http://marcelosouza.com PseudoRandom - http://blog.sapao.net Forense Coputacional - http://forcomp.blogspot.com Think Security First - http://wagnerelias.com Pedro Quintanilha - http://pedroquintanilha…

Destaque: Relação das Portas TCP/IP Mais Usadas!

por Luís Fernando da Silva Bittencourt

Uma das primeiras providências a se fazer quando existe a suspeita de algum tipo de invasão em um microcomputador é a verificação imediata das portas TCP/IP que estão em execução. Normalmente para isso é usado o comando NETSTAT (pretendo postar uma matéria específica futuramente), ou outro método qualquer de preferência do usuário. Entretanto, usuários menos experientes não sabem o tipo de serviço executados pelas portas em questão, para tanto relacionei as principais visado facilitar o entendimento destas, conforme segue: Observação: Para localizar um item específico use "Ctrl + F".
Porta Serviço 1 tcpmux
3
4
5 rje
7 echo
9 discard
11 systat
13 daytime
15 netstat
17 qotd
18 send/rwp
19 chargen
20 ftp-data
21 ftp
22 ssh, pcAnywhere
23 Telnet
25 SMTP
27 ETRN
29 msg-icp
31 msg-auth
33 dsp
37 time
38 RAP
39 rlp
40
41
42 nameserv, WINS
43 whois, nickname
49 TACACS, Login Host Protocol
50 RMCP, re-mail-ck
53 DNS
57 MTP
59 NFILE
63 whois++
66 sql*net
67 bootps
68 bootpd/dhcp
69 Tri…