quarta-feira, 18 de setembro de 2013

Contrato revela NSA um pagamento a Companhia Francesa de Hacking para compra de malware executado pelos Estados Unidos

Madison Ruppert 

Um contrato foi lançado recentemente revela que a Agência de Segurança Nacional (NSA) pago uma empresa francesa de hacking uma quantidade desconhecida de dinheiro em 2012 para uma assinatura de 12 meses para uma "análise binária e serviço exploits". 


O contrato, liberado sob a Freedom of Information Act pedido, mostra firme prova o enorme programa de compra de malware executado pelos Estados Unidos . 

Embora tenha sido recentemente revelado que o FBI utiliza hackers , esta é a primeira vez que um documento foi divulgado publicamente, que mostra claramente programa de compra de exploit do NSA. 

O contrato, lançado pela MuckRock , mostra que a NSA pago uma quantia redigida a Vupen, uma empresa sediada em Montpelier, na França, para o valor das façanhas de um ano. 

As façanhas adquiridas são às vezes chamados de "ataques de dia zero", devido ao fato de que eles permanecem despercebidos e sem correção por desenvolvedores de software. 

Eles são "códigos complexos custom-escritos por hackers para atingir pontos fracos de segurança reservadas em sistemas operacionais utilizados, como o Windows e os programas de software, como o Google Chrome, Internet Explorer, Java e Flash," de acordo com Ryan Gallagher do Future Tense . 

Esses exploits pode ser usado por agências de espionagem, como a NSA para ganhar furtivamente acesso a sistemas de destino para tudo, desde a vigilância de sabotagem. 

Gallagher também aponta que tais façanhas podem ser usados ​​simplesmente para fortalecer as redes de computadores da própria entidade, em um esforço para reforçar a segurança cibernética.Enquanto isso é verdade, o governo dos EUA tem um programa de compra muito maior que é claramente de natureza ofensiva. 

Afinal de contas, as agências de espionagem americanas lançaram uma ofensiva gritante 231-operações cibernéticas só em 2011 . O Pentágono também expandiu maciçamente suas chamadas forças de segurança cibernética no início de 2013. 

Ele é uma incógnita quanto a NSA passou, desde que ele foi totalmente redigido a partir dos documentos. Chaouki Bekrar, CEO da Vupen, também se recusou a responder a perguntas sobre o acordo com a ANS, quando contactado por Gallagher. 

No entanto, Berar disse que a análise binária de Vupen e serviço de façanhas inclui "documentação altamente técnico e exploits privadas escritos pela equipe da Vupen de pesquisadores de vulnerabilidades críticas que afetam os principais softwares e sistemas operacionais." 

O objetivo do serviço é "permitir que os clientes a proteger seus sistemas contra ataques sofisticados", segundo Bekrar. 


Embora seja de fato possível que a NSA comprado tais serviços por razões puramente defensivas, ele não parece tão provável, dado que a NSA ofensivamente usa exploits, como The Washington Post revelou em uma história agosto. 

O contrato Vupen poderia ter sido parte das dezenas de milhões de dólares destinados pela agência de compra de vulnerabilidades de software. Afinal de contas, o Post revelou que a NSA orçado 25,1 milhões dólares para tais fins em 2013 sozinho. 

Gallagher informou em janeiro que mais registros financeiros da VUPEN mostrar que gerou cerca de US $ 1,2 milhões em receita, só em 2011. Apenas 14 por cento dessa receita veio de compradores franceses. 

Outras empresas envolvidas na venda de exploits dia zero incluem supostamente defesa contratação de gigantes como Raytheon e Northrop Grumman ao lado de nomes menos conhecidos como Endgame Systems ea Harris Corp 

Enquanto legisladores nos Estados Unidos permanecem relativamente em silêncio sobre o desenvolvimento e venda desses tipos de exploits, os legisladores europeus têm manifestado preocupação. 

Marietje Schaake, membro holandês do Parlamento Europeu, disse na semana passada que a Europa deve estar na vanguarda de regular a indústria florescente. 

"Temos que acabar com a exportação ea proliferação de armas digitais agora", Schaake disse emum discurso plenário . "Temos que fechar o vácuo regulatório, e isso inclui reduzir o comércio de exploits dia zero". 

Ela citou a degradação deliberada de criptografia como prova de que a liberdade está sendo corroída em nome da segurança. 

"A Síria e os Estados Unidos não têm muito em comum nos dias de hoje, exceto pelo uso de vigilância, pirataria, monitoramento, rastreamento e monitoramento de tecnologias", disse Schaake."E agora muitos desses sistemas são fabricados na Europa." 

Eu adoraria ouvir a sua opinião, dê uma olhada em suas pontas da história e até mesmo o seu texto original, se você gostaria de publicá-lo. Também estou disponível para entrevistas em rádio, televisão ou qualquer outro formato. Por favor envie-me a Admin@EndtheLie.com 

Por favor, apoiem o nosso trabalho e nos ajudar a começar a pagar contribuições por fazer suas compras através da nossa ligação Amazon ou confira alguns must-have produtos em nossa loja . 

FONTE:
http://www.activistpost.com/2013/09/contract-reveals-payment-by-nsa-to.html
Share:

0 comentários:

Postar um comentário

Faça seu comentário aqui ou deixe sua opinião.

Observação: somente um membro deste blog pode postar um comentário.

SUA LOCALIZAÇÃO, EM TEMPO REAL.

Blogger Themes

Total de visualizações de página

Seguidores deste canal

Arquivo Geral do Blog

Minha lista de Sites e Blogs Parceiros

Translate this page

Hora Certa