No início do ano, dados foram levados à Europa e podem ter sido copiados antes de chegarem ao ponto final.
Em verde, o caminho que deveria ser seguido. Em vermelho, a rota dos dados sequestrados.
(Fonte da imagem: Renesys)
(Fonte da imagem: Renesys)
Não é só a NSA que está de olho na rede mundial. Analistas da empresa de monitoramento e segurança Renesys encontraram um caso raro e perigoso na internet: um sequestro de dados quase imperceptível que atingiu agências governamentais, escritórios corporativos e outras instituições importantes dos Estados Unidos.
Os supostos criminosos usaram essa tática a partir do BGP (Protocolo de Roteamento Dinâmico, usado para comunicação entre diferentes sistemas). Com ele, é possível ler emails, obter números de login e cartões de créditos, além de várias informações que podem ser confidenciais. Em alguns casos de erro de digitação ou outros problemas de servidor, "sequestros" assim podem ocorrer sem querer, mas este não parece ser o caso.
Como um ninja
A técnica foi descoberta em 2008 e envolve o redirecionamento do tráfego do ponto original para um roteador controlado pelos bandidos, que podem usar os dados para vários propósitos antes de devolver o material ao fluxo natural da rede – tudo sem levantar suspeitas sobre o desvio ou o paradeiro autores.
Tudo o que o Renesys identificou foi que o tráfego, que deveria acontecer apenas nos Estados Unidos, fez uma "escala" que passou por Canadá, Islândia e Reino Unido. Não se sabe se os dados coletados foram copiados ou usados para algum propósito.
Futuro sombrio
Na melhor das hipóteses, os sequestros foram apenas testes de redirecionamento, o que significaria que nenhum conteúdo foi lido.
Ao todo, especula-se que o processo tenha sido repetido pelo menos 38 vezes a partir de fevereiro de 2013, pegando emprestado o tráfego de cerca de 1,5 mil IPs durante minutos ou dias inteiros. Apesar de não ser fácil identificar esses esquemas, a missão agora é ampliar o monitoramento e buscar a fonte dessas interceptações, já que a hipótese mais favorável é que o mesmo grupo está por trás de todas as operações.
Referência: TecMundo
Fonte: Renesys
Nenhum comentário:
Postar um comentário
Comentários de leitores mesmo que sejam de anônimos são bem vindos; mas note que somos cristãos e não permitiremos:
◾ Palavrões, xingamentos, deboche ou ofensas pessoais.
◾ Comentários com o uso excessivo de Caps Lock.
◾ Apologia a algum tipo de ocultismo ou de deboche aos Cristãos.
◾ Que contiverem Links de blogs, sites ou vídeos.
◾ Ataques aos respectivos autores (a) do blog.
◾ E/Ou que contiverem SPAM.
Nosso blog é sobre Profecias, Jesus Cristo, Conspiração e Illuminatis. E não um fã de algum assunto, post ou artigo referente ao que é postado no site. Pedimos apenas que tenha respeito e assim seu comentário será aprovado. No entanto, seu comentário pode levar algumas horas para aparecer se os autores (a) não estiverem online no momento de sua postagem.