{"id":10073,"date":"2018-02-07T16:50:23","date_gmt":"2018-02-07T19:50:23","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10073"},"modified":"2022-05-05T08:57:01","modified_gmt":"2022-05-05T11:57:01","slug":"frequently-alleged-nonsense","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/frequently-alleged-nonsense\/10073\/","title":{"rendered":"V\u00e1rios mitos n\u00e3o formam uma verdade"},"content":{"rendered":"<p>Voc\u00ea pode ter lido algumas not\u00edcias sobre a Kaspersky Lab recentemente. O ano de 2017 foi sem precedentes para n\u00f3s: nunca hav\u00edamos visto tantos artigos de fontes midi\u00e1ticas nos acusando de m\u00e1 conduta das mais diversas formas \u2013 todos sem qualquer prova substancial.<\/p>\n<p>N\u00e3o sabemos exatamente quem est\u00e1 por tr\u00e1s disso e de onde vem esse desejo de nos prejudicar, mas \u00e9 claro que isso est\u00e1 sendo feito com um prop\u00f3sito: arruinar a reputa\u00e7\u00e3o da Kaspersky Lab como uma das empresas de ciberseguran\u00e7a mais renomadas e confi\u00e1veis do mundo.<br>\nA maioria dos artigos publicados apresenta uma cobertura tendenciosa, falta de opini\u00f5es especializadas e, aparentemente, zero comprometimento com a verifica\u00e7\u00e3o de fatos. Esse tipo de cobertura n\u00e3o tem nada a ver com jornalismo independente \u2013 na verdade, \u00e9 parecido com propaganda. Cerca de 80% dos argumentos s\u00e3o baseados em afirma\u00e7\u00f5es de fontes an\u00f4nimas ou acusa\u00e7\u00f5es falsas, e apenas 20% dos dados s\u00e3o verdadeiros. E essa pequena parte da verdade torna-se essencial para dar credibilidade \u00e0s hist\u00f3rias.<\/p>\n<p>Para mostrar o que eles fazem e como operam, formulamos uma sele\u00e7\u00e3o das acusa\u00e7\u00f5es falsas e opini\u00f5es tendenciosas sobre a Kaspersky Lab mais difundidas e que alguns jornalistas est\u00e3o frequentemente usando e pegando emprestado uns dos outros. Aqui est\u00e1 como isso \u00e9 feito.<\/p>\n<h3>Mito: voc\u00ea pode invadir os computadores dos usu\u00e1rios utilizando os produtos da Kaspersky Lab e roubar os arquivos.<\/h3>\n<p><strong>Fato<\/strong>: Arquivos dos computadores dos usu\u00e1rios s\u00e3o transferidos apenas em raras ocasi\u00f5es e somente quando s\u00e3o novos ou se comportam de maneira suspeita. As regras de detec\u00e7\u00e3o de amea\u00e7as, inclusive as que permitem essas transa\u00e7\u00f5es, s\u00e3o as mesmas em todo o mundo, e qualquer parte interessada pode examin\u00e1-las, revisando as atualiza\u00e7\u00f5es do banco de dados.<\/p>\n<p>A tecnologia <a href=\"https:\/\/www.kaspersky.com.br\/blog\/como-funciona-a-seguranca-em-nuvem-com-o-ksn\/5271\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Network<\/a> (KSN) \u00e9 uma base de conhecimento na nuvem que acumula dados sobre novas amea\u00e7as e arquivos potencialmente maliciosos. Pode transferir arquivos suspeitos dos computadores de nossos clientes para nossos servidores para an\u00e1lise. Mas isso n\u00e3o significa que pode ser usada como uma ferramenta de acesso remoto ou mecanismo de busca. Um analista n\u00e3o pode secretamente fazer pesquisas em arquivos aleat\u00f3rios dos dispositivos dos usu\u00e1rios. Toda regra de detec\u00e7\u00e3o emitida est\u00e1 dispon\u00edvel para todos por uma \u00fanica raz\u00e3o: proteger nossos clientes de malwares.<\/p>\n<p>Tamb\u00e9m \u00e9 importante notar que diferentemente de v\u00e1rios outros produtos no mercado, os usu\u00e1rios da Kaspersky Lab t\u00eam controle sobre o compartilhamento de dados \u2013 a sua participa\u00e7\u00e3o na KSN \u00e9 <strong>volunt\u00e1ria<\/strong>, e podem desabilitar os relat\u00f3rios de telemetria a qualquer momento.<\/p>\n<p>Talvez a melhor maneira de ilustrar como a tecnologia KSN realmente funciona \u00e9 o incidente envolvendo o c\u00f3digo-fonte do malware <a href=\"https:\/\/www.kaspersky.com.br\/blog\/equation-malware-indestrutivel\/4837\/\" target=\"_blank\" rel=\"noopener\">Equation<\/a> (que est\u00e1 supostamente relacionado \u00e0 Ag\u00eancia de Seguran\u00e7a Nacional dos Estados Unidos \u2013 NSA) sendo transferido para o nosso servidor. H\u00e1 poucos meses, explicamos como tudo isso aconteceu; para saber a hist\u00f3ria completa, veja <a href=\"https:\/\/www.kaspersky.com.br\/blog\/internal-investigation-preliminary-results\/9792\/\" target=\"_blank\" rel=\"noopener\">esse post<\/a>, mas aqui est\u00e1 um resumo:<\/p>\n<p>\u2014 Nosso produto instalado em um computador detectou o malware Equation, j\u00e1 conhecido por n\u00f3s.<\/p>\n<p>\u2014 Ao utilizar uma tecnologia de prote\u00e7\u00e3o proativa, nosso produto tamb\u00e9m detectou outro arquivo malicioso, previamente desconhecido, dentro de um arquivo 7-Zip.<\/p>\n<p>\u2014 Nosso produto enviou esse 7-Zip para nossos pesquisadores.<\/p>\n<p>\u2014 Acontece que, al\u00e9m dos malwares execut\u00e1veis, o arquivo tamb\u00e9m continha o c\u00f3digo-fonte de um novo malware Equation (que n\u00f3s deletamos; j\u00e1 que precisamos apenas de execut\u00e1veis para desenvolver a solu\u00e7\u00e3o).<\/p>\n<p>O ponto principal aqui \u00e9 que n\u00e3o vasculhamos aquele computador, muito menos buscamos qualquer documento espec\u00edfico nele. A \u00fanica coisa que pode provocar a detec\u00e7\u00e3o e posterior transfer\u00eancia de um arquivo \u00e9 um arquivo malicioso ou potencialmente perigoso. Uma <a href=\"https:\/\/www.kaspersky.com.br\/about\/press-releases\/2017_kaspersky-lab-lanca-iniciativa-de-transparencia-global\" target=\"_blank\" rel=\"noopener\">revis\u00e3o independente<\/a> vai provar em breve que \u00e9 assim que a tecnologia KSN funciona.<\/p>\n<p>E por \u00faltimo: todas as regras de detec\u00e7\u00e3o de amea\u00e7as em nossos produtos est\u00e3o dispon\u00edveis publicamente e acess\u00edvel a todos. Ent\u00e3o qualquer regra, como a descrita acima, pode ser alvo de an\u00e1lise por todos os interessados.<\/p>\n<h3>Mito: o escrit\u00f3rio da Kaspersky Lab nos Estados Unidos est\u00e1 prestes a fechar, e tudo que resta \u00e9 uma pequena equipe.<\/h3>\n<p><strong>Fato<\/strong>: acabamos de completar reformas em nossa sede americana, que est\u00e1 localizada ao norte de Boston, em Woburn, Massachusetts. Mais de 250 membros de nossa equipe est\u00e3o nesse momento trabalhando em um espa\u00e7o empresarial moderno ou remotamente por toda a regi\u00e3o norte-americana, inclusive no Canad\u00e1.<\/p>\n<p>Al\u00e9m disso, a equipe norte-americana recentemente se reuniu para nosso evento anual de lan\u00e7amento, onde juntos, discutiram planos estrat\u00e9gicos para a regi\u00e3o em 2018.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/02062911\/klna-kickoff-2018-1024x682.jpg\" width=\"1024\" height=\"682\"><\/p>\n<h3>Mito: A Kaspersky Lab nunca investiga ciberespionagem de idioma russo.<\/h3>\n<p><strong>Fato<\/strong>: \u00c9 muito f\u00e1cil demonstrar que a Kaspersky Lab investigou d\u00fazias de amea\u00e7as com ra\u00edzes no idioma russo. Em nosso <a href=\"https:\/\/apt.securelist.com\/#!\/threats\/\" target=\"_blank\" rel=\"noopener\">registro de ciberataques (Target Cyberattacks Logbook)<\/a>, coletamos todas as amea\u00e7as persistentes avan\u00e7adas (<em>advanced persistente threats \u2013 <\/em>APTs; a maioria das APTs est\u00e1 conectada \u00e0 ciberespionagem) que a nossa Equipe de Pesquisa e An\u00e1lise Global investigou. Escolha <em>Russo<\/em> em <em>Idioma por tr\u00e1s da APT<\/em> no menu para v\u00ea-las.<\/p>\n<p>Para economizar a busca, nossos especialistas publicaram pelo menos 17 relat\u00f3rios sobre ataques de APTs com o idioma russo, inclusive no c\u00f3digo, tais como <a href=\"https:\/\/securelist.com\/analysis\/publications\/36740\/red-october-diplomatic-cyber-attacks-investigation\/\" target=\"_blank\" rel=\"noopener\">RedOctober<\/a>, <a href=\"https:\/\/securelist.com\/featured\/68083\/cloud-atlas-redoctober-apt-is-back-in-style\/\" target=\"_blank\" rel=\"noopener\">Cloud Atlas<\/a>, <a href=\"https:\/\/securelist.com\/analysis\/publications\/65545\/the-epic-turla-operation\/\" target=\"_blank\" rel=\"noopener\">Epic Turla<\/a>, e muitos outros.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/02\/02062900\/apt-securelist-screenshot-901x1024.jpg\" width=\"901\" height=\"1024\"><br>\nNo registro, voc\u00ea tamb\u00e9m pode conferir quais amea\u00e7as os nossos pesquisadores investigaram em \u00e1rabe, chin\u00eas, ingl\u00eas, franc\u00eas, coreano e espanhol. N\u00e3o nos interessa qual o idioma falado pelos cibercriminosos ou para quem trabalham. Estamos fazendo nosso melhor para proteger os clientes de malfeitores, independentemente da origem ou inten\u00e7\u00e3o. Alguns podem n\u00e3o gostar da Kaspersky Lab por causa desse princ\u00edpio, mas isso nunca nos parou e n\u00e3o ir\u00e1.<\/p>\n<h3>Mito: toda empresa na R\u00fassia est\u00e1 sob o controle da KGB\/FSB; a Kaspersky Lab \u00e9 da R\u00fassia, portanto tamb\u00e9m est\u00e1 sob controle desses \u00f3rg\u00e3os.<\/h3>\n<p><strong>Fato<\/strong>: frequentemente interrompemos opera\u00e7\u00f5es e grupos de hackers, inclusive alguns bastante significativos, que s\u00e3o supostamente conectados ou de propriedade dos servi\u00e7os de intelig\u00eancia russos. Das APTs de idioma russo que investigamos nos \u00faltimos anos, duas merecem aten\u00e7\u00e3o especial: o <a href=\"https:\/\/securelist.com\/the-cozyduke-apt\/69731\/\" target=\"_blank\" rel=\"noopener\">CozyDuke<\/a> (tamb\u00e9m conhecido como CozyBear ou APT29) e o <a href=\"https:\/\/securelist.com\/sofacy-apt-hits-high-profile-targets-with-updated-toolset\/72924\/\" target=\"_blank\" rel=\"noopener\">Sofacy<\/a> (famoso por Fancy Bear ou APT28); acredita-se que ambos est\u00e3o ligados \u00e0s ag\u00eancias de intelig\u00eancia russas. Note que publicamos nossas pesquisas sobre esses grupos em 2015.<\/p>\n<p>Inclusive, fomos os primeiros a relatar sobre o CozyDuke\/CozyBear.<\/p>\n<p>Um ano depois, em 2016, ferramentas maliciosas feitas por esses mesmos atores foram descobertas nos computadores do Comit\u00ea Nacional Democrata dos Estados Unidos (US Democratic National Committee \u2013 DNC) durante a investiga\u00e7\u00e3o dos <a href=\"https:\/\/en.wikipedia.org\/wiki\/Democratic_National_Committee_cyber_attacks\" target=\"_blank\" rel=\"noopener nofollow\">ciberataques ao DNC<\/a>. De acordo com os investigadores, as invas\u00f5es come\u00e7aram em 2015.<\/p>\n<p>Se a Kaspersky Lab fosse controlada pela intelig\u00eancia russa, por que eles nos deixariam publicar uma pesquisa sobre APTs supostamente ligadas \u00e0 intelig\u00eancia russa ao mesmo tempo em que esses grupos estavam <a href=\"https:\/\/www.wired.com\/2016\/06\/hack-brief-russias-breach-dnc-trumps-dirt\/\" target=\"_blank\" rel=\"noopener nofollow\">supostamente<\/a> hackeando a elei\u00e7\u00e3o americana?<\/p>\n<p>Deixe-nos ser bem claros: a Kaspersky Lab n\u00e3o est\u00e1 sob o controle da FSB.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"0byYpYGtUD\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/transparency-initiative\/9774\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab anuncia programa de transpar\u00eancia abrangente<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cKaspersky Lab anuncia programa de transpar\u00eancia abrangente\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/transparency-initiative\/9774\/embed\/#?secret=plVmzL1pUE#?secret=0byYpYGtUD\" data-secret=\"0byYpYGtUD\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h3>Mito: a alta administra\u00e7\u00e3o da Kaspersky Lab era da KGB, e n\u00e3o existe algo como \u201cera\u201d quando se trata da KGB.<\/h3>\n<p><strong>Fato<\/strong>: especialmente tr\u00eas nomes aparecem de tempos em tempos na m\u00eddia quando se trata de <em>supostos<\/em> la\u00e7os entre a alta administra\u00e7\u00e3o da Kaspersky Lab e a KGB. Eles s\u00e3o: o pr\u00f3prio presidente da empresa, Eugene Kaspersky, o diretor jur\u00eddico, Igor Chekunov, e o diretor de opera\u00e7\u00f5es, Andrey Tikhonov.<\/p>\n<p>Primeiramente, n\u00e3o \u00e9 tudo a mesma coisa quando se trata da KGB. Por exemplo, Eugene Kaspersky formou-se na escola secund\u00e1ria criptogr\u00e1fica da KGB, agora chamada de Instituto de Criptografia, Comunica\u00e7\u00f5es e Inform\u00e1tica; no entanto, ele nunca serviu na Ag\u00eancia (ou na FSB). \u00c9 tamb\u00e9m importante apontar que ele cresceu na Uni\u00e3o Sovi\u00e9tica, quando quase todas as oportunidades educacionais eram patrocinadas pelo governo de alguma maneira.<\/p>\n<p>Igor Chekunov serviu seu tempo obrigat\u00f3rio de servi\u00e7o militar no Servi\u00e7o de Guarda de Fronteiras, na \u00e9poca um ramo da KGB, e Andrey Tikhonov trabalhou em uma institui\u00e7\u00e3o de pesquisa relacionada ao Minist\u00e9rio da Defesa, mas n\u00e3o \u00e0 KGB.<\/p>\n<p>Depois, Kaspersky, Chekunov e Tikhonov est\u00e3o na companhia h\u00e1 s\u00e9culos, desde que era uma pequena start-up em uma \u00e1rea de nicho de \u201cseguran\u00e7a antiv\u00edrus\u201d. Isso foi h\u00e1 15 anos, antes mesmo da ciberseguran\u00e7a se tornar convencional, e n\u00e3o era de qualquer interesse para o Kremlin ou para a Lubyanka, nem para outra institui\u00e7\u00e3o relacionada a essas esferas. Seria esquisito (e muito errado) presumir que esses executivos foram colocados na alta administra\u00e7\u00e3o da empresa para dar aos espi\u00f5es russos algum acesso \u00e0s a\u00e7\u00f5es da Kaspersky Lab.<\/p>\n<h3>Mito: a Kaspersky Lab ajuda as ag\u00eancias de aplica\u00e7\u00e3o das leis durante as investiga\u00e7\u00f5es, o que significa que trabalha para o governo russo.<\/h3>\n<p><strong>Fato<\/strong>: realmente ajudamos as ag\u00eancias de aplica\u00e7\u00e3o das leis a investigarem crimes cibern\u00e9ticos, mas n\u00e3o apenas as ag\u00eancias russas. Estamos abertos a colabora\u00e7\u00f5es em outros pa\u00edses tamb\u00e9m. Na verdade, oferecemos assist\u00eancia a muitos <strong>LEAs<\/strong> ao redor do mundo, assim como a organiza\u00e7\u00f5es internacionais como a Europol e a Interpol. Nossos especialistas t\u00eam muita experi\u00eancia em per\u00edcia cibern\u00e9tica. E a Kaspersky Lab se beneficia dessa coopera\u00e7\u00e3o porque permite que nossos pesquisadores recolham mais informa\u00e7\u00f5es sobre as amea\u00e7as recentes, o que acaba por ajudar a manter todo mundo protegido.<\/p>\n<h3>Mito: n\u00e3o haveriam tantas acusa\u00e7\u00f5es se a Kaspersky Lab n\u00e3o fosse de fato ligada aos espi\u00f5es russos.<\/h3>\n<p><strong>Fato<\/strong>: nenhuma evid\u00eancia cr\u00edvel foi apresentada de que a Kaspersky Lab ajuda inapropriadamente ag\u00eancias de intelig\u00eancia russa (ou qualquer outra). Por qu\u00ea? De maneira simples, n\u00e3o existem evid\u00eancias porque a Kaspersky Lab (e seu presidente) n\u00e3o tem nenhum la\u00e7o inapropriado com qualquer governo.<\/p>\n<p>Nunca espionamos, nem jamais iremos espionar, nossos usu\u00e1rios. Essas acusa\u00e7\u00f5es s\u00e3o sempre baseadas em informa\u00e7\u00f5es dadas por fontes an\u00f4nimas, que podem ter um objetivo oculto. Al\u00e9m disso, artigos mais recentes baseiam-se em outros mais antigos que sugerem que as falsas alega\u00e7\u00f5es s\u00e3o fatos j\u00e1 comprovados \u2013 mesmo que n\u00e3o sejam, e que nunca ser\u00e3o.<\/p>\n<p>\u00c9 assim que a propaganda funciona: fique contando a mesma hist\u00f3ria muitas e muitas vezes at\u00e9 que as pessoas a considerem verdadeira. N\u00e3o h\u00e1 fuma\u00e7a sem fogo, certo? Quem precisa de prova, de evid\u00eancias reais, ou at\u00e9 mesmo de l\u00f3gica?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A hist\u00f3ria sobre os supostos delitos da Kaspersky Lab \u00e9 muito interessante \u2013 vamos conferir como essa fic\u00e7\u00e3o foi criada.<\/p>\n","protected":false},"author":2706,"featured_media":9924,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,45],"tags":[1408,71,1407,1410,678,640,1411,391,1409,1316],"class_list":{"0":"post-10073","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-alegacoes","10":"tag-apt","11":"tag-banya","12":"tag-cozy-bear","13":"tag-cozyduke","14":"tag-equation","15":"tag-fancy-bear","16":"tag-kaspersky-lab","17":"tag-sofacy","18":"tag-transparencia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/frequently-alleged-nonsense\/10073\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/frequently-alleged-nonsense\/12431\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/frequently-alleged-nonsense\/10302\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/frequently-alleged-nonsense\/14591\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/frequently-alleged-nonsense\/12834\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/frequently-alleged-nonsense\/15320\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/frequently-alleged-nonsense\/4703\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/frequently-alleged-nonsense\/21013\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/frequently-alleged-nonsense\/15807\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/frequently-alleged-nonsense\/19488\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/frequently-alleged-nonsense\/19526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/frequently-alleged-nonsense\/19533\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/transparencia\/","name":"Transpar\u00eancia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10073","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10073"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10073\/revisions"}],"predecessor-version":[{"id":14427,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10073\/revisions\/14427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9924"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10073"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10073"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}