QUANTUM
QUANTUM (programa de vigilância) é o codinome de um programa secreto da NSA, que invade e monitora computadores off-line[2][3][4][5][6] em todo o mundo, via ondas de rádio.[7] Foi revelado pelo The New York Times em 14 de janeiro de 2014, com base em documentos fornecidos por Edward Snowden.[8][9][10]
A tecnologia secreta, permite à NSA inserir e alterar dados em computadores, mesmo que eles não estão conectados à Internet. Quantum também ataca efetivamente iPhones e servidores de redes. Com o tempo, a NSA atualizou a tecnologia para torná-lo mais fácil de acessar os sistemas de computador sem a necessidade de acesso físico.
A partir do estabelecimento do contato com o computador, uma estacão portátil da NSA, a Nightstand[11][12] pode então inserir os pacotes de dados mais rapidamente do que usando métodos tradicionais em que a o software é inserido no computador atacado, por exemplo, através do acesso a redes de computadores. O QUANTUM permite que a NSA envie falsas informações mais rápido do que downloads autênticos.
Além de espionagem, Quantum ajuda a NSA a transmitir malwares para computadores e redes e lançar ataques cibernéticos coordenados.[13][14]
Enquanto no caso de softwares, a maioria deles é inserida através do acesso a redes de computadores, o fato desta tecnologia usar ondas de rádio, permite que a NSA tenha acesso aos computadores mesmo que estejam off-line.[15][16]
O QUANTUM substituiu o outro software usado anteriormente para contaminar computadores - o Sistema FOXACID, também parte dos itens disponibilizados para a NSA pela divisão chamada Operações de acesso adaptado (TAO) NSA, sigla (TAO).[17][18]
Como é feito o ataque usando o QUANTUM
[editar | editar código-fonte]Com QUANTUM, a NSA acessa computadores através de ondas de rádio[19] emitidas a partir de uma variedade de dispositivos personalizados, colocados à disposição da NSA pela pela Unidade da NSA chamada Operações de acesso adaptado (TAO). Uma estacão receptora e transmissora de ondas de rádio, também colocada à disposição da NSA pela TAO,[20] pode acessar o computaodr atacado e captar os sinais que se destinam aos sistemas de análise e armazenamento de dados da NSA.
O QUANTUM se utiliza de um destes dispositivos, o de codinome "Cottonmouth I", que é uma USB na qual foi inserida de maneira não perceptível, uma placa de circuito impresso que é, na verdade, um transmissor-receptor de ondas de rádio usado para transmitir e receber dados do computador que esta sendo alvo de ataque pela NSA.[21]
Estes circuitos impressos secretamente colocados dentro da USBs, se comunicam com uma estacão receptora/transmissora da NSA, portátil, do tamanho de uma pasta que a NSA chama de "Nightstand (NSA)",[22] "mesa de cabeceira" em português. A Nightstand (NSA), pode atacar um computador à cerca de 13 km de distancia entre ele e o computador atacado.[21]
A NSA também usou pequenas placa de circuito impresso instalados em laptops que transmitem dados para a agência, mesmo quando o computador está completamente isolado da Internet.[23]
Dispositivos de ataque usados pela NSA
[editar | editar código-fonte]Os dispositivos disponíveis estão listados no Catálogo ANT (NSA), uma listagem de documentos de 50 páginas classificadas de itens colocados à disposição da1 (NSA) , pela divisão de coleta de inteligência para Ciberguerra (TAO), para serem usados sub-repticiamente e camufladamente nos ataques dos programas de vigilância da NSA.
O pesquisador de segurança Jacob Appelbaum fez uma palestra em 31 de dezembro de 2013, no Congresso de Comunicação Chaos em Hamburgo, Alemanha, na qual, com base nos documentos revelados por Edward Snowden sobre o Catálogo ANT (NSA), ele detalhou as funções de alguns dos dispositivos utilizados pela NSA nos seus programas de vigilância global e em massa.[24][25]
O Catálogo ANT (NSA) foi parcialmente publicado pelo Der Spiegel e publicado na íntegra pela LeakSource.[26]
Ataques efetuados conhecidos
[editar | editar código-fonte]A NSA, ja implantou software em cerca de 100.000 computadores em todo o mundo,[27][28] fazendo uso do QUANTUM. Isto permite aos Estados Unidos realizar vigilância nessas máquinas bem como pode criar uma auto-estrada digital para o lançamento de ataques cibernéticos.[29][30]
Snowden também revelou que os EUA estabeleceram dois centros de dados na China encarregados de contaminar computadores com Malware.[31]
A apresentação feita para gerentes da NSA, datada de 2012, explica como a NSA coleta informações em todo o mundo. Além disso, a apresentação mostra que o serviço de inteligência usa Exploração de Redes de Computadores em mais de 50.000 locais. Exploração de Redes de Computadores (CNE para "Computer Network Exploitation" em ingles) é a infiltração secreta de sistemas computacionais obtidos com a instalação de Malware, um Software malicioso.
Custo de dispositivos
[editar | editar código-fonte]Conforme mostra o slide referente ao produto ANT chamado COTTONMOUTH-I (ver imagem ao lado), uma USB contendo uma placa capaz de receber e transmitir sinais de radio, o custo por 50 unidades é de US$ 1.015.000,00 (um milhao e quinze mil dolares) por cada 50 unidades.(ve fim da pagina do slide , lado direito).
Também consta do mesmo Catálogo ANT (NSA), uma chamada de CTX 4000, que é uma unidade de radar móvel de onda contínua (CW), que pode ser direcionada para o computador a ser atacado e assim captar dados mesmo se o computador estiver off-line, ou seja, não conectado à uma rede como a internet, por exemplo. O uso principal deste radar portátil é para as coleta de dados chamadas pela NSA de VAGRANT (sistema de vigilância) E DROPMIRE (sistema de vigilância), que são meios de coleta usados pela NSA, Ccomo descrito no slide, para o caso de coletas que seriam "extremamente dificeis de coletar e processar" ou "nao seriam coletados". Conforme mostra o slide, esta unidade seria substituida em 2008 por outra unidade chamada PHOTOANGLO.
O preço dos dispositivos vão desde grátis (normalmente para os softwares) até US $ 250.000 (duzentos e cinquenta mil dólares americanos)
Imagens de Produtos oferecidos no Catálogo
[editar | editar código-fonte]Ver também
[editar | editar código-fonte]- Catálogo ANT (NSA)
- Operações de acesso adaptado (TAO) NSA
- PRISM
- Revelações da Vigilância global (1970–2013)
- Revelações da Vigilância global (2013-Presente)
- Cinco Olhos
- Echelon
- NSA
- Communications Security Establishment Canada
- GCHQ
- Vigilância de Computadores e Redes
- Operações de Fonte Especial(SSO)
- Lista de programas de vigilância em massa do governo
- Vigilância de Computadores e Redes
- ↑ [1]Catálogo ANT (NSA) revela que NSA tem backdoors para acesso à inumeras disposotivos (em inglês) - SPIEGEL ONLINE
- ↑ NSA usa ondas de rádio para espionar computadores sem conexão à internet
- ↑ NSA instalou software em computadores sem conexão com a Internet, diz jornal - Estadão
- ↑ Quantumtheory: Wie die NSA weltweit Rechner hackt - VIDEO NO SPIEGEL ONLINE
- ↑ (Imagens esquemáticas)Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
- ↑ NSA Quantum Program Leaked: Edward Snowden Reveals How US Government Spies On Offline Computers
- ↑ NSA's Radio Spying Could Backfire | Cybersecurity | TechNewsWorld
- ↑ NSA-O caminho VIA RADIO ao interior de computadores - NYTimes.com
- ↑ A vitória de Snowden e o fracasso de Obama — CartaCapital
- ↑ A Close Look at the NSA’s Most Powerful Internet Attack Tool | Opinion | WIRED
- ↑ nsa-ant-nightstand.jpg (JPEG Image, 604 × 781 pixels) - Nightstand FOTO em escala de (79%)
- ↑ (Ver a estacão portátil da NSA e como ocorre a transferência dos dados captados para a NSA Desenho esquemático) - N.S.A. Devises Radio Pathway Into Computers - NYTimes.com
- ↑ NSA infected 50,000 computer networks with malicious software - nrc.nl
- ↑ How The NSA Deploys Malware: An In-Depth Look at the New Revelations | Electronic Frontier Foundation
- ↑ NSA instalou programas espiões em 100 mil computadores - Internacional - Notícia - VEJA.com
- ↑ NSA able to target offline computers using radio-waves for surveillance, cyber-attacks — RT USA
- ↑ Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
- ↑ Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
- ↑ Imagens do funcionamento - Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
- ↑ Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
- ↑ a b NSA acede a milhares de computadores sem acesso à Internet - PÚBLICO
- ↑ «NIGHTSTAND pode ser vista no catalogo deste link - NSA's ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware | LeakSource». Consultado em 14 de abril de 2014. Arquivado do original em 26 de julho de 2015
- ↑ Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
- ↑ «DailyTech - Preços e Espionagem: Como a NSA pode [[Hacker|hack]] e armazenar os dados por 15 anos (em inglês)». Consultado em 14 de abril de 2014. Arquivado do original em 24 de agosto de 2014
- ↑ A NSA usa poderosas ferramentas para espionar nas redes de computadores globalmente (em inglês) - SPIEGEL ONLINE
- ↑ «NSA's ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware | LeakSource». Consultado em 14 de abril de 2014. Arquivado do original em 26 de julho de 2015
- ↑ NSA instalou software em computadores sem conexão com a Internet, diz jornal - geral - geral - Estadão
- ↑ 100 mil computadores em todo o mundo estão infectados com spyware - Notícias - Internacional - Voz da Rússia
- ↑ Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
- ↑ Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
- ↑ Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
Ligações externas
[editar | editar código-fonte]- Catalogo da NSA - Iterativo - com os dispositivos de vigilancia criados pela TAO
- FAIRVIEW:programa que amplia a capacidade da coleta de dados - Mapa mostra volume de rastreamento do governo americano Brasil é o país mais monitorado da América Latina - O Globo - 11 de junho de 2013;
- JamesBamford: ‘A NSA hoje pode entrar na mente das pessoas’ , por Flávia Barbosa - O Globo - 19 de março de 2014.
- Agências governamentais dos Estados Unidos
- Ciberespaço
- Espionagem
- Informação sensível
- Operações do serviço secreto
- Organizações intergovernamentais militares
- Programas secretos de governo
- Redes de computadores
- Segurança nacional
- Segurança da informação
- Agências de inteligência
- Tratados dos Estados Unidos
- Tratados da Austrália
- Tratados do Reino Unido
- Tratados do Canadá
- Violações dos direitos humanos
- Wikis
- Engenharia de cibersegurança