Dispositivo de Rádio abre caminho para espionagem da agência N.S.A. em computadores em todo o mundo.
A NSA-Agência de Segurança Nacional dos EUA implantou software em cerca de 100.000 computadores em todo o mundo, o que permite aos Estados Unidos realizar a vigilância nessas máquinas e também poder criar uma auto-estrada digital para o lançamento de ataques cibernéticos a países e alvos específicos, mesmo em computadores NÃO conectados à Internet…
Espionagem dos EUA: Dispositivo de Rádio abre caminho para espionagem da agência N.S.A. em computadores em todo o mundo.
Por DAVID E. SANGER e THOM SHANKER - 15 de Janeiro de 2014
Fonte: http://www.nytimes.com/
WASHINGTON - … Enquanto a maioria do software é inserido por meio de acesso a redes de computadores, a NSA tem cada vez mais feito uso de uma tecnologia secreta que lhe permite inserir e alterar dados em computadores, mesmo que eles não estejam conectados à Internet, de acordo com documentos da NSA, de especialistas em computação e autoridades norte-americanas.
A tecnologia, que a agência já vem usando pelo menos desde 2008, baseia-se em um canal secreto de ondas de rádio que pode ser transmitido a partir de pequenas placas de circuitos implantados sub-repticiamente em placas USB nos computadores alvo. Em alguns casos, os dados pirateados são enviados via rádio para uma estação de retransmissão do tamanho de uma maleta que as agências de inteligência dos EUA (NSA, CIA, FBI, DIA) podem configurar mesmo estando a quilômetros de distância do computador alvo.
Acima: a sede da NSA-Agência de Segurança Nacional em Fort Meade, Maryland. “Nós não usamos recursos de inteligência para roubar segredos comerciais de empresas estrangeiras”, disse um funcionário da NSA. Jim Lo Scalzo / Agência Europeia Pressphoto
A tecnologia de rádio freqüência ajudou a resolver um dos maiores problemas enfrentados pelas agências de inteligência norte-americana durante anos: como entrar em computadores de inimigos e alvos específicos, de alguns parceiros norte americanos que se tornaram impermeáveis à espionagem ou a um ataque cibernético? Na maioria dos casos, o hardware de radiofrequência deve ser fisicamente inserido por um espião, pelo fabricante do computador ou por um usuário inconsciente.
A NSA chama seus esforços de espionagem como mais um ato de “defesa ativa” contra ciberataques estrangeiros do que uma ferramenta para passar à ofensiva em espionagem. Mas quando os atacantes chineses colocaram um software similar nos sistemas informáticos das empresas norte americanas ou em agências governamentais, as autoridades norte americanas protestaram, muitas vezes no nível presidencial.
Entre os alvos mais freqüentes da NSA e o seu parceiro, o Pentágono, o USA Cyber Command têm atacado unidades do exército chinês, que os Estados Unidos acusam de lançar sondas digitais regulares e ataques contra alvos industriais e militares norte-americanos, geralmente para roubar segredos ou propriedade intelectual.
Mas o programa, codinome Quantum, também tem tido sucesso na inserção de software em redes e sistemas militares russos, em programas utilizados pela polícia mexicana e pelos cartéis de drogas, em instituições comerciais dentro da União Europeia, e em algum momento em países parceiros na luta contra o terrorismo como a Arábia Saudita, Índia e Paquistão, de acordo com funcionários e um mapa da própria NSA que indica os locais em que a agência chama de estar fazendo “exploração de rede de computadores”
“O que é novo aqui é a escala e a sofisticação da capacidade da agência de inteligência norte americana para entrar em computadores e redes em que ninguém jamais teve acesso antes”, disse James Andrew Lewis, o especialista em cibersegurança do Centro para Estudos Estratégicos e Internacionais em Washington .
“Alguns desses recursos já existem há algum tempo, mas a combinação de aprender a penetrar sistemas para inserir software e aprender a fazer isso usando freqüências de rádio tem dado aos EUA uma janela que o país nunca teve antes.“
A agência de espionagem dos EUA, a NSA e o Cyber Command do Pentágono implantaram cerca de 100.000 “dispositivos” de rede de computadores ao redor do mundo, mas o problema mais difícil é ele ficar dentro de máquinas isoladas de comunicação com o exterior, sem acesso por rádio frequência.
Atividade da NSA no uso doméstico dentro dos EUA
Não há nenhuma evidência de que a NSA já tenha implantado seu software ou usado sua tecnologia de rádio freqüência dentro dos Estados Unidos. Embora recusando-se a comentar sobre o alcance do programa Quantum, a NSA disse que suas ações (de espionagem e violação de dados) não eram comparáveis com as da China.
“As atividades da NSA estão focadas e, especificamente, implantadas contra – e apenas contra – alvos de inteligência estrangeiros válidos em resposta a necessidades de inteligência“, um porta-voz da agência, Vanee Vines disse em um comunicado. ”Nós não usamos recursos de inteligência estrangeiras para roubar segredos comerciais de empresas estrangeiras em nome de – ou dar inteligência que coletamos para – empresas norte americanas para aumentar sua competitividade internacional ou aumentar as suas fontes“
Ao longo dos últimos dois meses, as partes do programa foram divulgadas em documentos vazados por Edward J. Snowden, o ex-empregado da NSA. Um jornal holandês publicou o mapa das áreas onde os Estados Unidos já têm inserido o software espião, por vezes em colaboração com as autoridades locais, muitas vezes de forma encoberta. A Der Spiegel, a maior revista alemã, publicou o catálogo da NSA de produtos de hardware que podem secretamente transmitir e receber sinais digitais a partir de computadores, um programa chamado ANT. O jornal The New York Times reteu alguns desses detalhes, a pedido de funcionários da inteligência norte-americanos, quando foi noticiado, no verão de 2012, ciberataques norte americanos no Irã.
O Presidente Obama deve anunciar nesta sexta-feira (dia 17 de janeiro) que ele está acatando recomendações de um painel consultivo sobre mudança das práticas de espionagem da NSA. O painel concordou com executivos de empresas do Vale do Silício que algumas das técnicas desenvolvidas pela agência para encontrar falhas em sistemas de computador minaram a confiança global em uma série de produtos de informação de fabricação norte americana, como computadores portáteis e serviços em nuvem.
Abraçando a crítica da NSA de empresas do Vale do Silício, o painel recomendou que se proíba, exceto em casos extremos, a prática da NSA de explorar falhas em software comum para ajudar na vigilância e ciberataques norte americanos. Ele também pediu o fim para os esforços do governo em enfraquecer os sistemas de criptografia disponíveis publicamente, e disse que o governo nunca deve desenvolver maneiras secretas inseridas em sistemas de computador para explorá-los, o que, por vezes, incluem implantes de software em computadores alvo.
Richard A. Clarke, um funcionário nas administrações Clinton e Bush, que serviu como um dos cinco membros do painel consultivo, explicou o raciocínio do grupo em um e-mail na semana passada, dizendo que “é mais importante que nós nos defendamos do que nós ataquemos os outros”. “Buracos em software de criptografia seria mais um risco para nós do que um benefício”, disse ele, acrescentando: “Se nós pudermos encontrar uma vulnerabilidade, então os outros também podem. É mais importante proteger a nossa rede de energia do que entrarmos (em computadores) na China. “
Desde os primeiros dias da Internet, a NSA teve pouca dificuldade em monitorar o tráfego, porque a grande maioria das mensagens e pesquisas foram movidas por servidores em solo americano. À medida que a Internet se expandiu, assim também aconteceu com os esforços da NSA para entender sua abrangência geográfica. Um programa chamado Treasure Map buscou identificar quase todos os nós e os cantos da web, de modo que qualquer computador ou dispositivo móvel que fosse acionado pudesse ser localizado.
Um mapa de 2008, parte do tesouro de informações de Snowden, aponta 20 programas para obter acesso a grandes cabos de fibra óptica - ele os chama de “grandes acessos secretos, clandestinos ou cooperativas” – não só nos Estados Unidos, mas também em lugares como Hong Kong, Indonésia e no Oriente Médio. O mesmo mapa indica que os Estados Unidos já haviam realizado “mais de 50.000 implantes em todo o mundo”, e um documento de orçamento mais recente, disse que até o final do ano passado, esse número subiria para cerca de 85.000. Um alto funcionário, que falou sob a condição de anonimato, disse que o número real era provavelmente mais perto de 100.000 computadores infectados.
Operações cibernéticos são cada vez mais importantes para a NSA. A espionagem de computador são relativamente baratas e fornecem a NSA, com a oportunidades para obter informações que de outra forma não teria acesso. A apresentação acima mostra suas operações clandestinas em países como Venezuela e Brasil. O malware instalado nesses países pode permanecer ativo por anos sem ser detectado..
Esse mapa sugere como os Estados Unidos foi capaz de disparar na frente dos demais países com a implantação de software malicioso nos computadores ao redor do mundo que ele procura e precisa controlar – ou desativar antes que pudessem ser usados para lançar um ataque cibernético contra os EUA.
Um Foco em Defesa
Em entrevistas, funcionários e especialistas disseram que uma grande maioria de tais implantes são destinados apenas para vigilância e serviriam como um sistema de alerta precoce para ciberataques dirigidos aos Estados Unidos. “Como você pode assegurar que as pessoas do Cyber Command” são capazes de perceber e identificar aqueles que estão nos atacando?” Foi perguntado a um alto funcionário de segurança, que comparou a situação com a de uma guerra submarina, em uma entrevista há alguns meses.
“Isso é o que os submarinos fazem o tempo todo”, disse o funcionário, que falou sob a condição de anonimato para descrever a política. ”Eles acompanham os submarinos do adversário.” No ciberespaço, segundo ele, os Estados Unidos tenta” rastrear silenciosamente os adversários enquanto eles estão tentando rastrear silenciosamente você.” Se o rastreamento de submarinos foi um jogo de gato-e-rato durante a Guerra Fria com os soviéticos, o rastreamento de malwares é uma busca por rastreamento jogada mais agressivamente com os chineses.
Os Estados Unidos tem como alvo na China a chamada Unidade 61398, uma unidade do Exército chinês com sede em Xangai que se acredita ser responsável por muitos dos maiores ciberataques contra os Estados Unidos, em um esforço para ver os ataques que estão sendo preparados contra os EUA. Com a ajuda da Austrália, um documento da N.S.A. sugere, os Estados Unidos também se concentraram em outra unidade específica do Exército chinês.
Documentos obtidos pelo Sr. Snowden indicam que os Estados Unidos criou dois centros de dados na China – talvez através de empresas de fachada – a partir do qual pode inserir malware em computadores chineses. Quando o software de vigilância localizado na China em sistemas de computadores norte-americanos – e foi tentado em sistemas como os do Pentágono e no The Times – é identificado os Estados Unidos geralmente considera-o como um ato potencialmente hostil, um possível prelúdio para um ataque. Obama estabeleceu queixas americanas sobre as práticas do presidente Xi Jinping da China, em uma longa sessão em uma reunião de cúpula de governo na Califórnia em junho passado.
Nessa sessão, Obama tentou diferenciar entre a realização de vigilância para a segurança nacional – que os Estados Unidos argumenta ser legítimo – e a utilização para roubar propriedade intelectual. “O argumento não está funcionando”, disse Peter W. Singer, do Brookings Institution, um co-autor de um novo livro chamado “Segurança Cibernética e ciberguerra.” “Para os chineses, ganhar vantagem econômica é parte da sua segurança nacional. E as revelações de Snowden tem tirado um monte de pressão “dos chineses. Ainda assim, os Estados Unidos proibiu a venda de servidores de computador de um grande fabricante chinês, Huawei, em seu território, por medo de que eles poderiam conter tecnologia para penetrar redes americanas.
Uma tecnologia antiga
Os esforços da NSA para alcançar os computadores sem conexão com a internet têm contado com uma tecnologia centenária atualizada para os tempos modernos: as transmissões de rádio. Em um catálogo produzido pela agência que fazia parte dos documentos Snowden lançados na Europa, há páginas e páginas de dispositivos que utilizam a tecnologia que poria um sorriso na Q, a fornecedora de tecnologia de James Bond.
Um deles, chamado Cottonmouth I, parece um plugue USB normal, mas tem um pequeno transceptor encerrado nele. De acordo com o catálogo, ele transmite a informação roubada do computador infectado “por meio de um canal encoberto”, que permite a “extração e infiltração de dados”. Uma outra variante da tecnologia envolve pequenas placas de circuitos que podem ser inseridos num computador portátil – seja em campo ou quando eles são enviados pelos fabricantes – de modo que o computador está transmitindo dados para a NSA, mesmo quando o usuário do computador goza a falsa confiança de que está protegido de infecção de vírus pela Internet, o constituiria uma proteção real, mas que nesse caso não existe.
A estação de retransmissão da NSA, chamada de Nightstand, cabe em uma mala de tamanho grande, e o sistema pode atacar um computador “de lugares tão distantes como oito milhas de distância (12,8 quilômetros) em condições ambientais ideais.” Ela também pode inserir pacotes de dados em milissegundos, o que significa que um falsa mensagem ou um pedaço de programação pode ser enviada para um computador de destino. Estações semelhantes criam uma ligação entre os computadores de destino e a NSA, mesmo que as máquinas estejam isoladas de trafegar na Internet.
Os computadores não são os únicos alvos. Dropoutjeep ataca iPhones.Outro hardware e software são projetados para infectar grandes servidores de rede, incluindo aqueles feitos pelos chineses. A maioria dos nomes de código e produtos agora já estão com pelo menos cinco anos de idade, que foram atualizados, alguns especialistas dizem que, para tornar os Estados Unidos menos dependente fisicamente ficando hardware em sistemas de computadores dos adversários. A NSA recusou-se a falar sobre os documentos que continham essas descrições, mesmo depois que eles foram publicados na Europa.
“Publicação contínua e seletiva de técnicas e ferramentas específicas utilizadas pela Agência para perseguir objetivos de inteligência estrangeiros legítimos que são prejudiciais para a segurança dos Estados Unidos e de nossos aliados”, Ms. Vines, o porta-voz da NSA, disse em uma declaração.
Mas os iranianos e outros descobriram algumas dessas técnicas anos atrás. O hardware no catálogo da NSA foi crucial para os ciberataques contra instalações nucleares do Irã, de codinome Jogos Olímpicos, que começou por volta de 2008 e continuou até o verão de 2010, quando um erro técnico revelou o ataque do software, mais tarde chamado de Stuxnet. Esse foi o primeiro grande teste da tecnologia no planeta.
Uma característica do ataque Stuxnet foi que a tecnologia nos Estados Unidos caiu em usina de enriquecimento nuclear do Irã em Natanz e foi capaz de mapear como ele operava, em seguida, “transmitiu” os detalhes. Mais tarde, o equipamento foi usado para inserir malware que explodiu cerca de 1.000 centrífugas de enriquecimento de urânio, e temporariamente fez retroceder em anos o programa nuclear iraniano.
Mas o ataque com o vírus Stuxnet não parece ser a última vez que a tecnologia foi usada no Irã. Em 2012, uma unidade da Guarda Revolucionária Islâmica moveu uma rocha perto da usina subterrânea de Fordo de enriquecimento de urânio no interior do país. A rocha explodiu e expeliu placas de circuitos quebrados que a mídia iraniana descreveu como “os restos de um dispositivo capaz de interceptar dados de computadores na fábrica.” As origens desse dispositivo nunca foi determinada.
No domingo, de acordo com a agência de notícias oficial Fars, o Ministério do Petróleo do Irã emitiu outro alerta sobre possíveis ataques cibernéticos, descrevendo uma série de defesas que foram instaladas – e não fazendo nenhuma menção de que o Irã é o maior suspeito de ser o responsável por ataques cibernéticos a maior produtora de petróleo da Arábia Saudita.
Veja os Vídeos Abaixo:
Fonte:TheAlexJonesChannel
Fonte:NerdAlert
0 comentários
Postar um comentário