Nota: Para outros significados, veja Quantum (desambiguação).

QUANTUM (programa de vigilância) é o codinome de um programa secreto da NSA, que invade e monitora computadores off-line[2][3][4][5][6] em todo o mundo, via ondas de rádio.[7] Foi revelado pelo The New York Times em 14 de janeiro de 2014, com base em documentos fornecidos por Edward Snowden.[8][9][10]

Cottonmouth - USB com placa implantada para funcionar como receptor transmissor
CTX4000-Irradiacao direta no usuario-captura dados por radar - Unidade coletora de sinais- Frequencia de 1-2GHz, Bandwith de ate 45 MHz, Potencia de saida ate 1 kW se usada com amplificador. A unidade recebe sinais do computador atacado e também transmite sinais para o mesmo como parte do ataque.[1]

A tecnologia secreta, permite à NSA inserir e alterar dados em computadores, mesmo que eles não estão conectados à Internet. Quantum também ataca efetivamente iPhones e servidores de redes. Com o tempo, a NSA atualizou a tecnologia para torná-lo mais fácil de acessar os sistemas de computador sem a necessidade de acesso físico.

A partir do estabelecimento do contato com o computador, uma estacão portátil da NSA, a Nightstand[11][12] pode então inserir os pacotes de dados mais rapidamente do que usando métodos tradicionais em que a o software é inserido no computador atacado, por exemplo, através do acesso a redes de computadores. O QUANTUM permite que a NSA envie falsas informações mais rápido do que downloads autênticos.

Além de espionagem, Quantum ajuda a NSA a transmitir malwares para computadores e redes e lançar ataques cibernéticos coordenados.[13][14]

Enquanto no caso de softwares, a maioria deles é inserida através do acesso a redes de computadores, o fato desta tecnologia usar ondas de rádio, permite que a NSA tenha acesso aos computadores mesmo que estejam off-line.[15][16]

O QUANTUM substituiu o outro software usado anteriormente para contaminar computadores - o Sistema FOXACID, também parte dos itens disponibilizados para a NSA pela divisão chamada Operações de acesso adaptado (TAO) NSA, sigla (TAO).[17][18]

Como é feito o ataque usando o QUANTUM editar

Com QUANTUM, a NSA acessa computadores através de ondas de rádio[19] emitidas a partir de uma variedade de dispositivos personalizados, colocados à disposição da NSA pela pela Unidade da NSA chamada Operações de acesso adaptado (TAO). Uma estacão receptora e transmissora de ondas de rádio, também colocada à disposição da NSA pela TAO,[20] pode acessar o computaodr atacado e captar os sinais que se destinam aos sistemas de análise e armazenamento de dados da NSA.

O QUANTUM se utiliza de um destes dispositivos, o de codinome "Cottonmouth I", que é uma USB na qual foi inserida de maneira não perceptível, uma placa de circuito impresso que é, na verdade, um transmissor-receptor de ondas de rádio usado para transmitir e receber dados do computador que esta sendo alvo de ataque pela NSA.[21]

Estes circuitos impressos secretamente colocados dentro da USBs, se comunicam com uma estacão receptora/transmissora da NSA, portátil, do tamanho de uma pasta que a NSA chama de "Nightstand (NSA)",[22] "mesa de cabeceira" em português. A Nightstand (NSA), pode atacar um computador à cerca de 13 km de distancia entre ele e o computador atacado.[21]

A NSA também usou pequenas placa de circuito impresso instalados em laptops que transmitem dados para a agência, mesmo quando o computador está completamente isolado da Internet.[23]

Dispositivos de ataque usados pela NSA editar

Os dispositivos disponíveis estão listados no Catálogo ANT (NSA), uma listagem de documentos de 50 páginas classificadas de itens colocados à disposição da1 (NSA) , pela divisão de coleta de inteligência para Ciberguerra (TAO), para serem usados sub-repticiamente e camufladamente nos ataques dos programas de vigilância da NSA.

O pesquisador de segurança Jacob Appelbaum fez uma palestra em 31 de dezembro de 2013, no Congresso de Comunicação Chaos em Hamburgo, Alemanha, na qual, com base nos documentos revelados por Edward Snowden sobre o Catálogo ANT (NSA), ele detalhou as funções de alguns dos dispositivos utilizados pela NSA nos seus programas de vigilância global e em massa.[24][25]

O Catálogo ANT (NSA) foi parcialmente publicado pelo Der Spiegel e publicado na íntegra pela LeakSource.[26]

Ataques efetuados conhecidos editar

A NSA, ja implantou software em cerca de 100.000 computadores em todo o mundo,[27][28] fazendo uso do QUANTUM. Isto permite aos Estados Unidos realizar vigilância nessas máquinas bem como pode criar uma auto-estrada digital para o lançamento de ataques cibernéticos.[29][30]

Snowden também revelou que os EUA estabeleceram dois centros de dados na China encarregados de contaminar computadores com Malware.[31]

A apresentação feita para gerentes da NSA, datada de 2012, explica como a NSA coleta informações em todo o mundo. Além disso, a apresentação mostra que o serviço de inteligência usa Exploração de Redes de Computadores em mais de 50.000 locais. Exploração de Redes de Computadores (CNE para "Computer Network Exploitation" em ingles) é a infiltração secreta de sistemas computacionais obtidos com a instalação de Malware, um Software malicioso.

Custo de dispositivos editar

Conforme mostra o slide referente ao produto ANT chamado COTTONMOUTH-I (ver imagem ao lado), uma USB contendo uma placa capaz de receber e transmitir sinais de radio, o custo por 50 unidades é de US$ 1.015.000,00 (um milhao e quinze mil dolares) por cada 50 unidades.(ve fim da pagina do slide , lado direito).

Também consta do mesmo Catálogo ANT (NSA), uma chamada de CTX 4000, que é uma unidade de radar móvel de onda contínua (CW), que pode ser direcionada para o computador a ser atacado e assim captar dados mesmo se o computador estiver off-line, ou seja, não conectado à uma rede como a internet, por exemplo. O uso principal deste radar portátil é para as coleta de dados chamadas pela NSA de VAGRANT (sistema de vigilância) E DROPMIRE (sistema de vigilância), que são meios de coleta usados pela NSA, Ccomo descrito no slide, para o caso de coletas que seriam "extremamente dificeis de coletar e processar" ou "nao seriam coletados". Conforme mostra o slide, esta unidade seria substituida em 2008 por outra unidade chamada PHOTOANGLO.

O preço dos dispositivos vão desde grátis (normalmente para os softwares) até US $ 250.000 (duzentos e cinquenta mil dólares americanos)

editar

Ver também editar

Referências

  1. Catálogo ANT (NSA) revela que NSA tem backdoors para acesso à inumeras disposotivos (em inglês) - SPIEGEL ONLINE
  2. NSA usa ondas de rádio para espionar computadores sem conexão à internet
  3. NSA instalou software em computadores sem conexão com a Internet, diz jornal - Estadão
  4. Quantumtheory: Wie die NSA weltweit Rechner hackt - VIDEO NO SPIEGEL ONLINE
  5. (Imagens esquemáticas)Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
  6. NSA Quantum Program Leaked: Edward Snowden Reveals How US Government Spies On Offline Computers
  7. NSA's Radio Spying Could Backfire | Cybersecurity | TechNewsWorld
  8. NSA-O caminho VIA RADIO ao interior de computadores - NYTimes.com
  9. A vitória de Snowden e o fracasso de Obama — CartaCapital
  10. A Close Look at the NSA’s Most Powerful Internet Attack Tool | Opinion | WIRED
  11. nsa-ant-nightstand.jpg (JPEG Image, 604 × 781 pixels) - Nightstand FOTO em escala de (79%)
  12. (Ver a estacão portátil da NSA e como ocorre a transferência dos dados captados para a NSA Desenho esquemático) - N.S.A. Devises Radio Pathway Into Computers - NYTimes.com
  13. NSA infected 50,000 computer networks with malicious software - nrc.nl
  14. How The NSA Deploys Malware: An In-Depth Look at the New Revelations | Electronic Frontier Foundation
  15. NSA instalou programas espiões em 100 mil computadores - Internacional - Notícia - VEJA.com
  16. NSA able to target offline computers using radio-waves for surveillance, cyber-attacks — RT USA
  17. Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
  18. Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
  19. Imagens do funcionamento - Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
  20. Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
  21. a b NSA acede a milhares de computadores sem acesso à Internet - PÚBLICO
  22. «NIGHTSTAND pode ser vista no catalogo deste link - NSA's ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware | LeakSource». Consultado em 14 de abril de 2014. Arquivado do original em 26 de julho de 2015 
  23. Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
  24. «DailyTech - Preços e Espionagem: Como a NSA pode [[Hacker|hack]] e armazenar os dados por 15 anos (em inglês)». Consultado em 14 de abril de 2014. Arquivado do original em 24 de agosto de 2014 
  25. A NSA usa poderosas ferramentas para espionar nas redes de computadores globalmente (em inglês) - SPIEGEL ONLINE
  26. «NSA's ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware | LeakSource». Consultado em 14 de abril de 2014. Arquivado do original em 26 de julho de 2015 
  27. NSA instalou software em computadores sem conexão com a Internet, diz jornal - geral - geral - Estadão
  28. 100 mil computadores em todo o mundo estão infectados com spyware - Notícias - Internacional - Voz da Rússia
  29. Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
  30. Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International
  31. Photo Gallery: How the Intelligence Service Cracks Internet Hubs - SPIEGEL ONLINE - International

Ligações externas editar