Saltar para o conteúdo

Tailored Access Operations: diferenças entre revisões

Origem: Wikipédia, a enciclopédia livre.
Conteúdo apagado Conteúdo adicionado
Talencar (discussão | contribs)
m correcao
Cauan OA (discussão | contribs)
 
(Há 23 revisões intermédias de 12 utilizadores que não estão a ser apresentadas)
Linha 1: Linha 1:
{{Formatar referências|data=março de 2019}}
'''Operações de acesso adaptado (TAO) NSA''' é a divisão de coleta de inteligência para [[Ciberguerra]] da agência americana [[Agência de Segurança Nacional|NSA]], em funcionamento desde 1998 ao menos. TAO identifica, monitora, infiltra, e reúne informações sobre sistemas de computadores sendo usado por entidades fora dos Estados Unidos.
'''Operações de acesso adaptado (TAO) NSA''' é a divisão de coleta de inteligência para [[Ciberguerra]] da agência americana [[Agência de Segurança Nacional|NSA]], em funcionamento desde 1998 ao menos. TAO identifica, monitora, infiltra, e reúne informações sobre sistemas de computadores sendo usado por entidades fora dos Estados Unidos.<ref>[http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-2.html Inside TAO: SPIEGEL ONLINE] NSA usando as mensagens do Windows como meio de acessar computadores mundialmente- pagina 2( Inside TAO: Documents Reveal Top NSA Hacking Unit) [[Der Spiegel]] 28 de dezembro de 2013</ref><ref>[https://www.archive.today/20131231235935/http://abcnews.go.com/International/wireStory/hacker-pulls-curtain-back-nsa-spy-gear-21372219 Privacy Advocate Exposes NSA Spy Gear at Gathering] Artefatos da NSA para espionagem expostos - ABC News - 30 de dezembro de 2013</ref><ref>[http://www.lemonde.fr/technologies/article/2013/12/30/de-l-interception-de-colis-a-l-espionnage-du-moniteur-inventaire-des-outils-de-la-nsa_4341385_651865.html De l'interception de colis à l'espionnage du moniteur, inventaire des outils de la NSA][[Le Monde]] 30 de dezembro de 2013</ref><ref>[http://leaksource.info/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/ Veja o Catálogo ANT (NSA) publicado na integra ] {{Wayback|url=http://leaksource.info/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/ |date=20150726111410 }} (NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware) - Veja o Catálogo ANT (NSA) publicado na íntegra - LeakSource- 30 de dezembro 2013</ref>
<ref name=Kingsbury>{{cite web|last=Kingsbury|first=Alex|title=A Historia Secreta da Agência de Segurança Nacional|url=http://www.usnews.com/opinion/articles/2009/06/19/the-secret-history-of-the-national-security-agency|publisher=U.S. News & World Report|accessdate=22 May 2013|date=June 19, 2009}}</ref><ref name="Businessweek">Businessweek: [http://www.businessweek.com/articles/2013-05-23/how-the-u-dot-s-dot-government-hacks-the-world Como o governo americano "Hack" o mundo - Businessweek]</ref>
<ref name=Kingsbury>{{citar web|último =Kingsbury|primeiro =Alex|título=A Historia Secreta da Agência de Segurança Nacional|url=http://www.usnews.com/opinion/articles/2009/06/19/the-secret-history-of-the-national-security-agency|publicado=U.S. News & World Report|acessodata=22 de maio de 2013|data=19 de junho de 2009}}</ref><ref name="Businessweek">Businessweek: [http://www.businessweek.com/articles/2013-05-23/how-the-u-dot-s-dot-government-hacks-the-world Como o governo americano "Hack" o mundo - Businessweek]</ref>
[[Ficheiro:XKeyscore presentation from 2008.pdf|miniaturadaimagem|Referencia à Divisao [[Operações de acesso adaptado (TAO) NSA|(TAO)]] na apresentacao do [[XKeyscore (programa de vigilância)|XKeyscore]]]]


Segundo [[Bruce Schneier]] esta é a divisão da NSA que deveria estar sob o comando do Departamento americano de [[Ciberguerra]], o US Cyber Command uma vez que desenvolve e possui capacidades de [[Ciberguerra|guerra cibernética]] por ataque direto aos sistemas de redes,<ref>[https://www.schneier.com/essay-472.html Schneier on Security: It's Time to Break Up the NSA] Schneier: sobre Segurança - 20 de fevereiro de 2014</ref> como mostram os equipamentos usados pelo pessoal da divisão revelados através da publicação parcial do [[Catálogo ANT (NSA)]] pelo [[Der Spiegel]] em 30 de dezembro de 2013. O Catálogo ANT (NSA) foi publicado na íntegra pela LeakSource.<ref>{{Citar web |url=http://leaksource.info/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/ |titulo=NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware {{!}} LeakSource |acessodata=2014-04-02 |arquivourl=https://web.archive.org/web/20150726111410/http://leaksource.info/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/ |arquivodata=2015-07-26 |urlmorta=yes }}</ref>

O pesquisador de segurança [[Jacob Appelbaum]] fez uma palestra em 31 de dezembro de 2013, no [[Congresso de Comunicação Chaos]] em [[Hamburgo]], [[Alemanha]], com base nos documentos revelados por [[Edward Snowden]], na qual detalhou as funções de alguns dos dispositivos utilizados pela NSA nos seus programas de vigilância global e em massa, militarizando a Internet.<ref>[http://media.ccc.de/browse/congress/2013/30C3_-_5713_-_en_-_saal_2_-_201312301130_-_to_protect_and_infect_part_2_-_jacob.html C3TV - To Protect And Infect, Part 2] Para Proteger e Infectar - NSA - Militarizacao da Internet - parte 2 - [[Jacob Appelbaum]] revela os detalhes do Catálogo ANT (NSA) no [[Congresso de Comunicação Chaos]] Dezembro 2013 (em inglês) - CCC-TV</ref><ref>{{Citar web |url=http://www.dailytech.com/Tax+and+Spy+How+the+NSA+Can+Hack+Any+American+Stores+Data+15+Years/article34010.htm |titulo=DailyTech - Preços e Espionagem: Como a NSA pode &#91;&#91;Hacker{{!}}hack&#93;&#93; e armazenar os dados por 15 anos (em inglês) |acessodata=2014-05-16 |arquivourl=https://web.archive.org/web/20140824193107/http://www.dailytech.com/Tax+and+Spy+How+the+NSA+Can+Hack+Any+American+Stores+Data+15+Years/article34010.htm |arquivodata=2014-08-24 |urlmorta=yes }}</ref><ref>[http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html A NSA usa poderosas ferramentas para espionar nas redes de computadores globalmente (em inglês) - SPIEGEL ONLINE]</ref><ref>[http://media.ccc.de/browse/congress/2013/30C3_-_5439_-_en_-_saal_1_-_201312292105_-_to_protect_and_infect_-_claudio_guarnieri_-_morgan_marquis-boire.html C3TV - To Protect And Infect] Para Proteger e Infectar - NSA - Militarizacao da Internet - [[Congresso de Comunicação Chaos]]] Dezembro 2013 (em inglês) - CCC-TV</ref>

[[Ficheiro:NSA COTTONMOUTH-I.jpg|miniaturadaimagem]]
[[Ficheiro:NSA quantum cat.jpg|miniaturadaimagem|[[Lolcat]]- Imagem da NSA explicando em parte o nome do QUANTUM (gato escondido rindo)]]
== Atividades ==
== Atividades ==
A NSA se refere a tais atividades como "de exploração de rede de computadores", ou (CNE), [[acrônimo]] para "computer network exploitation", em inglês. Um documento revelado por [[Edward Snowden]] descrevendo o trabalho da unidade, diz que TAO tem modelos de software que lhe permite invadir os [[hardware]] comumente utilizados ao redor do mundo, incluindo [[Roteador]]es, [[Switch (redes)|comutadores de rede]], e [[Firewall]]s de vários fabricantes.
A NSA se refere a tais atividades como "de exploração de rede de computadores", ou (CNE), [[acrônimo]] para "computer network exploitation", em inglês. Um documento revelado por [[Edward Snowden]] descrevendo o trabalho da unidade, diz que TAO tem modelos de software que lhe permite invadir os [[hardware]] comumente utilizados ao redor do mundo, incluindo [[Roteador]]es, [[Switch (redes)|comutadores de rede]], e [[Firewall]]s de vários fabricantes.
[[Ficheiro:NSA quantum cat.jpg|miniaturadaimagem|[[Lolcat]]- Imagem da NSA explicando em parte o nome do QUANTUM (gato escondido rindo)]]
[[Ficheiro:NSA QUANTUMTHEORY.jpg|miniaturadaimagem]]
[[Ficheiro:NSA QUANTUMTHEORY.jpg|miniaturadaimagem]]
De acordo com o [[The Washington Post]], os engenheiros da TAO, são considerados "a elite de [[Hacker]]s da [[NSA]], <ref name="washingtonpost.com">washingtonpost.com: [http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/29/the-nsa-has-its-own-team-of-elite-hackers/?tid=d_pulse A NSA tem sua própria equipe de hackers de elite]</ref>e preferem atacar [[Rede de computadores|redes de computadores]] ao invés de computadores isolados, porque tipicamente há muitos dispositivos em uma única [[Rede de computadores|rede]].
De acordo com o [[The Washington Post]], os engenheiros da TAO, são considerados "a elite de [[Hacker]]s da [[NSA]],<ref name="washingtonpost.com">washingtonpost.com: [http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/29/the-nsa-has-its-own-team-of-elite-hackers/?tid=d_pulse A NSA tem sua própria equipe de hackers de elite]</ref> e preferem atacar [[Rede de computadores|redes de computadores]] ao invés de computadores isolados, porque tipicamente há muitos dispositivos em uma única [[Rede de computadores|rede]].


Revelações de [[Edward Snowden]] publicadas no [[Der Spiegel]] em 29 de Dezembro de 2013, mostram que a unidade possui um catálogo interno <ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/international/world/a-941262.html Interactive Graphic: Catálogo dos Espiões da NSA - veja online - SPIEGEL ONLINE]</ref>, onde são listados os artefatos disponíveis as agências de inteligência para invasão de sistemas computacionais. O catálogo enumera os inúmeros dispositivos eletrônicos para atingir os usuários finais que vão desde [[Backdoor]]s a implantes no próprio [[Hardware]], em cabos, [[Conector]]s e outros. <ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html Catalogo Revela que a NSA tem BackDoors para inumeros dispositivos- veja o catalogo online- SPIEGEL ONLINE]</ref>
Revelações de [[Edward Snowden]] publicadas no [[Der Spiegel]] em 29 de Dezembro de 2013, mostram que a unidade possui um catálogo interno,<ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/international/world/a-941262.html Interactive Graphic: Catálogo dos Espiões da NSA - veja online - SPIEGEL ONLINE]</ref> onde são listados os artefatos disponíveis as agências de inteligência para invasão de sistemas computacionais. O catálogo enumera os inúmeros dispositivos eletrônicos para atingir os usuários finais que vão desde [[Backdoor]]s a implantes no próprio [[Hardware]], em cabos, [[Conector]]s e outros.<ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/international/world/catalog-reveals-nsa-has-back-doors-for-numerous-devices-a-940994.html Catalogo Revela que a NSA tem BackDoors para inumeros dispositivos- veja o catalogo online- SPIEGEL ONLINE]</ref>


Os dispositivos criados pela divisão, se destinam a criar e desenvolver meios de [[Hacker|Hacking]]. Esta se tornou a divisão da NSA de maior expansão recentemente, dedicada especialmente a criar tais dispositivos.<ref name="washingtonpost.com">washingtonpost.com: [http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/29/the-nsa-has-its-own-team-of-elite-hackers/?tid=d_pulse A NSA tem sua própria equipe de hackers de elite]</ref><ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html As poderosas ferramentas que a NSA utiliza em seu esforço para espionar Redes Globais (The NSA Uses Powerful Toolbox in Effort to Spy on Global Networks) - SPIEGEL ONLINE]</ref>.
Os dispositivos criados pela divisão, se destinam a criar e desenvolver meios de [[Hacker|Hacking]]. Esta se tornou a divisão da NSA de maior expansão recentemente, dedicada especialmente a criar tais dispositivos.<ref name="washingtonpost.com">washingtonpost.com: [http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/29/the-nsa-has-its-own-team-of-elite-hackers/?tid=d_pulse A NSA tem sua própria equipe de hackers de elite]</ref><ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html As poderosas ferramentas que a NSA utiliza em seu esforço para espionar Redes Globais (The NSA Uses Powerful Toolbox in Effort to Spy on Global Networks) - SPIEGEL ONLINE]</ref>


As operações da [[Operações de acesso adaptado (TAO) NSA|(TAO)]] são consideradas pela agência como extremamente bem sucedidas, incluindo acesso via [[Backdoor]] a varios sistemas de [[Smartphone]]s, incluindo ao [[iPhone]], mostram documentos publicados no [[The Washington Post]]. <ref name="Business Insider">Business Insider: [http://www.businessinsider.com/nsa-spyware-backdoor-on-iphone-2013-12#ixzz2p9j67gXN NSA Has Spyware Backdoor On iPhone - Business Insider]</ref>
As operações da [[Operações de acesso adaptado (TAO) NSA|(TAO)]] são consideradas pela agência como extremamente bem sucedidas, incluindo acesso via [[Backdoor]] a varios sistemas de [[Smartphone]]s, incluindo ao [[iPhone]], mostram documentos publicados no [[The Washington Post]].<ref name="Business Insider">Business Insider: [http://www.businessinsider.com/nsa-spyware-backdoor-on-iphone-2013-12#ixzz2p9j67gXN NSA Has Spyware Backdoor On iPhone - Business Insider]</ref>
[[Ficheiro:NSA RAGEMASTER.jpg|miniaturadaimagem|esquerda]]
[[Ficheiro:NSA RAGEMASTER.jpg|miniaturadaimagem|esquerda]]
[[Ficheiro:NSA COTTONMOUTH-I.jpg|miniaturadaimagem]]
[[Ficheiro:NSA CTX4000.jpg|miniaturadaimagem]]
[[Ficheiro:NSA CTX4000.jpg|miniaturadaimagem]]
[[Ficheiro:XKeyscore presentation from 2008.pdf|miniaturadaimagem|Referencia à Divisao [[Operações de acesso adaptado (TAO) NSA|(TAO)]] na apresentacao do [[XKeyscore (programa de vigilância)|XKeyscore]]]]
== Contaminando Computadores e eletrônicos adquiridos via Internet ==
== Contaminando Computadores e eletrônicos adquiridos via Internet ==
O grupo Operações de acesso adaptado (TAO) NSA (Tailored Access Operations (TAO), em inglês), faz parte das atividades de interceptar encomendas de computadores e outros eletrônicos e instalar [[Software|software]]<ref name="tecmundo.com.br">tecmundo.com.br: [http://www.tecmundo.com.br/seguranca-de-dados/47440-nsa-usa-malware-para-se-infiltrar-em-50-mil-redes-inclusive-no-brasil.htm NSA usa malware para se infiltrar em 50 mil redes, inclusive no Brasil]</ref> e [[Hardware|hardware]] espião em praticamente qualquer sistema. A instalacao de "implantes" da NSA em produtos adquiridos [[Online]] tem sido feita inúmeras vezes sem conhecimento do comprador nem do vendedor, em vários locais.<ref name="NSA intercepta entregas de computadores, diz revista">NSA intercepta entregas de computadores, diz revista: [http://jcrs.uol.com.br/site/noticia.php?codn=150306 Jornal do Comércio - NSA intercepta entregas de computadores, diz revista]</ref><ref name="PÚBLICO">PÚBLICO: [http://www.publico.pt/mundo/noticia/nsa-intercepta-computadores-adquiridos-online-para-os-colocar-sob-escuta-1617902 NSA intercepta computadores adquiridos online para os colocar sob escuta - PÚBLICO]</ref><ref name="tecmundo.com.br">tecmundo.com.br: [http://www.tecmundo.com.br/espionagem/48895-nsa-pode-interceptar-e-grampear-eletronicos-antes-mesmo-de-voce-compra-los.htm NSA pode interceptar e grampear eletrônicos antes mesmo de você comprá-los]</ref>
O grupo Operações de acesso adaptado (TAO) NSA (Tailored Access Operations (TAO), em inglês), faz parte das atividades de interceptar encomendas de computadores e outros eletrônicos e instalar [[software]]<ref name="tecmundo.com.br">tecmundo.com.br: [http://www.tecmundo.com.br/seguranca-de-dados/47440-nsa-usa-malware-para-se-infiltrar-em-50-mil-redes-inclusive-no-brasil.htm NSA usa malware para se infiltrar em 50 mil redes, inclusive no Brasil]</ref> e [[hardware]] espião em praticamente qualquer sistema. A instalacao de "implantes" da NSA em produtos adquiridos [[Online]] tem sido feita inúmeras vezes sem conhecimento do comprador nem do vendedor, em vários locais.<ref name="tecmundo.com.br">tecmundo.com.br: [http://www.tecmundo.com.br/espionagem/48895-nsa-pode-interceptar-e-grampear-eletronicos-antes-mesmo-de-voce-compra-los.htm NSA pode interceptar e grampear eletrônicos antes mesmo de você comprá-los]</ref><ref name="NSA intercepta entregas de computadores, diz revista">NSA intercepta entregas de computadores, diz revista: [http://jcrs.uol.com.br/site/noticia.php?codn=150306 Jornal do Comércio - NSA intercepta entregas de computadores, diz revista]</ref><ref name="PÚBLICO">PÚBLICO: [http://www.publico.pt/mundo/noticia/nsa-intercepta-computadores-adquiridos-online-para-os-colocar-sob-escuta-1617902 NSA intercepta computadores adquiridos online para os colocar sob escuta - PÚBLICO]</ref>


A NSA se refere a esse processo como uma “interdição” que “envolve a instalação de unidades de hardware em um computador ao, por exemplo, interceptá-lo quando ele está no processo de entrega ao alvo visado”.<ref name="tecmundo.com.br">tecmundo.com.br: [http://www.tecmundo.com.br/seguranca-de-dados/49131-nsa-usa-ondas-de-radio-para-espionar-computadores-sem-conexao-a-internet.htm NSA usa ondas de rádio para espionar computadores sem conexão à internet]</ref>
A NSA se refere a esse processo como uma “interdição” que “envolve a instalação de unidades de hardware em um computador ao, por exemplo, interceptá-lo quando ele está no processo de entrega ao alvo visado”.<ref name="tecmundo.com.br">tecmundo.com.br: [http://www.tecmundo.com.br/seguranca-de-dados/49131-nsa-usa-ondas-de-radio-para-espionar-computadores-sem-conexao-a-internet.htm NSA usa ondas de rádio para espionar computadores sem conexão à internet]</ref><ref>[http://g1.globo.com/tecnologia/noticia/2014/05/eua-interceptam-aparelho-exportado-para-instalar-software-espiao.html - EUA interceptam aparelho exportado para instalar software espião] EUA interceptam aparelho exportado para instalar software espião- [[G1]] - Globo - 15 de maio de 2014</ref>


Assim, antes mesmo de um consumidor receber seu equipamento, ele já pode ter chegado ao depósito das revendedoras com um “grampo” instalado pelas equipes da NSA, do grupo de [[Operações de acesso adaptado (TAO) NSA]]. Seja um cabo, um teclado, um adaptador, o [[Catálogo ANT (NSA)]], mostra que há produtos para todo tipo de necessidade no que diz respeito a implantar um item para realizar interceptação e espionagem.<ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/international/world/a-941262.html Interactive Graphic: The NSA's Spy Catalog - SPIEGEL ONLINE]</ref>
Assim, antes mesmo de um consumidor receber seu equipamento, ele já pode ter chegado ao depósito das revendedoras com um “grampo” instalado pelas equipes da NSA, do grupo de [[Operações de acesso adaptado (TAO) NSA]]. Seja um cabo, um [[Teclado (informática)|teclado]], um adaptador, o [[Catálogo ANT (NSA)]], mostra que há produtos para todo tipo de necessidade no que diz respeito a implantar um item para realizar interceptação e espionagem.<ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/international/world/a-941262.html Interactive Graphic: The NSA's Spy Catalog - SPIEGEL ONLINE]</ref>
Além disso, nos documentos revelados por [[Edward Snowden]], há informações de que em equipamentos da [[Cisco]], [[Huawei]], [[Dell]] a [[Operações de acesso adaptado (TAO) NSA|(TAO)]] é especialista, tendo conseguido infiltrar e manter acesso permanente em qualquer aparelho dessas duas marcas, mesmo que atualizações de firmware sejam realizadas.
Além disso, nos documentos revelados por [[Edward Snowden]], há informações de que em equipamentos da [[Cisco]], [[Huawei]], [[Dell]] a [[Operações de acesso adaptado (TAO) NSA|(TAO)]] é especialista, tendo conseguido infiltrar e manter acesso permanente em qualquer aparelho dessas duas marcas, mesmo que atualizações de [[firmware]] sejam realizadas.


O sistema criado pela [[Agência de Segurança Nacional|NSA]], para automatizar o gerenciamento e a manutenção dos "implantes" da NSA é o [[Turbine (sistema de vigilância)|TURBINE]].<ref name="EXAME.com">EXAME.com: [http://exame.abril.com.br/tecnologia/noticias/nsa-intercepta-compras-para-implantar-malware-espioes NSA intercepta compras para implantar malware espiões - EXAME.com]</ref>
O sistema criado pela [[Agência de Segurança Nacional|NSA]], para automatizar o gerenciamento e a manutenção dos "implantes" da NSA é o [[Turbine (sistema de vigilância)|TURBINE]].<ref name="EXAME.com">EXAME.com: [http://exame.abril.com.br/tecnologia/noticias/nsa-intercepta-compras-para-implantar-malware-espioes NSA intercepta compras para implantar malware espiões - EXAME.com]</ref>
Linha 29: Linha 34:
== Produtos criados pelos [[Hacker]]s da NSA ==
== Produtos criados pelos [[Hacker]]s da NSA ==


Entre documentos revelados por [[Edward Snowden]], publicados no [[Der Spiegel]] e apresentados por [[Jacob Appelbaum]], na [[Congresso de Comunicação Chaos|Congresso de Comunicação Chaos (Chaos Communication Congress (em inglês)]] de 2013, foi encontrado um catálogo, o [[Catálogo ANT (NSA)]], onde é mostrado que a [[NSA]] vem criando inúmeros dispositivos especialmente para espionagem eletromagnética de computadores como faz o sistema [[Van Eck phreaking|TEMPEST]], <ref name="cic.unb.br">cic.unb.br: [http://www.cic.unb.br/~rezende/trabs/penetracao.html Devagar com o andor da urna-Comentários sobre testes de penetração no TSE e de sua cobertura midiática-Professor Pedro A. D. Rezende-Universidade de Brasília-29 de novembro de 2009]</ref><ref name="pet2004-fpd.pdf">pet2004-fpd.pdf: [http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf Electromagnetic Eavesdropping Risks of Flat-Panel Displays - pet2004-fpd.pdf]</ref> que usa o processo conhecido como [[Van Eck phreaking|ataque tempest]], uma técnica de ataque à computadores. O [[Catálogo ANT (NSA)|RAGEMASTER]], criado pela divisão de Operações de acesso adaptado (TAO), é um [[Software|implantes]] de [[Hardware|hardware]] para interceptar sinais de imagem a partir de monitores VGA. Ele funciona de forma passiva direcionando o sinal que está sendo refletido vindo do computador sob ataque, para as ondas de radar transmitidos externamente. O [[Software|implante]] está escondido no isolamento ferrite do cabo de monitor VGA, que está localizado logo atrás do [[Video Graphics Array|conector do monitor]]<ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/international/world/a-941262.html Interactive Graphic: The NSA's Spy Catalog - SPIEGEL ONLINE]</ref>.
Entre documentos revelados por [[Edward Snowden]], publicados no [[Der Spiegel]] e apresentados por [[Jacob Appelbaum]], na [[Congresso de Comunicação Chaos|Congresso de Comunicação Chaos (Chaos Communication Congress (em inglês)]] de 2013, foi encontrado um catálogo, o [[Catálogo ANT (NSA)]], onde é mostrado que a [[NSA]] vem criando inúmeros dispositivos especialmente para espionagem eletromagnética de computadores como faz o sistema [[Van Eck phreaking|TEMPEST]],<ref name="cic.unb.br">cic.unb.br: [http://www.cic.unb.br/~rezende/trabs/penetracao.html Devagar com o andor da urna-Comentários sobre testes de penetração no TSE e de sua cobertura midiática-Professor Pedro A. D. Rezende-Universidade de Brasília-29 de novembro de 2009]</ref><ref name="pet2004-fpd.pdf">pet2004-fpd.pdf: [http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf Electromagnetic Eavesdropping Risks of Flat-Panel Displays - pet2004-fpd.pdf]</ref> que usa o processo conhecido como [[Van Eck phreaking|ataque tempest]], uma técnica de ataque à computadores. O [[Catálogo ANT (NSA)|RAGEMASTER]], criado pela divisão de Operações de acesso adaptado (TAO), é um [[Software|implantes]] de [[hardware]] para interceptar sinais de imagem a partir de monitores VGA. Ele funciona de forma passiva direcionando o sinal que está sendo refletido vindo do computador sob ataque, para as ondas de radar transmitidos externamente. O [[Software|implante]] está escondido no isolamento ferrite do cabo de monitor VGA, que está localizado logo atrás do [[Video Graphics Array|conector do monitor]].<ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/international/world/a-941262.html Interactive Graphic: The NSA's Spy Catalog - SPIEGEL ONLINE]</ref>


A divisão criou também [[Software|implantes]] a serem escondidos em [[Universal Serial Bus|USB]]'s que são distribuidas sem conhecimento dos usuários e dispositivos que podem ser escondidos em cabos do proprio computador e que geram ondas de rádio para espionar computadores sem conexão à internet e permitem a NSA analisar dados de máquinas que sequer contam com recursos online.<ref name="tecmundo.com.br">tecmundo.com.br: [http://www.tecmundo.com.br/seguranca-de-dados/49131-nsa-usa-ondas-de-radio-para-espionar-computadores-sem-conexao-a-internet.htm] NSA usa ondas de rádio para espionar computadores sem conexão à internet </ref>.
A divisão criou também [[Software|implantes]] a serem escondidos em [[Universal Serial Bus|USB]]'s que são distribuidas sem conhecimento dos usuários e dispositivos que podem ser escondidos em cabos do proprio computador e que geram ondas de rádio para espionar computadores sem conexão à internet e permitem a NSA analisar dados de máquinas que sequer contam com recursos online.<ref name="tecmundo.com.br">tecmundo.com.br: [http://www.tecmundo.com.br/seguranca-de-dados/49131-nsa-usa-ondas-de-radio-para-espionar-computadores-sem-conexao-a-internet.htm] NSA usa ondas de rádio para espionar computadores sem conexão à internet</ref>


O catálogo foi publicado na integra em dezembro de 2013 como "Catálogo da NSA - Implantes para quase todo os maiores Software, Hardware, Firmware" (Catálogo da Divisão ANT - NSA explora quase todos os importantes Software/Hardware/Firmware) <ref name="LeakSource">LeakSource: [http://leaksource.info/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/ NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware | LeakSource]</ref>
O catálogo foi publicado na integra em dezembro de 2013 como "Catálogo da NSA - Implantes para quase todo os maiores Software, Hardware, Firmware" (Catálogo da Divisão ANT - NSA explora quase todos os importantes Software/Hardware/Firmware) <ref name="LeakSource">LeakSource: [http://leaksource.info/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/ NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware | LeakSource] {{Wayback|url=http://leaksource.info/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/ |date=20150726111410 }}</ref>


==Ataque Quantum==
==Ataque Quantum==
O TAO desenvolveu um conjunto para ataque que eles chamam QUANTUM. Ele se baseia em um roteador comprometido que duplica o tráfego de internet, tipicamente as solicitacoes de acesso [[HTTP]], de modo que eles vão tanto para o alvo pretendido e para um site NSA ao mesmo tempo. O site [[NSA]] usa o [[software|software FOXACID]] que envia de volta [[malware]]s que se escondem no navegador do alvo antes do destino pretendido ter a chance de responder. Se o navegador estiver explorável​​, mais "implantes" permanentes ([[rootkits]], etc) são implantados no computador de destino, dando acesso remoto completo para a máquina infectada. [13] Este tipo de ataque é parte da família de ataque chamado [[Ataque man-in-the-middle|Interceptação man-in-the-middle]], que em criptografia e segurança de computadores é uma forma de interceptação de comunicação, embora mais especificamente este seja chamado [[Ataque homem-lado-a-lado|Interceptação homem-lado-a-lado]].<ref name="schneier.com">schneier.com: [https://www.schneier.com/blog/archives/2013/10/how_the_nsa_att.html Schneier on Security: How the NSA Attacks Tor/Firefox Users With QUANTUM and FOXACID]</ref>
O TAO desenvolveu um conjunto para ataque que eles chamam QUANTUM. Ele se baseia em um roteador comprometido que duplica o tráfego de internet, tipicamente as solicitacoes de acesso [[HTTP]], de modo que eles vão tanto para o alvo pretendido e para um site NSA ao mesmo tempo. O site [[NSA]] usa o [[software|software FOXACID]] que envia de volta [[malware]]s que se escondem no navegador do alvo antes do destino pretendido ter a chance de responder. Se o navegador estiver explorável, mais "implantes" permanentes ([[rootkits]], etc) são implantados no computador de destino, dando acesso remoto completo para a máquina infectada. [13] Este tipo de ataque é parte da família de ataque chamado [[Ataque man-in-the-middle|Interceptação man-in-the-middle]], que em criptografia e [[segurança de computadores]] é uma forma de interceptação de comunicação, embora mais especificamente este seja chamado [[Ataque homem-lado-a-lado|Interceptação homem-lado-a-lado]].<ref name="schneier.com">schneier.com: [https://www.schneier.com/blog/archives/2013/10/how_the_nsa_att.html Schneier on Security: How the NSA Attacks Tor/Firefox Users With QUANTUM and FOXACID]</ref>
Em 26 de março de 2014, o [[Der Spiegel]] publicou um video produzido com base nos documentos da NSA, mostrando como atua o ataque QUANTUM, com o [[software|software FOXACID]].<ref>[http://spon.de/vfGXU ] NSA-Programm Quantum Video - SPIEGEL </ref><ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/netzwelt/netzpolitik/interaktive-grafik-hier-sitzen-die-spaeh-werkzeuge-der-nsa-a-941030.html ]Gráfico Iterativo - QUANTUM FOXACID -NSA - SPIEGEL</ref>
Em 26 de março de 2014, o [[Der Spiegel]] publicou um video produzido com base nos documentos da NSA, mostrando como atua o ataque QUANTUM, com o [[software|software FOXACID]].<ref name="SPIEGEL ONLINE">SPIEGEL ONLINE: [http://www.spiegel.de/netzwelt/netzpolitik/interaktive-grafik-hier-sitzen-die-spaeh-werkzeuge-der-nsa-a-941030.html ] Gráfico Iterativo - QUANTUM FOXACID -NSA - SPIEGEL</ref><ref>[http://spon.de/vfGXU] NSA-Programm Quantum Video - SPIEGEL</ref>


== Ver Também ==
== Ver Também ==
Linha 43: Linha 48:
* [[PRISM (programa de vigilância)|PRISM]]
* [[PRISM (programa de vigilância)|PRISM]]
* [[Revelações da Vigilância global (1970–2013)]]
* [[Revelações da Vigilância global (1970–2013)]]
* [[Revelações da Vigilância Global (2013–presente)]]
* [[Revelações da Vigilância global (2013-Presente)]]
* [[Tratado de Segurança UK-USA|Cinco Olhos]]
* [[Tratado de Segurança UK-USA|Cinco Olhos]]
* [[Operações de Fonte Especial(SSO)]]
* [[Operações de Fonte Especial(SSO)]]
Linha 53: Linha 58:
== Ligações externas ==
== Ligações externas ==
* [http://spon.de/vfGXU] - Video - QUANTUM / FOAXID - Der Spiegel -Março 2014
* [http://spon.de/vfGXU] - Video - QUANTUM / FOAXID - Der Spiegel -Março 2014
* [http://oglobo.globo.com/infograficos/volume-rastreamento-governo-americano/ ] FAIRVIEW: programa que amplia a capacidade da coleta de dados - Mapa mostra volume de rastreamento do governo americano Brasil é o país mais monitorado da América Latina - O Globo - 11 de junho de 2013;
* [http://oglobo.globo.com/infograficos/volume-rastreamento-governo-americano/] [[Fairview (Programa de Vigilância)|Fairview]] programa que amplia a capacidade da coleta de dados - Mapa mostra volume de rastreamento do governo americano Brasil é o país mais monitorado da América Latina - O Globo - 11 de junho de 2013;
* [http://oglobo.globo.com/mundo/james-bamford-nsa-hoje-pode-entrar-na-mente-das-pessoas-9028174 ] James Bamford: ‘A NSA hoje pode entrar na mente das pessoas’ , por Flávia Barbosa - O Globo - 19 de março de 2014.
* [http://oglobo.globo.com/mundo/james-bamford-nsa-hoje-pode-entrar-na-mente-das-pessoas-9028174] James Bamford: ‘A NSA hoje pode entrar na mente das pessoas’ , por Flávia Barbosa - O Globo - 19 de março de 2014.
* [https://www.gnunet.org/internetistschuld ] Vídeo: Você quebrou a Internet. Nós estamos fazendo uma GNU para nós-1h 19 min [[Jacob Appelbaum]] (em ingles);
* [https://web.archive.org/web/20140331235746/https://gnunet.org/internetistschuld] Vídeo: Você quebrou a Internet. Nós estamos fazendo uma GNU para nós-1h 19 min [[Jacob Appelbaum]] (em ingles);
* [http://www.spiegel.de/international/world/a-941262.html] Catalogo da NSA - Iterativo - com os dispositivos de vigilancia criados pela TAO
* [http://www.spiegel.de/international/world/a-941262.html] Catalogo da NSA - Iterativo - com os dispositivos de vigilancia criados pela TAO
* [http://washingtonexaminer.com/cualquier-llamada-de-cualquier-pa-s-al-alcance-del-espionaje-de-la-nsa/video/gm-5253522] NSA pode escutar todas as chamadas telefônicas em qualquer pais estrangeiro (video em espanhol)
* [https://web.archive.org/web/20140407055141/http://washingtonexaminer.com/cualquier-llamada-de-cualquier-pa-s-al-alcance-del-espionaje-de-la-nsa/video/gm-5253522] NSA pode escutar todas as chamadas telefônicas em qualquer pais estrangeiro (video em espanhol)
*[http://www.spiegel.de/international/world/a-941262.html] Der Spiegel Interativo - Documentos: Video sobre tecnologia de vigilancia da NSA - [[Catálogo ANT (NSA)]]
*[http://www.spiegel.de/international/world/a-941262.html] Der Spiegel Interativo - Documentos: Video sobre tecnologia de vigilancia da NSA - [[Catálogo ANT (NSA)]]
* [http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934] EUA espionaram milhões de e-mails e ligações de brasileiros. País aparece como alvo na vigilância de dados e é o mais monitorado na América Latina - O Globo - 06 de julho de 2013;
* [http://oglobo.globo.com/mundo/eua-espionaram-milhoes-de-mails-ligacoes-de-brasileiros-8940934] EUA espionaram milhões de e-mails e ligações de brasileiros. País aparece como alvo na vigilância de dados e é o mais monitorado na América Latina - O Globo - 06 de julho de 2013;
* [http://oglobo.globo.com/mundo/jornais-destacam-sistema-de-espionagem-dos-eua-no-brasil-8948920 ] Jornais destacam sistema de espionagem dos EUA no Brasil. The Guardian, Washington Post e El País foram alguns dos que comentaram denúncia feito pelo O GLOBO - 07 de julho de 2013;
* [http://oglobo.globo.com/mundo/jornais-destacam-sistema-de-espionagem-dos-eua-no-brasil-8948920] Jornais destacam sistema de espionagem dos EUA no Brasil. The Guardian, Washington Post e El País foram alguns dos que comentaram denúncia feito pelo O GLOBO - 07 de julho de 2013;
* [http://g1.globo.com/fantastico/noticia/2013/09/veja-os-documentos-ultrassecretos-que-comprovam-espionagem-dilma.html ] Veja os documentos ultrassecretos que comprovam espionagem da presidencia do Brasil. Arquivos foram obtidos com o ex-analista da NSA Edward Snowden
* [http://g1.globo.com/fantastico/noticia/2013/09/veja-os-documentos-ultrassecretos-que-comprovam-espionagem-dilma.html] Veja os documentos ultrassecretos que comprovam espionagem da presidencia do Brasil. Arquivos foram obtidos com o ex-analista da NSA Edward Snowden


{{DEFAULTSORT: Agencia Seguranca Nacional}}
{{DEFAULTSORT:Agencia Seguranca Nacional}}
[[Categoria:Agências governamentais dos Estados Unidos]]
[[Categoria:Agências governamentais dos Estados Unidos]]
[[Categoria:Ciberespaço]]
[[Categoria:Ciberespaço]]
[[Categoria:Espionagem]]
[[Categoria:Espionagem]]
[[Categoria:Informação sensível]]
[[Categoria:Informação sensível]]
[[Categoria:Internet]]
[[Categoria:Operações do serviço secreto]]
[[Categoria:Operações do serviço secreto]]
[[Categoria:Organizações intergovernamentais militares]]
[[Categoria:Organizações intergovernamentais militares]]
Linha 75: Linha 79:
[[Categoria:Segurança nacional]]
[[Categoria:Segurança nacional]]
[[Categoria:Segurança da informação]]
[[Categoria:Segurança da informação]]
[[Categoria:Serviços de inteligência]]
[[Categoria:Agências de inteligência]]
[[Categoria:Tratados dos Estados Unidos]]
[[Categoria:Tratados dos Estados Unidos]]
[[Categoria:Tratados da Austrália]]
[[Categoria:Tratados da Austrália]]
Linha 82: Linha 86:
[[Categoria:Violações dos direitos humanos]]
[[Categoria:Violações dos direitos humanos]]
[[Categoria:Wikis]]
[[Categoria:Wikis]]
[[Categoria:Engenharia de cibersegurança]]

Edição atual tal como às 21h59min de 24 de setembro de 2024

Operações de acesso adaptado (TAO) NSA é a divisão de coleta de inteligência para Ciberguerra da agência americana NSA, em funcionamento desde 1998 ao menos. TAO identifica, monitora, infiltra, e reúne informações sobre sistemas de computadores sendo usado por entidades fora dos Estados Unidos.[1][2][3][4] [5][6]

Segundo Bruce Schneier esta é a divisão da NSA que deveria estar sob o comando do Departamento americano de Ciberguerra, o US Cyber Command uma vez que desenvolve e possui capacidades de guerra cibernética por ataque direto aos sistemas de redes,[7] como mostram os equipamentos usados pelo pessoal da divisão revelados através da publicação parcial do Catálogo ANT (NSA) pelo Der Spiegel em 30 de dezembro de 2013. O Catálogo ANT (NSA) foi publicado na íntegra pela LeakSource.[8]

O pesquisador de segurança Jacob Appelbaum fez uma palestra em 31 de dezembro de 2013, no Congresso de Comunicação Chaos em Hamburgo, Alemanha, com base nos documentos revelados por Edward Snowden, na qual detalhou as funções de alguns dos dispositivos utilizados pela NSA nos seus programas de vigilância global e em massa, militarizando a Internet.[9][10][11][12]

Lolcat- Imagem da NSA explicando em parte o nome do QUANTUM (gato escondido rindo)

A NSA se refere a tais atividades como "de exploração de rede de computadores", ou (CNE), acrônimo para "computer network exploitation", em inglês. Um documento revelado por Edward Snowden descrevendo o trabalho da unidade, diz que TAO tem modelos de software que lhe permite invadir os hardware comumente utilizados ao redor do mundo, incluindo Roteadores, comutadores de rede, e Firewalls de vários fabricantes.

De acordo com o The Washington Post, os engenheiros da TAO, são considerados "a elite de Hackers da NSA,[13] e preferem atacar redes de computadores ao invés de computadores isolados, porque tipicamente há muitos dispositivos em uma única rede.

Revelações de Edward Snowden publicadas no Der Spiegel em 29 de Dezembro de 2013, mostram que a unidade possui um catálogo interno,[14] onde são listados os artefatos disponíveis as agências de inteligência para invasão de sistemas computacionais. O catálogo enumera os inúmeros dispositivos eletrônicos para atingir os usuários finais que vão desde Backdoors a implantes no próprio Hardware, em cabos, Conectors e outros.[14]

Os dispositivos criados pela divisão, se destinam a criar e desenvolver meios de Hacking. Esta se tornou a divisão da NSA de maior expansão recentemente, dedicada especialmente a criar tais dispositivos.[13][14]

As operações da (TAO) são consideradas pela agência como extremamente bem sucedidas, incluindo acesso via Backdoor a varios sistemas de Smartphones, incluindo ao iPhone, mostram documentos publicados no The Washington Post.[15]

Referencia à Divisao (TAO) na apresentacao do XKeyscore

Contaminando Computadores e eletrônicos adquiridos via Internet

[editar | editar código-fonte]

O grupo Operações de acesso adaptado (TAO) NSA (Tailored Access Operations (TAO), em inglês), faz parte das atividades de interceptar encomendas de computadores e outros eletrônicos e instalar software[16] e hardware espião em praticamente qualquer sistema. A instalacao de "implantes" da NSA em produtos adquiridos Online tem sido feita inúmeras vezes sem conhecimento do comprador nem do vendedor, em vários locais.[16][17][18]

A NSA se refere a esse processo como uma “interdição” que “envolve a instalação de unidades de hardware em um computador ao, por exemplo, interceptá-lo quando ele está no processo de entrega ao alvo visado”.[16][19]

Assim, antes mesmo de um consumidor receber seu equipamento, ele já pode ter chegado ao depósito das revendedoras com um “grampo” instalado pelas equipes da NSA, do grupo de Operações de acesso adaptado (TAO) NSA. Seja um cabo, um teclado, um adaptador, o Catálogo ANT (NSA), mostra que há produtos para todo tipo de necessidade no que diz respeito a implantar um item para realizar interceptação e espionagem.[14] Além disso, nos documentos revelados por Edward Snowden, há informações de que em equipamentos da Cisco, Huawei, Dell a (TAO) é especialista, tendo conseguido infiltrar e manter acesso permanente em qualquer aparelho dessas duas marcas, mesmo que atualizações de firmware sejam realizadas.

O sistema criado pela NSA, para automatizar o gerenciamento e a manutenção dos "implantes" da NSA é o TURBINE.[20]

Produtos criados pelos Hackers da NSA

[editar | editar código-fonte]

Entre documentos revelados por Edward Snowden, publicados no Der Spiegel e apresentados por Jacob Appelbaum, na Congresso de Comunicação Chaos (Chaos Communication Congress (em inglês) de 2013, foi encontrado um catálogo, o Catálogo ANT (NSA), onde é mostrado que a NSA vem criando inúmeros dispositivos especialmente para espionagem eletromagnética de computadores como faz o sistema TEMPEST,[21][22] que usa o processo conhecido como ataque tempest, uma técnica de ataque à computadores. O RAGEMASTER, criado pela divisão de Operações de acesso adaptado (TAO), é um implantes de hardware para interceptar sinais de imagem a partir de monitores VGA. Ele funciona de forma passiva direcionando o sinal que está sendo refletido vindo do computador sob ataque, para as ondas de radar transmitidos externamente. O implante está escondido no isolamento ferrite do cabo de monitor VGA, que está localizado logo atrás do conector do monitor.[14]

A divisão criou também implantes a serem escondidos em USB's que são distribuidas sem conhecimento dos usuários e dispositivos que podem ser escondidos em cabos do proprio computador e que geram ondas de rádio para espionar computadores sem conexão à internet e permitem a NSA analisar dados de máquinas que sequer contam com recursos online.[16]

O catálogo foi publicado na integra em dezembro de 2013 como "Catálogo da NSA - Implantes para quase todo os maiores Software, Hardware, Firmware" (Catálogo da Divisão ANT - NSA explora quase todos os importantes Software/Hardware/Firmware) [23]

Ataque Quantum

[editar | editar código-fonte]

O TAO desenvolveu um conjunto para ataque que eles chamam QUANTUM. Ele se baseia em um roteador comprometido que duplica o tráfego de internet, tipicamente as solicitacoes de acesso HTTP, de modo que eles vão tanto para o alvo pretendido e para um site NSA ao mesmo tempo. O site NSA usa o software FOXACID que envia de volta malwares que se escondem no navegador do alvo antes do destino pretendido ter a chance de responder. Se o navegador estiver explorável, mais "implantes" permanentes (rootkits, etc) são implantados no computador de destino, dando acesso remoto completo para a máquina infectada. [13] Este tipo de ataque é parte da família de ataque chamado Interceptação man-in-the-middle, que em criptografia e segurança de computadores é uma forma de interceptação de comunicação, embora mais especificamente este seja chamado Interceptação homem-lado-a-lado.[24] Em 26 de março de 2014, o Der Spiegel publicou um video produzido com base nos documentos da NSA, mostrando como atua o ataque QUANTUM, com o software FOXACID.[14][25]

Referências

  1. Inside TAO: SPIEGEL ONLINE NSA usando as mensagens do Windows como meio de acessar computadores mundialmente- pagina 2( Inside TAO: Documents Reveal Top NSA Hacking Unit) Der Spiegel 28 de dezembro de 2013
  2. Privacy Advocate Exposes NSA Spy Gear at Gathering Artefatos da NSA para espionagem expostos - ABC News - 30 de dezembro de 2013
  3. De l'interception de colis à l'espionnage du moniteur, inventaire des outils de la NSALe Monde 30 de dezembro de 2013
  4. Veja o Catálogo ANT (NSA) publicado na integra Arquivado em 26 de julho de 2015, no Wayback Machine. (NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware) - Veja o Catálogo ANT (NSA) publicado na íntegra - LeakSource- 30 de dezembro 2013
  5. Kingsbury, Alex (19 de junho de 2009). «A Historia Secreta da Agência de Segurança Nacional». U.S. News & World Report. Consultado em 22 de maio de 2013 
  6. Businessweek: Como o governo americano "Hack" o mundo - Businessweek
  7. Schneier on Security: It's Time to Break Up the NSA Schneier: sobre Segurança - 20 de fevereiro de 2014
  8. «NSA's ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware | LeakSource». Consultado em 2 de abril de 2014. Arquivado do original em 26 de julho de 2015 
  9. C3TV - To Protect And Infect, Part 2 Para Proteger e Infectar - NSA - Militarizacao da Internet - parte 2 - Jacob Appelbaum revela os detalhes do Catálogo ANT (NSA) no Congresso de Comunicação Chaos Dezembro 2013 (em inglês) - CCC-TV
  10. «DailyTech - Preços e Espionagem: Como a NSA pode [[Hacker|hack]] e armazenar os dados por 15 anos (em inglês)». Consultado em 16 de maio de 2014. Arquivado do original em 24 de agosto de 2014 
  11. A NSA usa poderosas ferramentas para espionar nas redes de computadores globalmente (em inglês) - SPIEGEL ONLINE
  12. C3TV - To Protect And Infect Para Proteger e Infectar - NSA - Militarizacao da Internet - Congresso de Comunicação Chaos] Dezembro 2013 (em inglês) - CCC-TV
  13. a b washingtonpost.com: A NSA tem sua própria equipe de hackers de elite
  14. a b c d e f SPIEGEL ONLINE: Interactive Graphic: Catálogo dos Espiões da NSA - veja online - SPIEGEL ONLINE Erro de citação: Código <ref> inválido; o nome "SPIEGEL ONLINE" é definido mais de uma vez com conteúdos diferentes
  15. Business Insider: NSA Has Spyware Backdoor On iPhone - Business Insider
  16. a b c d tecmundo.com.br: NSA usa malware para se infiltrar em 50 mil redes, inclusive no Brasil Erro de citação: Código <ref> inválido; o nome "tecmundo.com.br" é definido mais de uma vez com conteúdos diferentes
  17. NSA intercepta entregas de computadores, diz revista: Jornal do Comércio - NSA intercepta entregas de computadores, diz revista
  18. PÚBLICO: NSA intercepta computadores adquiridos online para os colocar sob escuta - PÚBLICO
  19. - EUA interceptam aparelho exportado para instalar software espião EUA interceptam aparelho exportado para instalar software espião- G1 - Globo - 15 de maio de 2014
  20. EXAME.com: NSA intercepta compras para implantar malware espiões - EXAME.com
  21. cic.unb.br: Devagar com o andor da urna-Comentários sobre testes de penetração no TSE e de sua cobertura midiática-Professor Pedro A. D. Rezende-Universidade de Brasília-29 de novembro de 2009
  22. pet2004-fpd.pdf: Electromagnetic Eavesdropping Risks of Flat-Panel Displays - pet2004-fpd.pdf
  23. LeakSource: NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware | LeakSource Arquivado em 26 de julho de 2015, no Wayback Machine.
  24. schneier.com: Schneier on Security: How the NSA Attacks Tor/Firefox Users With QUANTUM and FOXACID
  25. [1] NSA-Programm Quantum Video - SPIEGEL

Ligações externas

[editar | editar código-fonte]
  • [2] - Video - QUANTUM / FOAXID - Der Spiegel -Março 2014
  • [3] Fairview programa que amplia a capacidade da coleta de dados - Mapa mostra volume de rastreamento do governo americano Brasil é o país mais monitorado da América Latina - O Globo - 11 de junho de 2013;
  • [4] James Bamford: ‘A NSA hoje pode entrar na mente das pessoas’ , por Flávia Barbosa - O Globo - 19 de março de 2014.
  • [5] Vídeo: Você quebrou a Internet. Nós estamos fazendo uma GNU para nós-1h 19 min Jacob Appelbaum (em ingles);
  • [6] Catalogo da NSA - Iterativo - com os dispositivos de vigilancia criados pela TAO
  • [7] NSA pode escutar todas as chamadas telefônicas em qualquer pais estrangeiro (video em espanhol)
  • [8] Der Spiegel Interativo - Documentos: Video sobre tecnologia de vigilancia da NSA - Catálogo ANT (NSA)
  • [9] EUA espionaram milhões de e-mails e ligações de brasileiros. País aparece como alvo na vigilância de dados e é o mais monitorado na América Latina - O Globo - 06 de julho de 2013;
  • [10] Jornais destacam sistema de espionagem dos EUA no Brasil. The Guardian, Washington Post e El País foram alguns dos que comentaram denúncia feito pelo O GLOBO - 07 de julho de 2013;
  • [11] Veja os documentos ultrassecretos que comprovam espionagem da presidencia do Brasil. Arquivos foram obtidos com o ex-analista da NSA Edward Snowden