Pesquisar este blog

sexta-feira, 17 de janeiro de 2014

NSA tem acesso a milhares de computadores sem acesso à Internet

A NSA afirma que a tecnologia não é usada para "roubar segredos de empresas estrangeiras" Michaela Rehle/Reuters

Alexandre Martins

Não há indícios de que a tecnologia seja usada contra cidadãos anónimos, ao contrário do que acontece com outros programas expostos pelo analista informático Edward Snowden.

A Agência de Segurança Nacional norte-americana e o Pentágono conseguem aceder à informação armazenada em dezenas de milhares de computadores sem que estes estejam ligados à Internet, através de um canal de radiofrequência.

Para a intercepção desses dados, são implantadas pequenas placas de circuito nos próprios computadores ou minúsculos transceptores (transmissores-receptores) em cabos USB. Quando um destes cabos modificados é ligado ao computador, os agentes da NSA conseguem aceder ao seu conteúdo, através de um canal de radiofrequência que pode ser captado num raio até 13 quilómetros.

Para além de permitir o acesso à informação armazenada nos computadores sem acesso à Internet, esta tecnologia permite também infectá-los com software malicioso, avança o jornal norte-americano The New York Times a partir de documentos oficiais da agência de espionagem, sem nunca esclarecer se fazem parte da montanha de documentos obtidos pelo analista informático Edward Snowden.

De acordo com o jornal, os equipamentos que permitem o recurso a esta tecnologia – as placas de circuito ou os transceptores – são colocados nos computadores por espiões, por fabricantes ou pelos próprios utilizadores, de forma involuntária.

No total, uma das fontes contactadas pelo The New York Times, que falou sob a condição de anonimato, estima que 100.000 computadores estão armadilhados com esta tecnologia.

O programa, gerido pela NSA e pelo Cibercomando dos Estados Unidos, e denominado Quantum, tem como alvo principal o Exército da China, mas o jornal avança que é também usado para interceptar e sabotar programas e comunicações das Forças Armadas da Rússia, no âmbito do combate ao tráfico de droga no México e em organizações de comércio na União Europeia.

Para James Andrew Lewis, perito em cibersegurança do think tank Centro de Estudos Estratégicos e Internacionais, com sede em Washington, a novidade desta informação reside na sua "escala e sofisticação". "Algumas destas capacidades já existem há algum tempo, mas a combinação entre o conhecimento necessário para entrar nos sistemas para implantar software e o conhecimento necessário para fazer isso através de radiofrequência abriu aos EUA uma janela que não existia antes", disse o especialista, ouvido pelo jornal norte-americano.

Nenhum dos documentos consultados pelo The New York Times indica que esta tecnologia é usada em computadores de cidadãos anónimos e sobre os quais não recai qualquer suspeita, ao contrário dos programas de recolha de metainformação e conteúdo de comunicações em larga escala, como o Prism ou o Boundless Informant, ambos expostos pelo analista informático Edward Snowden.

Questionada sobre o facto de os EUA acusarem o Governo chinês de atacar os sistemas informáticos norte-americanos para obter vantagens económicas, a porta-voz da Agência de Segurança Nacional Vanee Vines frisou que "as actividades da NSA estão focadas e são dirigidas especificamente contra – e apenas contra – alvos válidos definidos pelos serviços secretos e em resposta a pedidos dos serviços secretos".

"Nós não usamos as nossas capacidades para roubar segredos de empresas estrangeiras – nem fornecemos a informação que recolhemos – em nome de empresas norte-americanas para aumentar a sua competitividade internacional", declarou a porta-voz.

O Presidente dos EUA, Barack Obama, vai anunciar na sexta-feira um conjunto de reformas na actuação da Agência de Segurança Nacional. No mês passado, um painel de peritos nomeados pela Casa Branca apresentou um relatório, não-vinculativo, que sugere o fim das operações de ataques informáticos por parte dos EUA, recomendando que os serviços secretos do país se foquem na defesa da sua segurança nacional.

Fonte: Público

Nenhum comentário:

Postar um comentário

Obrigado por querer comentar, mas antes saiba algumas regras para que seu comentário seja aceito:

1 - Não use palavrões, não faça ironias ou qualquer outro tipo de comentário desagradável e sem conteúdo sobre os assuntos aqui tratados.

2 - Sem expressões de fanatismo, o blog é sobre Conspiração e a Volta do Senhor Jesus Cristo, e não um blog fã de algum artista ou coisa do tipo.

Se seu comentário não apareceu é devido ao não cumprimento de algumas regras acima ou porque os administradores ainda não o liberaram por falta de tempo.

Related Posts Plugin for WordPress, Blogger...

Nota:

Este blog tem finalidades exclusivamente informativas e não tem como objectivo o lucro.

É importante esclarecer que este blog, em plena
vigência do Estado Democrático de Direito, exercita-se das prerrogativas
constantes dos incisos IV e IX, do artigo 5º, da Constituição Federal.
Relembrando os referidos textos constitucionais, verifica-se: “é livre a
manifestação do pensamento, sendo vedado o anonimato" (inciso IV) e "é livre a
expressão da atividade intelectual, artística, científica e de comunicação,
independentemente de censura ou licença" (inciso IX).