Vigilância de Computadores e Redes

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa

Vigilância de computadores e redes é a espionagem[1] das atividades usuários de computador[2] , dos dados armazenados no disco rígido de computadores[3] , ou dados sendo enviados ou recebidos através de redes de computadores como a Internet ou de redes privadas (Intranet).[4] , Rede Privada Virtual (VPN) [5] , sejam dados contendo texto, audio, video. Muitos grupos de Direitos civis e de defesa de Privacidade, como Repórteres sem Fronteiras, a Electronic Frontier Foundation[6] e outros, têm mostrado a enorme preocupação de que com a crescente vigilância dos cidadãos, um sistema de Vigilância em massa vem gradualmente se estabelecendo limtando gradualmente as liberdades pessoais. Nos Estados Unidos grupos iniciaram inúmeras ações judiciais contra a Vigilância em massa pelo governo.[7] O grupo Anonymous invadiu sites do governo norte-americano em protesto contra o que considera "vigilância draconiana".[8]

NSA COTTONMOUTH-I

Práticas de Monitoramento[editar | editar código-fonte]

O monitoramento é feito subrepticiamente e na maioria das vezes sem o conhecimento do usuário do computador ou de comunidades, grupos ou de toda a população de países, como mostravam os documentos revelados através dos Spy Files 3[9] e posteriormente, em 2013, através das revelações dos programas de vigilância global feitas por Edward Snowden.[10]

NSA RAGEMASTER

Pode ser feito por ou à mando de governos[11] ,empresas[12] [13] [14] , organizações criminosas[15] [16] ,ou indivíduos. Pode ou não ser legal[17] e pode ou não pode exigir a autorização de um tribunal ou outro órgão independente.[18]

Censura[editar | editar código-fonte]

Vigilância pode ser utilizada por os governos para manter controle social. No fim de agosto de 2011 , a Bull foi suspeita de ajudar Muammar Gaddafi a monitorar e censurar a Internet na Líbia em 2009,[19] através de sua subsidiária Amesys[20] . De acordo com documentos divulgados pelo Mediapart além de vender um sistema de rede de espionagem Amesys interceptou e-mails líbios.[15]

Programas de vigilância[editar | editar código-fonte]

Em 2013, se tornou publica a existência do PRISM (programa de vigilância), através das revelações feitas por Edward Snowden[21] , mostrando milhares de documentos expuseram varios programas utilizados pela NSA para monitoramneto e vigilancia do tráfego Internet.[22] [23]

Ultimamente, programas de vigilância de computadores e de rede se tornaram comuns e baratos e atualmente quase todo o tráfego Internet pode ser monitorado, seja em busca de pistas para a atividade ilegal, em espionagem industrial[24] , espionagem por governos etc.[25]

Exemplo de espionagem industrial pelo Estado é o caso das operações da NSA para estabelecer parcerias com Empresas que contribuam para facilitar as interceptações de dados, como parte da execuçāo dos seus programas de Vigilância Global através da Vigilância de Computadores e Redes. Acordos sāo feitos pelo departamento da NSA chamado Operações de Fonte Especial(SSO). Através destas parcerias, vários países são alvo para a espionagem pela NSA.[26] Em 29 de março de 2014, o jornal Der Spiegel publicou documentos que mostram que como parte do programa de Vigilância Global da NSA, mesmo os sistemas de satélite da Alemanha se tornaram alvo de espionagem feita pelo CGHQ, membro do conhecido grupo chamado Five Eyes, Cinco Olhos, em português.[27]

NSA SPARROW II
NSA TRINITY
NSA HOWLERMONKEY
NSA FIREWALK

Participação de empresas Criadoras dos Softwares[editar | editar código-fonte]

Uma lucrativa industria vem crescendo exponencialmente em torno da criação de Softwares de espionagem e vigilância de computadores e de redes, seja para atender necessidades de governos, de grupos, empresas ou individuos.[28] [29]

Um exemplo de empresa criadora deste tipo de software e a Palantir Technologies, uma empresa americana criada em 2004 com um investimento da CIA através da companhia In-Q-Tel[30] , empresa de Capital de risco atraves da qual a Agência Central de Inteligência investe em empresas de tecnologia para manter a CIA e outras agências de inteligência americana, equipadas com a mais recente tecnologia da informação, [31] e que atua em publico mas mantem a lista de companhia em que investe em segredo. Em dezembro de 2013, a Palantir foi avaliada em 9 bilhões de dólares norte-americanos.[32] [33]

Um número crescente de empresas vem dedicando recursos para atender a demanda de produtos direcionados a vigilância da Internet.[15] [28]

Vigilância de Redes[editar | editar código-fonte]

Vigilância de redes de computadores geralmente envolve mineração de dados dados[34] , análise de tráfego na Internet.[35]

Analisador de Rede é o monitoramento do tráfego de dados em uma rede de computadores.Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação.

Devido à quantidade de dados recolhidos por esses sniffers, computadores automatizados de vigilância são usados para vasculhar a grande quantidade de tráfego de Internet interceptada, filtrar e apresentar a informação que interessa, com uso de certas palavras ou frases, frequencia de visita a determinados sites, ou utilizando e-mail ou conversas para monitorar indivíduo ou grupo.

O XKeyscore, revelado em 2013, cumpre tal função.Comentando sobre o programa, o Jornal The Guardian, que teve acesso aos documentos sobre o programa revelados por Edward Snowden, afirmou que :"a quantidade de comunicações a que a NSA tem acesso por meio de programas como o XKeyscore é assustadoramente grande".[36] [37]

Edward Snowden, comentando sobre sua experiencia com o programa, afirmou: Sentado em meu escritório, eu tinha a capacidade de analisar qualquer um, desde um contador até um juiz federal, incluindo o presidente, desde que eu tenha o seu email pessoal", palavras do ex-técnico da CIA Edward Snowden, em 10 de junho de 2013, quando revelou pela primeira vez ao mundo os documentos que detalhavam o programa de espionagem online dos Estados Unidos. Snowden falou ainda dos motivos pelos quais tais programas de Vigilância em massa precisam ser revelados ao mundo. [38]

Softwares Maliciosos[editar | editar código-fonte]

(Ver Malware[26] para detalhes) Existem várias maneiras de instalar tais softwares. [39] A mais comum é a instalação remota enviando um software malicioso como ,por exemplo, um Rootkit criado especificamente para nao ser detetado por Antivírus, esconder a existência de certos processos ou programas de métodos normais de detecção e permitir contínuo acesso privilegiado a um computador. [40] ou usando uma Backdoor. [41] escondido para atacar um laptop alvo sem o conhecimento do proprietário.No planejamento do ataque contra a Wikileaks, a HBGarry, em e-mail publicado pelo grupoAnonymous, faz parte dos planos a instalacao de um rootkit.[42]

Revelações de Edward Snowden publicadas no Der Spiegel em 29 de Dezembro de 2013, mostram que a NSA criou um um catálogo interno[27] [29] , onde são listados as opções disponíveis as agencias de inteligencia para acessar Backdoors. O catalogo enumera os inúmeros dispositivos eletrônicos para atingir os usuários finais, incluindo implantes no próprio hardware, em cabos, conectores e outros. [27] Os dispositivos são criados pela divisão da NSA chamada Operações de acesso adaptado (TAO) NSA (TAO)[43] , em inglês "Tailored Access Operations", uma divisão que se dedica a desenvolver meios de Hacking e se tornou a divisão de maior expansão recentemente, dedicada especialmente a criar tais dispositivos. [27] .

As operações da TAO são consideradas pela agencia como extremamente bem sucedidas. [33] . O Catálogo ANT (NSA), criado pela divisao, oferece aos "clientes internos' da NSA, inumeros itens para serem usados sub-repticiamente e camufladamente nos ataques dos programas de vigilância da NSA. De USBs [42] à cabos, há produtos para todo tipo de uso. Segundo o Der Spiegel, "A lista tem a forma de um catálogo de vendas por correspondência, a partir do qual os outros funcionários da NSA podem encomendar itens de tecnologias da divisão ANT para usar contra seus alvos nas operações de Vigilância global." [27] [44] [45] [33] [46] [47] [48] [49] [45] O documento foi criado em 2008 [45] .

Pode ser usado ainda um Keylogger, que vai capturar senhas, números de cartão de crédito e qualquer informação teclada no computador invadido.[50]

Outro método é hacking um computador para ter acesso ao servidor da rede. Um software de vigilância remota pode ser instalado a partir dai.[51] [51] [52] [53]

Análise de Redes Sociais Virtuais[editar | editar código-fonte]

Uma forma comum de vigilância é a criação de mapas de análise de Redes sociais virtuais, dai o interesse da NSA em redes como Facebook, Orkut e outras.[54] [55] [56]

Monitoramento à distância[editar | editar código-fonte]

Feita através de espionagem eletromagnética de computadores. Caso do Sistema TEMPEST.[57] [58] que usa o processo conhecido como ataque tempest,uma técnica de ataque para vigilancia de computadores.

Conforme documentos revelados por Edward Snowden, publicados no Der Spiegel e apresentados por Jacob Appelbaum, na Congresso de Comunicação Chaos (Chaos Communication Congress (em inglês) de 2013, mostra, que a NSA criou dispositivos especialmente para este tipo de coleta de dados. O RAGEMASTER, criado pela divisão da NSA chamada Operações de acesso adaptado (TAO) NSA (TAO), é um implantes de hardware para interceptar sinais de imagem a partir de monitores VGA. Ele funciona de forma passiva usando o sinal que está sendo refletido para as ondas de radar transmitidos externamente. O implante está escondido no isolamento ferrite do cabo de monitor VGA, que está localizado logo atrás do conector do monitor[27] .

Foram criadas tambem implantes a serem escondidos em USB's que sao distribuidas sem conhecimento dos usuarios.

O catálogo foi publicado na integra em dezembro de 2013 como "Catálogo da NSA - Implantes para quase todo os maiores Software, Hardware, Firmware" (NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware) [59]

Monitoramento Off-line[editar | editar código-fonte]

NSA CTX4000

Entre os dispositivos contidos no Catálogo ANT (NSA), estão listados dispositivos como o chamado "CTX4000" [60] . Um dispositivo que atua como um radar para captar o que esta projetado na tela de um computador mesmo quando o usuário esta off-line. O pequeno dispositivo, emite uma onda eletromagnética contínua na direção do usuário do computador e pode então "iluminar" o sistema para a recuperação de informações na tela, mesmo quando o usuário esta off-line, ou seja, mesmo quando o usuário não esta conectado a internet.[61]

Os dados do computador do usuário então, podem ser interceptados apontando para a direção do usuário o dispositivo de captação que é listado no Catálogo ANT (NSA).

O catálogo mostra que em 2008 o CTX4000 foi substituido pelo siatema PHOTOANGLO, feito em conjunto pela NSA e GCHQ. O aparelho de captacao do sinal sendo emitido pelo computador da usuario é pequeno e facilmente escondido.[62]

Ver também[editar | editar código-fonte]

Referências

  1. O Globo: Mapa mostra volume de rastreamento do governo norte-americano - O Globo
  2. EUA podem espionar quase tudo que internauta faz, revelam documentos. Com base em dados fornecidos por Edward Snowden, jornal inglês mostra como funciona o XKeyscore, programa mais abrangente do serviço secreto norte-americano, que permite interceptar qualquer atividade Online sem autorização Carta Capital (31 de julho de 2013). Página visitada em 14 de março de 2014.
  3. Agência britânica coletou imagens transmitidas por câmeras de usuários no mundo todo, informa reportagem do jornal 'The Guardian' Veja (27 de fevereiro de 2014). Página visitada em 14 de março de 2014.
  4. 28/11/2001: Folha Online - Informática - Canal Aberto: Para que serve uma intranet? - 28/11/2001
  5. VPN: Rede Privada Virtual - VPN
  6. Electronic Frontier Foundation: All EFF's Legal Cases | Electronic Frontier Foundation
  7. aclu_report_bigger_monster_weaker_chains.pdf: monsters & chains report - aclu_report_bigger_monster_weaker_chains.pdf
  8. ZDNet: Anonymous hacks UK government sites over 'draconian surveillance' | ZDNet
  9. undefined: Spy Files 3
  10. Mapa mostra volume de rastreamento do governo norte-americano Brasil é o país mais monitorado da América Latina O Globo (11 de junho de 2013). Página visitada em 19 de março de 2014.
  11. Documento obtido por Edward Snowden reforça a idéia de que as polícias secretas de alguns países europeus mantêm colaboração próxima com a Agência de Segurança Nacional dos EUA Público (jornal portugues) (31 de outubro de 2013). Página visitada em 14 de março de 2014.
  12. Black ops: Como a HBGary criou backdoors para o governo Ars Technica
  13. Anatel deve concluir análise sobre participação de empresas em espionagem Correio Braziliense (20 de agosto de 2013). Página visitada em 14 de março de 2014.
  14. EUA têm acesso direto aos servidores de Google, Facebook e Apple, dizem jornais Carta Capital (06 de junho de 2013). Página visitada em 14 de março de 2014.
  15. a b c WSJ.com: How Team of Geeks Cracked Spy Trade - WSJ.com
  16. NSA estaria criando computador para decifrar códigos Jornal do Brasil (07 de junho de 2013). Página visitada em 14 de março de 2014.
  17. Juiz norte-americano diz que programa de vigilância da NSA é ilegal (16 de dezembro de 2013). Página visitada em 14 de março de 2014.
  18. buzzfeed.com: 10 Coisas que você não sabia sobre os Programas de Vigilância da Agência de Segurança Nacional (em inglês)
  19. wikiwix.com: Wikiwix's cache
  20. The Enemies of Internet: Amesys - The Enemies of Internet
  21. Entenda o caso de Edward Snowden, que revelou espionagem dos EUA G1 (02 de julho de 2013). Página visitada em 14 de março de 2014.
  22. Entenda o monitoramento dos EUA - Documentos revelados por Snowden mostram a ação da NSA O Estado de S. Paulo (26 de outubro de 2013). Página visitada em 14 de março de 2014.
  23. The Washington Post: Slides da NSA explicam a coleta de dados pelo Programa PRISM (em inglês) - The Washington Post
  24. Espionagem mira recursos naturais, diz Celso Amorim Não é à toa que a Petrobrás e o nosso Ministério das Minas e Energia foram alvo de espionagem digital, afirmou o ministro O Estado de S. Paulo (24 de fevereiro de 2014). Página visitada em 14 de março de 2014.
  25. Espionagem: como as agências de inteligência coletam dados BBC (31 de outubro 2013). Página visitada em 15 de Março de 2014.
  26. a b The Intercept: Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders - The Intercept
  27. a b c d e f SPIEGEL ONLINE: GCHQ and NSA Targeted Private German Companies - SPIEGEL ONLINE
  28. a b Enemigos de Internet: EMPRESAS ENEMIGAS DE INTERNET Archive - Enemigos de Internet
  29. a b Businessweek: Meet The CIA's Venture Capitalist - Businessweek
  30. In-Q-Tel, CIA's Venture Arm, Invests in Secrets: Terence O'Hara - In-Q-Tel, CIA's Venture Arm, Invests in Secrets
  31. Company Profile from Hoover’s: In-Q-Tel, Inc. | In-Q-Tell a empresa de Capital de risco da CIA - Perfil da Companhia - Hoover
  32. WSJ: Big Data, Big Bucks: Palantir avaliada em $9 Bilhoes - Digits - WSJ
  33. a b c Business Insider: PRISM Is Also Product From Palantir - Business Insider
  34. inf.ufg.br: RT-INF_001-09.pdf
  35. cartacapital.com.br: O que precisamos do marco civil da internet — CartaCapital
  36. / Programa da NSA vigia "praticamente tudo" na Internet por Ricardo Simões Ferreira Diário de Notícias (Portugal) (01 agosto de 2013). Página visitada em 19 de março de 2014.
  37. Mapa mostra volume de rastreamento do governo norte-americano Brasil é o país mais monitorado da América Latina O Globo (11 de junho de 2013). Página visitada em 19 de março de 2014.
  38. Como funciona a ferramenta dos EUA para monitorar a web BBC (02 de agosto de 2013). Página visitada em 19 de março de 2014.
  39. Persistent, Stealthy, Remote-controlled Dedicated Hardware Malware: CCC-TV - Persistent, Stealthy, Remote-controlled Dedicated Hardware Malware
  40. tecmundo.com.br: O que é rootkit?
  41. Dúvidas Terra: Que funcionalidades um rootkit pode conter? - Dúvidas Terra
  42. a b Ars Technica: Black ops: how HBGary wrote backdoors for the government | Ars Technica
  43. washingtonpost.com: The NSA has its own team of elite hackers
  44. The Daily Dot: The NSA has nearly complete backdoor access to Apple's iPhone | The Daily Dot
  45. a b c : The NSA Has Crazy Good Backdoor Access to iPhones
  46. by Devindra Hardawar: The iPhone has reportedly been fully hacked by the NSA since 2008 (Update: Apple denies working with NSA) | VentureBeat | Security | by Devindra Hardawar
  47. forbes.com: The NSA Reportedly Has Total Access To The Apple iPhone
  48. WIRED: NSA Hackers Get the ‘Ungettable’ With Rich Catalog of Custom Tools | Threat Level | WIRED
  49. Tax and Spy: How the NSA Can Hack Any American, Stores Data 15 Years: DailyTech - Tax and Spy: How the NSA Can Hack Any American, Stores Data 15 Years
  50. Detailed reviews on Keylogger.Org!: Keylogger Reviews 2014 - Detailed reviews on Keylogger.Org!
  51. a b EXAME.com: NSA infectou computadores brasileiros, diz relato - EXAME.com
  52. Pplware: PRISM: o sistema norte-americano que regista tudo o que fazemos | Pplware
  53. ccc.de: Transcrito (Ingles) - Congresso de Comunicação Chaos apresentacao da Electronic Frontier Foundation- Schedule 30C3
  54. CPI da Espionagem vai ouvir Google, Facebook e empresas de telefonia Senado Federal do Brasil (24 de setembro de 2013). Página visitada em 14 de março de 2014.
  55. Microsoft colaborou com espionagem dos EUA, diz 'Guardian' O Globo (11 de julho de 2013). Página visitada em 14 de março de 2014.
  56. New York Times: Can Network Theory Thwart Terrorists? - New York Times
  57. cic.unb.br: Devagar com o andor da urna-Comentários sobre testes de penetração no TSE e de sua cobertura midiática-Professor Pedro A. D. Rezende-Universidade de Brasília-29 de novembro de 2009
  58. pet2004-fpd.pdf: Electromagnetic Eavesdropping Risks of Flat-Panel Displays - pet2004-fpd.pdf
  59. LeakSource: NSA’s ANT Division Catalog of Exploits for Nearly Every Major Software/Hardware/Firmware | LeakSource
  60. Fair Use Tracker: TagTeam :: CTX4000: NSA Exploit of the Day - Current Berkman People and Projects - Fair Use Tracker
  61. nsa-ant-ctx4000.jpg CTX4000
  62. InfoSec Institute: How the NSA Monitors Target Computers with Radar Wave Devices - InfoSec Institute

Ligações externas[editar | editar código-fonte]