Ciberguerra | 2013 revelações dos programas americanos de vigilância global
English: Cyberwarfare

2013 Revelações dos Programas Americanos de Vigilância global

Em junho de 2013, se tornou conhecimento mundial o fato de que os Estados Unidos vem operando sistemas de monitoramento e vigilância maciça das comunicações eletrônicas em todo o mundo. Os programas de vigilância global têm vários objetivos e capacidades, entre elas a de interceptar comunicações por e-mail, voz, vídeo, fax-símile e qualquer outro meio de comunicação em qualquer parte do mundo.[24]

A montagem do sistema de vigilância global coincide com a construção da hegemonia norte-americana a partir da segunda metade do século XX. Com a perda do poderio econômico estadunidense, a CIA e a NSA, passaram também a espionar empresas estrangeiras[32] e a repassar informações privilegiadas obtidas pelo Echelon às corporações americanas e aos aliados no monitoramento global, os membros do grupo chamado The Five Eyes, a saber: Reino Unido, Irlanda, Austrália, Canadá e Nova Zelândia, que e um sistema geopolítico de espionagem eletrônica dos EUA, controlado pela NSA, Agência de Segurança Nacional americana.[33]

A reference to Tailored Access Operations in an XKeyscore slide

Operações de acesso adaptado (TAO) NSA é a divisão de coleta de inteligência para Ciberguerra da agência americana NSA, em funcionamento desde 1998 ao menos. Operações de acesso adaptado (TAO) NSA identifica, monitora, infiltra, e reúne informações sobre sistemas de computadores sendo usado por entidades fora dos Estados Unidos. [34][35]

A NSA se refere a tais atividades como "de exploração de rede de computadores", ou (CNE), acrônimo para "computer network exploitation", em inglês. Um documento revelado por Edward Snowden descrevendo o trabalho da unidade, diz que TAO tem modelos de software que lhe permite invadir os hardware comumente utilizados ao redor do mundo, incluindo Roteadores, comutadores de rede, e Firewalls de vários fabricantes.

NSA CTX4000

De acordo com o The Washington Post, os engenheiros da TAO, são considerados "a elite de Hackers da NSA,[36] e preferem atacar redes de computadores ao invés de computadores isolados, porque tipicamente há muitos dispositivos em uma única rede.

Revelações de Edward Snowden publicadas no Der Spiegel em 29 de Dezembro de 2013, mostram que a unidade possui um catálogo interno,[37] onde são listados os artefatos disponíveis as agências de inteligência para invasão de sistemas computacionais. O catálogo enumera os inúmeros dispositivos eletrônicos para atingir os usuários finais que vão desde Backdoors a implantes no próprio Hardware, em cabos, Conectors e outros.[37] Os dispositivos criados pela divisão, se destinam a criar e desenvolver meios de Hacking. Esta se tornou a divisão da NSA de maior expansão recentemente, dedicada especialmente a criar tais dispositivos.[36][37]

As operações da TAO são consideradas pela agência como extremamente bem sucedidas, incluindo acesso via Backdoor a vários sistemas de Smartphones, incluindo ao iPhone, mostram documentos publicados no The Washington Post.[38] Em 29 de março de 2014, o jornal Der Spiegel publicou documentos que mostram que como parte do programa de Vigilância Global que incluie a Vigilância de Computadores e Redes, os sistemas de satélite da Alemanha se tornaram alvo de espionagem feita pelo CGHQ, membro do conhecido grupo chamado Five Eyes, Cinco Olhos, em português.[37][39]

Referências

  1. Gabriela Araujo Sandroni (5 de novembro de 2013). «Prevenção da Guerra no Espaço Cibernético». IV Simpósio de Pós-Graduação em Relações Internacionais do Programa "San Tiago Dantas" (UNESP, UNICAMP e PUC/SP). Consultado em 18 de novembro de 2018 
  2. DROEGE, Cordula, No legal vacuum in cyber space (em inglês), Página visitada a 14 de Janeiro de 2012.
  3. a b O Globo: Mapa mostra volume de rastreamento do governo americano - O Globo
  4. a b «Petrobras também foi espionada pelos EUA». CartaCapital. 9 de setembro de 2013. Consultado em 14 de março de 2014 
  5. a b «Ministério de Minas e Energia foi alvo de espionagem do Canadá». Fantástico. 6 de outubro de 2013. Consultado em 14 de março de 2014 
  6. CASHELL, Brian; JACKSON, William D.; JICKLING, Mark; WEBEL, Baird (1 de abril de 2004). «The Economic Impact of Cyber-Attacks» (pdf) (em inglês). Consultado em 14 de janeiro de 2012 
  7. ASHMORE, William C. «Impact of Alleged Russian Cyber Attack» (pdf) (em inglês) 
  8. CCDCOE, Cyber Attacks Against Georgia: Legal Lessons Identified (pdf) (em Inglês), Acedido em 15 janeiro 2012.
  9. a b c McAffee. «Sob Fogo Cruzado» (pdf). McAffee. Consultado em 14 de janeiro de 2012 
  10. ZETTER, Kim (11 de julho de 2011). «How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History» (em inglês). THREAT LEVEL. Consultado em 14 de janeiro de 2012 
  11. «STUXNET AND STRATEGY» (PDF) (em inglês). NDU. Consultado em 14 de janeiro de 2012. Arquivado do original (pdf) em 17 de setembro de 2012 
  12. CLARK, Richard A. e KNAKE, Robert K. (2010), Cyber War. The Next Threat to National Security, Nova Iorque, Harper Collins (em inglês).
  13. CLARK e KNAKE (2010), Cyber War. The Next Threat to National Security, p. 147-148.
  14. CLARKE e KNAKE, Cyber War. The Next Threat to National Security, p. 148.
  15. CLARKE e KNAKE, Cyber War. The Next Threat to National Security pp. 148-149.
  16. DER SPIEGEL International Online (2 de novembro de 2009), War of the Future National Defense in Cyberspace (em inglês), Acedido a 17 de janeiro de 2012.
  17. THE GUARDIAN (22 de julho de 2010), "Chinese army to target cyber war threat"(em inglês), Acedido em 17 janeiro 2012.
  18. KLIMBURG, Alexander (2011), “Mobilising Cyber Power” in Survival: Global Politics and Strategy, vol. 53, nº 1 (em inglês), Fevereiro-Março, pp. 42.
  19. KLIMBURG, Alexander (2011), “Mobilising Cyber Power” in Survival: Global Politics and Strategy, vol. 53, nº 1 (em inglês), Fevereiro-Março, pp. 45.
  20. «Cyberspace and the changing nature of warfare» (em inglês). SC Magazine. 27 de agosto de 2008 
  21. «Os 7 piores ciberataques da história». Techninja. Consultado em 14 de janeiro de 2012. Arquivado do original em 22 de julho de 2011 
  22. a b c «Clarke: More defense needed in cyberspace» (em inglês). The Capital. Consultado em 14 de janeiro de 2012 
  23. «Malware Hits Computerized Industrial Equipment» (em inglês). Bits, The New York Times. Consultado em 14 de janeiro de 2012 
  24. a b «Entenda o caso de Edward Snowden, que revelou espionagem dos EUA». G1. 2 de julho de 2013. Consultado em 14 de março de 2014 
  25. «Espionagem mira recursos naturais, diz Celso Amorim Não é à toa que a Petrobrás e o nosso Ministério das Minas e Energia foram alvo de espionagem digital, afirmou o ministro». O Estado de S. Paulo. 24 de fevereiro de 2014. Consultado em 14 de março de 2014 
  26. «CPI da Espionagem vai ouvir Google, Facebook e empresas de telefonia». Senado Federal do Brasil. 24 de setembro de 2013. Consultado em 14 de março de 2014 
  27. «Microsoft colaborou com espionagem dos EUA, diz 'Guardian'». O Globo. 11 de julho de 2013. Consultado em 14 de março de 2014 
  28. SALATIEL, José Renato. «Internet será front de batalhas do futuro». UOL Educação. Consultado em 14 de janeiro de 2012 
  29. «Ocidente se protege contra ciberguerra chinesa». Terra 
  30. «"This is not a cyber war, it's a...?": Wikileaks, Anonymous and the Politics of Hegemony» (em inglês). IGI Global. Consultado em 14 de janeiro de 2012 
  31. REUTERS (7 de dezembro de 2010). «Julian Assange, fundador do WikiLeaks, é detido em Londres». Terra. Consultado em 14 de janeiro de 2012 
  32. «As origens da espionagem». CartaCapital. 11 de dezembro de 2013. Consultado em 21 de março de 2014. Arquivado do original em 22 de março de 2014 
  33. «Os "Cinco Olhos" e os cegos». Carta Capital. 11 de novembro de 2013. Consultado em 17 de março de 2014 
  34. Kingsbury, Alex (19 de junho de 2009). «A Historia Secreta da Agência de Segurança Nacional». U.S. News & World Report. Consultado em 22 de maio de 2013 
  35. Businessweek: Como o governo americano "Hack" o mundo - Businessweek
  36. a b washingtonpost.com: A NSA tem sua própria equipe de hackers de elite
  37. a b c d SPIEGEL ONLINE: Interactive Graphic: Catálogo dos Espiões da NSA - veja online - SPIEGEL ONLINE Erro de citação: Código <ref> inválido; o nome "SPIEGEL ONLINE" é definido mais de uma vez com conteúdos diferentes Erro de citação: Código <ref> inválido; o nome "SPIEGEL ONLINE" é definido mais de uma vez com conteúdos diferentes Erro de citação: Código <ref> inválido; o nome "SPIEGEL ONLINE" é definido mais de uma vez com conteúdos diferentes
  38. Business Insider: NSA Has Spyware Backdoor On iPhone - Business Insider
  39. The Intercept: Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders - The Intercept