Loading AI tools
Da Wikipédia, a enciclopédia livre
Operações de acesso adaptado (TAO) NSA é a divisão de coleta de inteligência para Ciberguerra da agência americana NSA, em funcionamento desde 1998 ao menos. TAO identifica, monitora, infiltra, e reúne informações sobre sistemas de computadores sendo usado por entidades fora dos Estados Unidos.[1][2][3][4] [5][6]
As referências deste artigo necessitam de formatação. (Março de 2019) |
Segundo Bruce Schneier esta é a divisão da NSA que deveria estar sob o comando do Departamento americano de Ciberguerra, o US Cyber Command uma vez que desenvolve e possui capacidades de guerra cibernética por ataque direto aos sistemas de redes,[7] como mostram os equipamentos usados pelo pessoal da divisão revelados através da publicação parcial do Catálogo ANT (NSA) pelo Der Spiegel em 30 de dezembro de 2013. O Catálogo ANT (NSA) foi publicado na íntegra pela LeakSource.[8]
O pesquisador de segurança Jacob Appelbaum fez uma palestra em 31 de dezembro de 2013, no Congresso de Comunicação Chaos em Hamburgo, Alemanha, com base nos documentos revelados por Edward Snowden, na qual detalhou as funções de alguns dos dispositivos utilizados pela NSA nos seus programas de vigilância global e em massa, militarizando a Internet.[9][10][11][12]
A NSA se refere a tais atividades como "de exploração de rede de computadores", ou (CNE), acrônimo para "computer network exploitation", em inglês. Um documento revelado por Edward Snowden descrevendo o trabalho da unidade, diz que TAO tem modelos de software que lhe permite invadir os hardware comumente utilizados ao redor do mundo, incluindo Roteadores, comutadores de rede, e Firewalls de vários fabricantes.
De acordo com o The Washington Post, os engenheiros da TAO, são considerados "a elite de Hackers da NSA,[13] e preferem atacar redes de computadores ao invés de computadores isolados, porque tipicamente há muitos dispositivos em uma única rede.
Revelações de Edward Snowden publicadas no Der Spiegel em 29 de Dezembro de 2013, mostram que a unidade possui um catálogo interno,[14] onde são listados os artefatos disponíveis as agências de inteligência para invasão de sistemas computacionais. O catálogo enumera os inúmeros dispositivos eletrônicos para atingir os usuários finais que vão desde Backdoors a implantes no próprio Hardware, em cabos, Conectors e outros.[14]
Os dispositivos criados pela divisão, se destinam a criar e desenvolver meios de Hacking. Esta se tornou a divisão da NSA de maior expansão recentemente, dedicada especialmente a criar tais dispositivos.[13][14]
As operações da (TAO) são consideradas pela agência como extremamente bem sucedidas, incluindo acesso via Backdoor a varios sistemas de Smartphones, incluindo ao iPhone, mostram documentos publicados no The Washington Post.[15]
O grupo Operações de acesso adaptado (TAO) NSA (Tailored Access Operations (TAO), em inglês), faz parte das atividades de interceptar encomendas de computadores e outros eletrônicos e instalar software[16] e hardware espião em praticamente qualquer sistema. A instalacao de "implantes" da NSA em produtos adquiridos Online tem sido feita inúmeras vezes sem conhecimento do comprador nem do vendedor, em vários locais.[16][17][18]
A NSA se refere a esse processo como uma “interdição” que “envolve a instalação de unidades de hardware em um computador ao, por exemplo, interceptá-lo quando ele está no processo de entrega ao alvo visado”.[16][19]
Assim, antes mesmo de um consumidor receber seu equipamento, ele já pode ter chegado ao depósito das revendedoras com um “grampo” instalado pelas equipes da NSA, do grupo de Operações de acesso adaptado (TAO) NSA. Seja um cabo, um teclado, um adaptador, o Catálogo ANT (NSA), mostra que há produtos para todo tipo de necessidade no que diz respeito a implantar um item para realizar interceptação e espionagem.[14] Além disso, nos documentos revelados por Edward Snowden, há informações de que em equipamentos da Cisco, Huawei, Dell a (TAO) é especialista, tendo conseguido infiltrar e manter acesso permanente em qualquer aparelho dessas duas marcas, mesmo que atualizações de firmware sejam realizadas.
O sistema criado pela NSA, para automatizar o gerenciamento e a manutenção dos "implantes" da NSA é o TURBINE.[20]
Entre documentos revelados por Edward Snowden, publicados no Der Spiegel e apresentados por Jacob Appelbaum, na Congresso de Comunicação Chaos (Chaos Communication Congress (em inglês) de 2013, foi encontrado um catálogo, o Catálogo ANT (NSA), onde é mostrado que a NSA vem criando inúmeros dispositivos especialmente para espionagem eletromagnética de computadores como faz o sistema TEMPEST,[21][22] que usa o processo conhecido como ataque tempest, uma técnica de ataque à computadores. O RAGEMASTER, criado pela divisão de Operações de acesso adaptado (TAO), é um implantes de hardware para interceptar sinais de imagem a partir de monitores VGA. Ele funciona de forma passiva direcionando o sinal que está sendo refletido vindo do computador sob ataque, para as ondas de radar transmitidos externamente. O implante está escondido no isolamento ferrite do cabo de monitor VGA, que está localizado logo atrás do conector do monitor.[14]
A divisão criou também implantes a serem escondidos em USB's que são distribuidas sem conhecimento dos usuários e dispositivos que podem ser escondidos em cabos do proprio computador e que geram ondas de rádio para espionar computadores sem conexão à internet e permitem a NSA analisar dados de máquinas que sequer contam com recursos online.[16]
O catálogo foi publicado na integra em dezembro de 2013 como "Catálogo da NSA - Implantes para quase todo os maiores Software, Hardware, Firmware" (Catálogo da Divisão ANT - NSA explora quase todos os importantes Software/Hardware/Firmware) [23]
O TAO desenvolveu um conjunto para ataque que eles chamam QUANTUM. Ele se baseia em um roteador comprometido que duplica o tráfego de internet, tipicamente as solicitacoes de acesso HTTP, de modo que eles vão tanto para o alvo pretendido e para um site NSA ao mesmo tempo. O site NSA usa o software FOXACID que envia de volta malwares que se escondem no navegador do alvo antes do destino pretendido ter a chance de responder. Se o navegador estiver explorável, mais "implantes" permanentes (rootkits, etc) são implantados no computador de destino, dando acesso remoto completo para a máquina infectada. [13] Este tipo de ataque é parte da família de ataque chamado Interceptação man-in-the-middle, que em criptografia e segurança de computadores é uma forma de interceptação de comunicação, embora mais especificamente este seja chamado Interceptação homem-lado-a-lado.[24] Em 26 de março de 2014, o Der Spiegel publicou um video produzido com base nos documentos da NSA, mostrando como atua o ataque QUANTUM, com o software FOXACID.[14][25]
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.