Estado de vigilância da NSA: invadir teclados, unidades USB, firmware, monitores e muito mais

Estado de vigilância da NSA: invadir teclados, unidades USB, firmware, monitores e muito mais

BenSwann ― O que foi dito sobre a Agência de Segurança Nacional (NSA) dos Estados Unidos desde o vazamento de Edward Snowden é certamente assustador para a privacidade e os defensores da liberdade civil. É discutível se esses vazamentos são positivos ou negativos por parte do denunciante, mas o fato é que o que Edward Snowden fez mudar o cenário das discussões do governo.

 Em dezembro de 2013, hackers e gurus de computadores convergiram para o Brasil na Conferência de Comunicação do Caos (CCC) de 2013, trigésimo ano consecutivo em que o evento ocorreu. É claro que, neste ano, as revelações de espionagem do governo atingiram os viciados em tecnologia e os defensores da privacidade como uma tonelada de tijolos. Em destaque no evento do CCC, palestrantes bem conhecidos da comunidade de tecnologia atual, como Jacob Applebaum e Julian Assange.

Dado o atual debate de vigilância do governo, 
Jacob Applebaum e  Julian Assage eram praticamente esperados, considerando que ambos lidaram fortemente com espionagem intrusiva. Durante o evento, Julian Assange conversou por vídeo na conferência brasileira e ofereceu solução, dizendo a hackers e gurus da computação para lutar contra a vigilância sancionada pelo Estado. O que Jacob Applebaum tinha a oferecer, porém, é o que derrubou a casa dos ouvintes.

Momentos antes do discurso de 
Jacob Applebaum no CCC, o jornal alemão Der Spiegel divulgou novas revelações - provavelmente as mais reveladoras ainda - mostrando o vasto acesso da NSA aos sistemas em todo o mundo. Jacob Applebaum, membro do projeto Tor, que é um navegador da Internet dedicado ao aumento do anonimato, decidiu orientar seu discurso em torno das últimas revelações. O que aconteceu durante o discurso de uma hora de Jacob Applebaum virou despertador, sacudiu a sala e as visualizações do YouTube.

Revelado o estado de vigilância da NSA


Para começar, o 
Jacob Applebaum revelou vários programas, ferramentas e hackers de backdoor, que a NSA usa para monitorar os sistemas e dados das pessoas. Vamos dar uma olhada detalhada em cada um.

O implante RAGEMASTER

O primeiro componente da NSA recentemente vazado chamado "RAGEMASTER" ?? é um implante de hardware que detecta e captura sinais de imagem de monitores VGA. O implante está escondido no isolamento de ferrite do cabo do monitor, atrás do plugue. O que é ainda mais entorpecente é a maneira como funciona.

Quando o RAGEMASTER é iluminado pela unidade de radar, o sinal é inflado com as informações de vídeo em vermelho. Conforme explicado no slide lançado:

Esta informação é irradiada novamente, onde é captada no radar, desmodulada e passada para a unidade de processamento e um monitor externo. Isso então recria a sincronização horizontal e vertical do monitor, dando ao pessoal da NSA a capacidade de ver exatamente o que está no monitor.

O hack SURLYSPAWN

Agora que aprendemos como a NSA é capaz de visualizar exatamente o que está no seu monitor, vamos dar uma olhada em "SURLYSPAWN" ??. Esse truque específico permite que a equipe da NSA grave e analise as teclas digitadas, mesmo quando o computador não estiver conectado à Internet. SURLYSPAWN também é um implante de hardware e auxilia na transmissão do que um usuário está digitando. O slide observou que:

Um sinal invisível emitido pelo implante é modificado a cada pressionamento de tecla e, em seguida, um sinal de radar emitido por um dispositivo localizado fora do prédio torna visível o sinal invisível do implante.

Quando o sinal é visível, o pessoal ao redor do alvo pode ver tudo o que está sendo tocado no teclado. Usando processos semelhantes ao RAGEMASTER, o hack SURLYSPAWN requer o implante em um teclado.

O implante COTTONMOUTH

Depois, há "COTTONMOUTH" : outro implante de hardware inserido em uma unidade USB. Ele está disfarçado como um plugue USB do teclado ou um cabo de extensão USB que pode ser conectado entre um dispositivo e o computador pretendido. Seu papel é interceptar comunicações ou interpor cavalos de Troia, além de poder responder a outros implantes COTTONMOUTH já implantados. O COTTONMOUTH pode monitorar a rede, bem como comandar o computador e a rede.

O GINSU Hack

Mudando para o computador na sua totalidade, "GINSU": é uma invasão de software, que permite que outros programas de hardware e software da NSA, como BULLDOZER e KONGUR, mantenham sua permanência no sistema. Quando instalado, o GINSU pode capturar as reinicializações e atualizações do sistema, para que, quando a atualização ou reinicialização ocorrer, o software seja restaurado no sistema. Deixando o alvo totalmente infectado, reiniciado ou não.

E não pense que sua LAN sem fio está livre de restrições. Der Spiegel explica:

A divisão ANT da NSA também desenvolve métodos para obter acesso externo a redes LAN sem fio, permitindo que eles acessem essas redes e plantem seu próprio software nelas.

A inserção de dados NIGHTSTAND

Isso nos leva ao "NIGHTSTAND" da NSA, que pode inserir remotamente pacotes de dados em vários sistemas Windows. A lista inclui inserções de malware no tráfego das redes sem fio. O processo do NIGHTSTAND é móvel e funciona até 8 milhas.

Alguns dos alvos que o NIGHTSTAND pode explorar com êxito incluem o Win2k, o WinXP e o WinXPS1P2 executando o IE, e a injeção de pacotes pode ir atrás de um ou vários alvos, permanecendo indetectável pelos usuários. No geral, a injeção de pacote NIGHTSTAND seria usada durante situações em que o destino pretendido não tem acesso a uma conexão com fio.

Outras portas traseiras

Der Spiegel, seus jornalistas envolvidos e 
Jacob Applebaum não pararam por aqui. Outros backdoors da NSA incluem hacks de software / hardware do telefone, que permitem a capacidade remota de controlar os hotmic, câmera, detalhes do correio de voz e outras áreas do telefone móvel. Além disso, foi revelado que o pessoal da NSA explorou com sucesso sistemas e servidores de servidor maiores com programas como IRONCHEF e JETPLOW.

Os últimos vazamentos de Edward Snowden estão apenas confirmando sobre o que aqueles preocupados com espionagem estatal anteriormente só podiam especular. Desde a leitura do monitor de um usuário, a detecção de toque no teclado, a invasão de LANs sem fio, seus passos na Internet são constantemente preservados e armazenados pelos observadores: a NSA. No final, à medida que a espionagem do governo cresce, fica a cargo do mercado de hackers, gurus da computação e outros especialistas bloquear, explorar e criptografar os olhos curiosos da NSA, que até agora parecem exageros.

Artigo originalmente em: BenSwann.com
Continue lendo após a publicidade
Continue lendo após a publicidade
Estar havendo uma extrema censura por parte dos gigantes da tecnologia. Por isso, incentivamos que todos que desejam receber nosso conteúdo valioso , a se inscreverem na nossa lista de e-mail. - Depois de se increver acesse sua caixa de entrada ou de spam para confirmar sua inscrição.
Se conecte com nós nas redes | Instagram | Facebook |Twitter |Telegram


Coletividade Evolutiva

Coletividade Evolutiva
O Coletividade Evolutiva, esta ligado ao dever e justiça de informar a sociedade de forma que ajudarão a viver melhor, enxergar através das cortinas que nos limitam o pensamento, quebrando assim as velhas formas de pensar. Examinamos o que percebemos como os problemas mais importantes em nossa sociedade atual, discutimos possíveis soluções e alternativas que podem nos ajudar a reconstruir nossa sociedade.Publicamos informações que nos desafiam o pensamento e os nossos preconceitos. | Telegram

Talvez você goste