Infiltração em Computadores sem Internet

blank

blank

Em um mundo cada vez mais digitalizado e interconectado, as táticas de espionagem da NSA (Agência de Segurança Nacional dos Estados Unidos) é um verdadeiro divisor de águas. A NSA tem utilizado uma tecnologia chamada Quantum, desde 2008, para espionar computadores não conectados à internet. A capacidade de monitorar cerca de 100.000 computadores através de ondas de rádio coloca em evidência a extensão e sofisticação dos métodos de vigilância da agência.

Quantum: A Ferramenta Invisível de Espionagem

Nos siga no Instagram, Telegram ou no Whatsapp e fique atualizado com as últimas notícias de nossas forças armadas e indústria da defesa.

A tecnologia Quantum opera por meio de um “canal secreto de ondas de rádio”, transmitido a partir de dispositivos minúsculos, como placas de circuitos e placas USB, instalados sorrateiramente nos computadores. As ondas de rádio são então captadas por uma estação de retransmissão, que pode estar posicionada a quilômetros de distância do alvo. Este método de espionagem não se limita apenas a computadores pessoais, mas também a infraestruturas críticas e sistemas de comunicação sensíveis.

Alvos e Implicações Geopolíticas

A NSA utiliza essa tecnologia para espionar uma variedade de alvos, incluindo grupos de hackers militares da China e Rússia, cartéis de drogas mexicanos, instituições comerciais europeias e suspeitos de terrorismo. Interessantemente, essa tecnologia foi inicialmente empregada no mapeamento da usina de enriquecimento de urânio de Natanz, no Irã, antes do desenvolvimento do worm Stuxnet, usado pelos EUA contra o programa nuclear iraniano. Essas ações evidenciam a capacidade da NSA de penetrar sistemas altamente protegidos, gerando debates sobre soberania, privacidade e a ética da espionagem digital.

Desafios e Limitações do Quantum

Apesar de sua eficácia, o sistema Quantum exige a presença física de um espião ou de um dispositivo próximo ao computador-alvo. Este requisito implica em desafios logísticos e riscos operacionais significativos. No entanto, a mera existência de tal tecnologia amplia o debate sobre a segurança cibernética e as medidas necessárias para proteger informações sensíveis em um cenário global cada vez mais vulnerável a intrusões sofisticadas.

Fonte: DCiber.org

Jornalista (MTB 38082/RJ). Graduado em Sistemas de Informação pela Universidade Estácio de Sá (2009). Pós-graduado em Administração de Banco de Dados (UNESA), pós-graduado em Gestão da Tecnologia da Informação e Comunicação (UCAM) e MBA em Gestão de Projetos e Processos (UCAM). Atualmente é o vice-presidente do Instituto de Defesa Cibernética (www.idciber.org), editor-chefe do Defesa em Foco (www.defesaemfoco.com.br), revista eletrônica especializado em Defesa e Segurança, co-fundador do portal DCiber.org (www.dciber.org), especializado em Defesa Cibernética. Participo também como pesquisador voluntário no Laboratório de Simulações e Cenários (LSC) da Escola de Guerra Naval (EGN) nos subgrupos de Cibersegurança, Internet das Coisas e Inteligência Artificial. Especializações em Inteligência e Contrainteligência na ABEIC, Ciclo de Estudos Estratégicos de Defesa na ESG, Curso Avançado em Jogos de Guerra, Curso de Extensão em Defesa Nacional na ESD, entre outros. Atuo também como responsável da parte da tecnologia da informação do Projeto Radar (www.projetoradar.com.br), do Grupo Economia do Mar (www.grupoeconomiadomar.com.br) e Observatório de Políticas do Mar (www.observatoriopoliticasmar.com.br) ; e sócio da Editora Alpheratz (www.alpheratz.com.br).