Sítio dedicado à filosofia humana, ao estudo e conhecimento da verdade, assim como à investigação. ~A Luz está a revelar a Verdade, e a verdade libertar-nos-á! ~A Chama Violeta da Transmutação
Sítio dedicado à filosofia humana, ao estudo e conhecimento da verdade, assim como à investigação. ~A Luz está a revelar a Verdade, e a verdade libertar-nos-á! ~A Chama Violeta da Transmutação
Em caixas de metal do tamanho de uma sala segura contra vazamentos eletromagnéticos, a Agência de Segurança Nacional (NSA-National Security Agency) dos EUA, está correndo para construir um computador que poderia quebrar quase todo o tipo de criptografia usado para proteger dados bancários, médicos, de negócios e registros de qualquer governo em todo o mundo …
Tradução, edição e imagens: Thoth3126@gmail.com
NSA busca construir computador quântico que poderia quebrar a maioria de todos os tipos de criptografia – Project Penetrating Hard Targets
… De acordo com os documentos apresentados pelo ex-funcionário da NSA, Edward Snowden, o esforço para construir “a cryptologically useful quantum computer” (um computador quantun criptologicamente útil),uma máquina exponencialmente muito mais rápida do que os computadores clássicos”.
O Project Penetrating Hard Targets (Projeto de penetração em alvos difíceis) faz parte de um programa de pesquisa de US$ 79,7 milhões dólares. Muitos contratos sobre esse trabalho estão hospedados em assuntos classificados (secretos) em um laboratório em College Park, Maryland. O desenvolvimento de um computador quântico tem sido um objetivo de muitos pesquisadores na comunidade científica, com implicações revolucionárias para campos como a medicina, bem como para a missão de quebrar o código do NSA.
Com essa tecnologia, todas as formas atuais de criptografia de chave pública seria quebrado, incluindo aqueles usados em muitos sites seguros, bem como o tipo usado para proteger segredos de Estado de muitos países. Físicos e cientistas da computação há muito tem especulado sobre se os esforços da NSA estão mais avançados do que os dos melhores laboratórios civis. Apesar de toda a extensão da investigação da agência permanecer desconhecido, os documentos fornecidos pelo ex agente Snowden sugerem que a NSA não esta mais perto do sucesso do que outros pesquisadores na comunidade científica.
“Parece improvável que a NSA poderia estar tão longe do mundo privado, sem ninguém saber”, disse Scott Aaronson, professor associado de engenharia elétrica e ciência da computação no Instituto de Tecnologia de Massachusetts-MIT. A NSA parece se considerar numa disputa cabeça a cabeça com os demais laboratórios de computação quântica patrocinados pela União Europeia e pelo governo suíço, com o progresso constante, mas poucas perspectivas de um avanço imediato. “O âmbito geográfico diminuiu a partir de um esforço global para um foco discreto sobre a União Europeia e a Suíça”, afirma um documento da própria NSA.
Seth Lloyd, um professor de engenharia mecânica quântica do MIT, disse que o foco da NSA não é descabido. “A UE e a Suíça fizeram avanços significativos na última década e podem até ter ultrapassado os EUA na tecnologia de computação quântica”, disse ele. A NSA se recusou a comentar algo para este artigo. Os documentos, no entanto, indicam que a agência realiza um pouco de sua pesquisa em grandes salas, totalmente blindadas, conhecidas como gaiolas de Faraday, que são projetadas para impedir que a energia eletromagnética entre ou saia. Estas salas especiais, de acordo com uma breve descrição, são necessárias “para manter experimentos de computação quântica delicados em execução.”
O princípio básico subjacente na computação quântica é conhecido como “superposição quântica,” a idéia de que um objeto existe, simultaneamente, em todos os estados. Um computador clássico usa bits binários, que são ou zeros ou o um. Um computador quântico usa bits quânticos, ou qubits, que são simultaneamente zero e um. Esta aparente impossibilidade faz parte do mistério que está no cerne da teoria quântica, que até mesmo os físicos teóricos dizem que ninguém entende completamente. “Se você acha que entende a mecânica quântica, você não entende a mecânica quântica”, disse o Prêmio Nobel Richard Feynman , que é amplamente considerado como o pioneiro na computação quântica.
Veja como ele funciona, na teoria: Enquanto um computador clássico, porém rápido, tem que fazer um cálculo de cada vez, um computador quântico pode às vezes evitar ter que fazer cálculos que são desnecessários para a resolução de um problema. Isso permite que ele atinja a resposta correta procurada muito mais rápida e eficientemente. A computação quântica é difícil de alcançar devido à natureza frágil dos referidos computadores. Em teoria, os blocos de construção de tal computador pode incluir os átomos individuais, fótons ou elétrons. Para manter a natureza quântica do computador, estas partículas terão de ser cuidadosamente isoladas de seus ambientes externos.
“Os computadores quânticos são extremamente delicados, por isso, se você não protegê-los de seu ambiente, em consequencia, o cálculo será inútil”, disse Daniel Lidar, um professor de engenharia elétrica e diretor do Centro de Ciência da Informação Quantica e Tecnologia da Universidade do Sul da Califórnia. Um computador quântico trabalhando abriria a porta para quebrar facilmente as ferramentas de criptografia mais fortes em uso hoje, incluindo um padrão conhecido como RSA, nomeado para as iniciais de seus criadores. RSA embaralha as comunicações, tornando-as ilegíveis para qualquer um, mas menos para o destinatário, sem a necessidade do uso de uma senha compartilhada.
É comumente usado em navegadores da Web para proteger transações financeiras e em e-mails criptografados. A RSA é usado por causa da dificuldade de fatorar o produto de dois números primos grandes. Quebrando a criptografia envolve encontrar esses dois números. Isto não pode ser feito em uma quantidade razoável de tempo em um computador clássico. Em 2009, cientistas da computação, utilizando métodos clássicos foram capazes de descobrir os números primos dentro de um número de 768 bits, mas levou quase dois anos e o uso de centenas de computadores para conseguí-lo.
Os cientistas calcularam que levaria 1.000 vezes mais tempo para quebrar uma chave de criptografia de 1.024 bits, que é comumente usada para transações on-line. Um computador quântico em grande escala, no entanto, poderia, teoricamente, conseguir uma quebra de encriptação com 1024 bits muito mais rápido. Algumas empresas líderes de Internet estão se mudando para as chaves de 2.048 bits, mas que mesmo assim são considerados vulneráveis a decifração rápida com um computador quântico. Os computadores quânticos têm muitas aplicações para a comunidade científica (e militar) de hoje, incluindo a criação da inteligência artificial. Mas a NSA teme as implicações para a segurança nacional.
“A aplicação de tecnologias quânticas para algoritmos de criptografia ameaça afetar drasticamente a capacidade do governo dos EUA para proteger suas comunicações e espionar as comunicações de governos estrangeiros”, segundo um documento interno fornecido por Snowden. Os especialistas não tem certeza de quanto tempo um computador quântico ficaria viável. Uma década atrás, alguns especialistas disseram que o desenvolvimento de um grande computador quântico era provável de 10 a 100 anos no futuro. Há cinco anos, Lloyd disse que o objetivo estava pelo menos a 10 anos de distância.
No ano passado, Jeff Forshaw, professor da Universidade de Manchester, disse ao jornal britânico The Guardian: “É provavelmente muito cedo para especular sobre quando o primeiro computador quântico em grande escala será construído, mas o progresso recente indica que há todas as razões para sermos otimistas a respeito”. “Eu não acho que estamos propensos a ter o tipo de computador quântico que a NSA quer dentro de pelo menos cinco anos, na ausência de um avanço significativo, talvez muito mais tempo”, disse Lloyd ao jornal The Washington Post em uma entrevista recente. Algumas empresas, no entanto, afirmam já estar produzindo pequenos computadores quânticos.
A empresa canadense, Sistemas D-Wave , diz que produzido computadores quânticos desde 2009. Em 2012, ela vendeu uma versão de US$ 10 milhões para o Google, a NASA e para a Associação das Universidades de Pesquisa Espacial, de acordo com reportagens da imprensa. Esse computador quântico, no entanto, nunca seria útil para quebrar a criptografia de chave pública como a RSA. “Mesmo que tudo que eles estão reivindicando seja correto, esse computador, pelo seu design, não pode executar o algoritmo de Shor“, disse Matthew Green, professor de pesquisa do Instituto da Universidade John Hopkins de Segurança da Informação, referindo-se ao algoritmo que pode ser usado para quebrar criptografia como RSA.
Especialistas acreditam que um dos maiores obstáculos para quebrar a criptografia com um computador quântico é a construção de um computador com qubits suficientes, o que é difícil, dado o estado muito frágil dos computadores quânticos. Até o final de setembro, a NSA deveria ser capaz de ter alguns blocos de construção, que descreveu em um documento como “desacoplamento dinâmico e controle quântico completo em dois qubits de semicondutores.” “Esse é um grande passo, mas é um passo bem pequeno no caminho para a construção de um computador quântico em grande escala”, disse Lloyd. Um computador quântico capaz de quebrar a criptografia precisaria centenas ou milhares de qubits a mais do que isso.
O orçamento para o National Intelligence Program (Programa de Inteligência Nacional), comumente referido como o “orçamento negro”, detalha as metas do Project Penetrating Hard Targets e observou que este passo “permitirá o dimensionamento inicial para grandes sistemas relacionados e esforços follow-on.” Outro projeto, chamado de “Owning the Net” (n.t. Literalmente “POSSUIR a Internet“), está usando a pesquisa quântica para apoiar a criação de ataques baseados em criptografia quântica, como RSA, os documentos mostram. “A ironia da computação quântica é que, se você puder imaginar alguém construindo um computador quântico que pode quebrar a criptografia em algumas décadas no futuro, então você precisa de se preocupar agora”, disse Lidar.
By Steven Rich and Barton Gellman, Published: January 2,2014.
A Agência de Segurança Nacional dos EUA (National Security Agency) desenvolveu e construiu um sistema de vigilância capaz de gravar “100 por cento“ das chamadas telefônicas de um país estrangeiro, que permitem ao organismo para voltar no tempo e rever qualquer conversa, desde um mês depois dela ter acontecido, de acordo com pessoas com conhecimento direto do esforço da agência e dos documentos apresentados pelo ex-funcionário da própria NSA Edward Snowden .
Um gerente sênior para o programa compara-o a uma máquina do tempo – que pode reproduzir as vozes de qualquer chamada sem exigir que uma pessoa seja identificada com antecedência para a fiscalização. O programa de interceptação de voz, chamado de MYSTIC, começou em 2009. Sua ferramenta RETRO (retrospective retrieval), abreviação de “recuperação retrospectiva”, e projetos relacionados atingiu capacidade total contra o primeiro país alvo em 2011. Documentos de planejamento de dois anos mais tarde anteciparam operações similares em outros “lugares” (países).
Na implantação inicial do programa, o sistema de coleta está gravando “todas” as conversas em todos o países, armazenando bilhões delas em um buffer com gravações dos últimos 30 dias que limpa as chamadas mais antigas quando os novos períodos de gravação chegam, de acordo com um resumo classificado como secreto.
O buffer de chamada abre uma porta “para o passado”, diz o resumo, permitindo aos agentes da NSA “recuperar o áudio de interesse que não sofreu escuta no momento da chamada original.” Analistas ouvem apenas uma fração de um por cento das chamadas, mas os números absolutos são elevados. A cada mês, eles enviam milhões de gravações de voz, ou “cortes”, para processamento e armazenamento de longo prazo.
A pedido de autoridades norte-americanas, o jornal The Washington Post está retendo detalhes sobre informações que poderiam ser usadas ??para identificar o país onde o sistema está sendo empregado ou outros países onde seu uso esta sendo imaginado.
Nenhum outro programa de armanezamento de dados engoliu toda rede de telefonia de um país inteiro. Experts internacionais têm descrito algumas vezes essa perspectiva tão inquietante, mas remota, com implicações notáveis ??para um crescente debate sobre a prática de “coleta massiva de dados” da NSA no exterior.
Métodos de captura enorme de dados em massa flui “sem o uso de critérios discriminantes”, como o presidente Barack Obama colocou em janeiro. Pelo projeto, eles sugam todos os dados que tocam – o que significa que a maior parte das conversas recolhidas pela RETRO seria irrelevante para os interesses de segurança nacional dos Estados Unidos. Na visão de autoridades norte-americanas, no entanto, essa capacidade é altamente valiosa.
Em um comunicado, Caitlin Hayden, porta-voz do Conselho de Segurança Nacional, se recusou a comentar sobre as “alegadas atividades específicas de informação.” Falando em termos gerais, ela disse que “as ameaças novas e emergentes” estão “muitas vezes escondidas dentro do sistema moderno, grande e complexo de comunicações global e os Estados Unidos devem conseqüentemente coletar sinais de inteligência massivamente, em certas circunstâncias, a fim de identificar essas ameaças.”
A porta-voz da NSA, Vanee Vines, em um comunicado enviado por email, disse que:
“Reportagens contínuas e seletivas (n.t. como esta que voce esta lendo) de técnicas e ferramentas específicas utilizadas para atividades “legítimas” de inteligência externa dos EUA é altamente prejudicial para a segurança nacional dos Estados Unidos e dos nossos aliados, e colocam em risco aqueles que juramos proteger”.
Alguns dos documentos fornecidos por Snowden sugerem que o alto volume de espionagem em breve poderá ser expandido para outros países, se já não tiver sido. A ferramenta RETRO foi construído há três anos como um “único recurso one-off”, mas o orçamento secreto de inteligência do ano passado incluiu mais cinco países para os quais o programa MYSTIC já suporta “acesso abrangente a conteúdo e metadados”, com um sexto país para estar sendo implantado no programa em outubro passado.
O orçamento não disse se a NSA agora grava chamadas em quantidade nesses países ou espera vir a fazê-lo. Um documento separado coloca uma alta prioridade no planejamento “para o programa Mystic acessar novas exigências projetadas da missão”, incluindo “voz”.
Vigilância onipresente de voz (comunicações telefônicas), mesmo no exterior, puxa uma grande quantidade de conteúdo a partir de norte americanos que telefonam, visitam e trabalham no país alvo. Ele também pode ser visto como incompatível com a promessa de Obama de 17 de janeiro de “que os Estados Unidos não está espionando as pessoas comuns que não ameaçam a segurança nacional, independentemente da nacionalidade, e que nós temos as nossas preocupações com a sua privacidade.”
Em uma diretiva política presidencial, Obama instruiu a NSA e outras agências de que a aquisição em massa de dados podem ser utilizadas apenas para recolher informações relacionadas a uma das seis ameaças específicas, incluindo a proliferação do terrorismo nuclear. A diretiva, no entanto, também observou que limites para coleta massiva “não se aplicam aos dados de inteligência que estão temporariamente coletados.”
As chamadas telefônicas são muitas vezes mais efêmeras e menos adequadas do que um texto para o processamento, armazenamento e pesquisa. E há indícios de que o programa de gravação de chamadas tem sido dificultado pela limitada capacidade da NSA para armazenar e transmitir volumosos arquivos de voz. No primeiro ano de sua implantação, um oficial de programa escreveu que o projeto “há muito tempo atingiu o ponto em que a captura e envio de dados para casa é muito superior do que a largura de banda poderia segurar.”
Por causa de limites de capacidade semelhante através de uma variedade de programas de coleta de dados, a NSA está pulando para a frente com sistemas de recolha baseados em nuvem e um novo “repositório de dados” gigantesco em Utah. De acordo com sua visão coletiva, a instalação em Utah é projetada “para lidar com os grandes aumentos de dados digitais que têm acompanhado o aumento da rede global de comunicações.”
Christopher Soghoian, o diretor técnico para a American Civil Liberties Union, disse que a história sugere que “ao longo dos próximos dois anos eles vão se expandir para mais países, manter os dados por mais tempo e expandir os usos secundários dos mesmos.” (n.t. ou seja aumentar a vigilância). Os porta-vozes da NSA e o gabinete do Diretor de Inteligência Nacional James R. Clapper Jr. se recusou a confirmar ou negar os planos de expansão ou discutir os critérios para qualquer mudança.
Com base em análises internas do RETRO, a NSA tem um motivo forte para implantá-lo em outros lugares. Nos documentos e em entrevistas, autoridades dos EUA disseram que o sistema RETRO é excepcionalmente valioso quando um analista descobre um novo nome ou número de telefone de interesse. Com prazo de até 30 dias de conversas gravadas em mãos, a NSA pode puxar uma história instantânea de movimentos, indivíduos associados e planos do sujeito. Algumas outras agências de inteligência dos Estados Unidos também têm acesso ao RETRO.
A gigantesca sede da agência de inteligência NSA
Briefings altamente secretos citam exemplos em que a ferramenta ofereceu altas apostas da inteligência que não teria existido no âmbito de programas de vigilância tradicionais em que os sujeitos estão identificados para o direcionamento com antecedência. Em contraste com a maioria das reclamações públicas do governo sobre o valor dos controversos programas os briefings fornecem nomes, datas, locais e fragmentos de chamadas interceptadas com detalhes convincentes.
Funcionários atuais e antigos dos EUA, falando sob condição de anonimato para fornecer o contexto para um programa classificado, reconheceram que um grande número de conversas envolvendo os norte americanos seriam recolhidas a partir do país onde opera o RETRO. O NSA não tenta filtrar suas chamadas, definindo-as como “comunicações adquiridas como resultado da coleção dirigida contra alvos de inteligência estrangeiros apropriados.”
Até cerca de 20 anos atrás, essa coleta incidental era incomum, a menos que um americano estivesse se comunicando diretamente com um alvo de inteligência estrangeira. Em sistemas de coleta a granel, que são exponencialmente mais capazes do que os de uso durante a Guerra Fria, as chamadas e outros dados de cidadãos americanos e residentes permanentes são regularmente ingeridos aos milhões.
Sob “regras de minimização” internas da NSA, essas comunicações interceptadas “podem ser retidas e processadas??” e incluídas em relatórios de inteligência. A agência geralmente remove os nomes dos interlocutores dos Estados Unidos, mas há várias exceções. Um grupo independente encarregado pela Casa Branca para rever as políticas de vigilância dos EUA recomenda que as chamadas e e-mails coletados dos EUA – incluindo os obtidos no exterior – devem quase sempre “ser purgados após a detecção.” Obama não aceitou essa recomendação.
Vines, em seu depoimento, disse que o trabalho da NSA é “estritamente realizado sob o Estado de direito.” RETRO e MYSTIC são executados de acordo com a Ordem Executiva 12333, uma concessão tradicional da autoridade presidencial para as agências de inteligência (CIA, NSA, etc) para operações fora dos Estados Unidos.
Desde agosto, a senadora Dianne Feinstein (Democratas-Califórnia), o presidente do Comitê de Inteligência do Senado, e outros em que o painel esta trabalhando em planos para afirmar um maior papel de supervisão para a recolha de informações no exterior. Alguns legisladores estão considerando se o Congresso deve igualmente elaborar novas leis para reger essas operações. Especialistas dizem que não há muita legislação que rege o trabalho de inteligência no exterior.
“Grande parte da coleta de dados de inteligência do governo dos EUA não é regulado por qualquer lei aprovada pelo Congresso”, disse Timothy H. Edgar, ex-diretor de privacidade e as liberdades civis na equipe de segurança nacional de Obama. “Há um monte de foco na Lei de Vigilância de Inteligência Estrangeira, o que é compreensível, mas isso é apenas uma fatia do que a comunidade de inteligência faz.”
Todos na área de vigilância devem estar devidamente autorizados (legalmente) para um propósito legítimo de inteligência, disse ele, mas que “ainda existem lacunas para as atividades que de outra forma, basicamente, não são regidas por lei, porque elas não estão cobertas pela FISA.”
A partir de 2007, o Congresso afrouxou as restrições de 40 anos na vigilância doméstica porque tantos dados estrangeiros atravessaram o território dos EUA. Não houve mudanças comparáveis ??para proteger a privacidade dos cidadãos e residentes dos Estados Unidos, cujas chamadas e e-mails agora rotineiramente atravessam fronteiras internacionais.
Vines observou que o trabalho da NSA é “identificar ameaças dentro do grande e complexo sistema de comunicações globais modernos”, em que pessoas comuns compartilhar cabos de fibra óptica com alvos legítimos de inteligência. Para Peter Swire, membro do grupo de análise do presidente, o fato de que os americanos e estrangeiros utilizam os mesmos dispositivos, software e as chamadas de redes, deve haver maior cuidado para proteger a privacidade dos americanos.
“É importante ter proteções institucionais para que as capacidades avançadas utilizadas no exterior não se voltem contra a nossa democracia em casa”, disse ele.
Soltani é um pesquisador independente de segurança e consultor. Julie Tate contribuíram para este relatório.