Quando a NSA (National Security Agency) dos Estados Unidos começou a infiltrar malware em milhares de sistemas ao redor do planeta, ninguém imaginava a magnitude que o programa alcançaria. Segundo documentos secretos obtidos pelo ex‑analista de inteligência Edward Snowden, ex‑analista da NSA, mais de 50 000 redes foram comprometidas entre 1998 e 2012, numa operação chamada de "Rede Informática de Exploração" (CNE). A revelação, publicada pelo jornal holandês NRC Handelsblad, mostra como a agência norte‑americana, por meio do departamento especializado Tailored Access Operations (TAO), instalou aproximadamente 20 000 implantes de software malicioso apenas até 2008.
A primeira onda de vazamentos de Snowden, em 2013, já havia exposto programas de vigilância em massa. Agora, documentos de uma apresentação interna de 2012 – classificados como restritos ao grupo dos "cinco olhos" (EUA, Reino Unido, Austrália, Canadá e Nova Zelândia) – detalham a estratégia de infiltração cibernética da NSA. A apresentação, que circulou entre altos funcionários do governo americano, descreve a CNE como uma rede de mais de 50 mil pontos de acesso, capaz de “colher informações confidenciais em tempo real”.
A CNE não é um simples conjunto de servidores; trata‑se de uma arquitetura distribuída que combina zero‑day exploits, pacotes de malware sob medida e ataques de engenharia social. O núcleo da operação é o Tailored Access Operations, formado por mais de mil "hackers" pagos como soldados de elite. Cada membro tem a missão de desenvolver um implante que, uma vez instalado, abre um canal secreto para a coleta de e‑mails, documentos e credenciais de login.
Um exemplo clássico – mencionado nos documentos – envolvia o uso de uma página falsa no LinkedIn para atrair funcionários da empresa belga de telecomunicações Belcom. O link malicioso, ao ser clicado, instalava um backdoor que permitia à agência britânica GCHQ, parceira da NSA, monitorar chamadas e tráfego de dados por anos a fio. Esse caso, revelado em setembro de 2013, ilustra a sofisticação da técnica de phishing utilizada.
Os números são impressionantes: 50 000 redes comprometidas, 20 000 implantes instalados até 2008, e um total de 1 000 agentes do TAO operando continuamente. Entre os alvos estavam governos, organizações não‑governamentais e corporações de setores estratégicos. No continente latino‑americano, países como Venezuela, Bolívia, Brasil, Equador, Cuba, Colômbia e Honduras foram citados como foco prioritário. Em cada um desses casos, o objetivo era coletar informações de negociação, comunicações diplomáticas e, em alguns casos, dados de infraestrutura crítica.
O Washington Post corroborou as cifras ao analisar arquivos de orçamento secreto da comunidade de inteligência, demonstrando que o gasto anual da NSA em infiltrações cibernéticas ultrapassou US$ 1,2 bilhão entre 2005 e 2010.
As revelações geraram uma onda de críticas nos parlamentos europeus e latino‑americanos. No Brasil, o deputado federal Jader Barbalho pediu uma auditoria independente sobre o uso de equipamentos de telecomunicações importados dos EUA. “Não podemos permitir que nossos dados sejam usados como moeda de troca em um jogo de espionagem”, afirmou Barbalho em entrevista ao Folha de S.Paulo.
Especialistas em segurança cibernética também expressaram preocupação. O professor Paulo Souza, da Universidade de São Paulo, disse: “A extensão da CNE mostra que a batalha pelos bits está longe de ser um conflito entre nações; envolve corporações, infraestruturas e, sobretudo, a privacidade dos cidadãos.”
Do lado dos aliados, o Reino Unido, que mantém estreita cooperação com o GCHQ, ainda não se pronunciou oficialmente, mas documentos internos sugerem que a parceria tecnológica entre NSA e GCHQ se aprofundou nos últimos anos, especialmente em projetos de interceptação de satélites estrangeiros.
Com a pressão internacional crescendo, o Congresso dos EUA tem discutido projetos de lei que exigiriam maior transparência nas operações de ciber‑espionagem. Enquanto isso, analistas preveem que a NSA continuará a investir em vulnerabilidades de zero‑day, pois são ainda a arma mais efetiva para penetrar redes altamente protegidas.
Para empresas e governos, a lição é clara: fortalecer a segurança de supply chain, adotar autenticação multifator e realizar auditorias regulares de software são passos essenciais para mitigar riscos. Em meio a esse cenário, a comunidade de cibersegurança global ainda tenta entender quão profunda é a teia de vigilância construída ao longo de duas décadas.
Os documentos indicam que mais de 50 mil redes, espalhadas por vários continentes, foram infectadas com malware entre 1998 e 2012, o que demonstra a larga escala da operação de infiltração.
A TAO é o braço ofensivo da agência, formado por cerca de mil especialistas em hacking que desenvolvem e implantam softwares maliciosos personalizados, facilitando a coleta de dados confidenciais.
Os documentos citam Venezuela, Bolívia, Brasil, Equador, Cuba, Colômbia e Honduras como principais destinos dos implantes de malware, buscando acesso a informações governamentais e empresariais.
Líderes políticos, especialmente na América Latina, exigem auditorias e maior transparência, enquanto legisladores nos EUA discutem normas que limitem a capacidade de vigilância cibernética da NSA.
Fortalecer a segurança da cadeia de suprimentos, adotar autenticação multifator, realizar auditorias de código e manter sistemas operacionais e aplicativos sempre atualizados são medidas essenciais para reduzir vulnerabilidades exploradas pela NSA.
Luziane Gil
outubro 6, 2025 AT 21:29É impressionante como a NSA conseguiu infiltrar tantas redes ao longo dos anos. Esses números reforçam a necessidade de investirmos ainda mais em segurança cibernética aqui no Brasil. Cada órgão deve considerar auditorias regulares e treinamentos de conscientização. Juntos, podemos minimizar o impacto desses ataques.