Celulares, TVs e até
carros: como a CIA invade dispositivos, segundo o WikiLeaks.
Leo Kelion
Editor de Tecnologia, BBC
|
CIA
não confirma veracidade de afirmações do WikiLeaks.
|
O site Wikileaks, que
divulga conteúdo de documentos confidenciais mundo afora, publicou detalhes do
que assegura serem as ferramentas de interceptação de grande alcance usadas
pela Agência Central de Inteligência dos Estados Unidos (CIA, na sigla em
inglês).
O portal liderado por
Julian Assange aponta que as supostas armas cibernéticas incluem um software
malicioso criado para sistemas Windows, Android, iOS, OSX e Linux, além de
roteadores de internet.
Parte do desenvolvimento
do software ocorreu internamente, segundo o WikiLeaks, mas a agência de
inteligência britância MI5 também teria ajudado a elaborar ataques de
"spyware"- programas que espionam a atividade de dispositivos
secretamente - contra televisões da marca Samsung.
A informação não foi
confirmada pela CIA.
"Não comentamos sobre a autenticidade ou conteúdo de
supostos documentos de inteligência", afirmou um porta-voz.
O Ministério do Interior
britânico também não se pronunciou a respeito.
De acordo com o WikiLeaks,
uma fonte teria compartilhado os supostos detalhes com o portal para levantar
um debate sobre a possibilidade de a agência exceder seus atributos com
práticas de interceptação.
O site descreve a suposta
revelação como a primeira de uma série de divulgações sobre atividades
cibernéticas da CIA chamada "Vault 7".
|
Mensagens
do WhatsApp também teriam sido hackeadas, segundo site.
|
Televisões hackeadas
O mecanismo para
comprometer uma série de "smart TVs" (ou televisões inteligentes, com
acesso à internet) modelo F8000 da Samsung se chamaria "Weeping
Angel" ("Anjo chorão", em português), segundos documentos com
data de junho de 2014.
O site descreve a criação
de um modo de "falso desligado" nos aparelhos, criado para enganar os
usuários e fazê-los acreditarem que as telas não estão em funcionamento.
Assim, segundo os
documentos, teriam sido criados mecanismos para gravar secretamente o áudio captado
pelas TVs, que seria transmitido pela internet para servidores da CIA assim que
as televisões voltassem a ser ligadas (assim como suas conexões a internet por
wi-fi).
Em um documento separado
chamado "trabalho futuro", sugere-se que também seria possível captar
vídeos e fazer transmissões sem necessidade de conexão por wi-fi.
A Samsung não se
pronunciou sobre as alegações.
|
Fundador
do Wikileaks, Julian Assange disse que havia risco de proliferação de armas
cibernéticas.
|
Ataques à Apple
O WikiLeaks também afirma
que desde o ano passado a CIA teria construído um arsenal de 24 ataques de
"dia zero" contra o aparelhos com o sistema Android.
"Dia
zero" é um termo relacionado a falhas de segurança que são desconhecidas
pelo fabricante do produto.
De acordo com o site,
algumas dessas falhas teriam sido descobertas pela CIA, enquanto outras foram
supostamente notadas pela agência de inteligência britânica GCHQ, assim como
pela Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês)
e por outras entidades que não foram identificadas.
Dispositivos fabricados
por empresas como Samsung, HTC e Sony teriam supostamente ficado comprometidos
como resultado desta operação.
Isso teria permitido à CIA ler mensagens de
aplicativos como Whatsapp, Signal, Telegram e Weibo, entre outros serviços de
bate-papo instantâneo.
O site de Assange também
afirma que a CIA teria criado um departamento especializado para acessar
iPhones e iPads, o que permitiria à agência acessar a localização geográfica
dos usuários, ativar a câmara e o microfone do dispositivo e ler mensagens
escritas.
Ainda segundo o Wikileaks,
esse departamento teria conseguido vantagens com ataques de "dia
zero" ao sistema iOS, da Apple, por meio da britânica GCHQ, da NSA e do
FBI.
"É nossa política tradicionalmente
não comentar assuntos de inteligência", disse a GCHQ ao ser consultada
pela BBC.
"Além disso, todo o
trabalho da GCHQ segue um rígido marco legal e de políticas, que assegura que
nossas atividades sejam autorizadas, necessárias e proporcionais."
|
Eletrônicos
diversos teriam sido hackeados pela agência de inteligência dos EUA.
|
Outras afirmações do
WikiLeaks indicariam que a CIA:
- Buscaria maneiras de
"infectar" sistemas de controle computadorizado de veículos. O portal
afirma que assassinatos poderiam ter sido promovidos dessa maneira, sem serem
detectados;
- Teria encontrado formas
de invadir computadores que não estivessem conectados à internet, nem a outras
redes. Fala-se de métodos que incluem esconder dados em imagens ou em partes
ocultas de armazenamento da máquina;
- Teria desenvolvido
ataques contra marcas populares de antivírus;
- Teria construído uma
biblioteca de técnicas de invasão "roubadas" de um software malicioso
criado em países como a Rússia.
-----------------------------------------------------------------
Análise: Mark Ward,
correspondente de tecnologia
Há uma quantidade enorme
de informações nos dados da CIA, mas muitas delas, como seu suposto sucesso em
invadir smart TVs, não são tão surpreendentes.
Pesquisadores
independentes conseguiram promover interceptações semelhantes, apesar do fato
de agentes de inteligência governamental sempre poderem ir além.
Além disso, já se sabe que
há falhas de todo tipo nos dispositivos com acesso a internet, inclusive
automóveis.
O mais interessante é o
trabalho que o WikiLeaks indica em relação a aparelhos iPhone e Android.
Isso porque a Apple
trabalha duro para garantir que o sistema operacional iOS seja seguro e porque
o Google investiu bastante recentemente para consolidar seu sistema.
Para uma agência de
inteligência, o acesso a esses dispositivos é fundamental, uma vez que eles
acompanham seus "donos" por toda parte.
O maior prejuízo à CIA
seria perder o controle sobre toda a informação sobre falhas de "dia
zero" e de softwares maliciosos detalhados nos documentos.
É mais que provável que a
agência tenha investido milhões de dólares para ter um arsenal de ferramentas
com funcionamento garantido.
Acima de tudo porque essas
ferramentas se sustentam sobre falhas, vírus e vulnerabilidades que nunca
haviam sido notadas.
Sistemas operacionais de
todos os tipos são como grandes "palheiros", e as informações que
surgem dessas divulgações soam como um bom mapa de todas as agulhas que se
escondem ali dentro.
Com a maioria dos
"dia zero" agora queimados, a CIA pode ter que voltar a se
entrincheirar por um tempo, mas sem dúvida ainda terá outras ferramentas de
ataque armazenadas e prontas para entrar em ação.
O que é mais preocupante é
que, à medida que informações sobre bugs sejam reveladas, pessoas
mal-intencionadas passem a reuni-las e utilizá-las.
post: Marcelo Ferla
Nenhum comentário:
Postar um comentário
Deixe sua opinião.