WikiLeaks escancara como a CIA é o “Big Brother” dos seus dispositivos

WikiLeaks escancara como a CIA é o “Big Brother” dos seus dispositivos

imagem

George Orwell, pseudônimo do escritor inglês Eric Arthur Blair, é o autor do romance 1984, o livro mais citado quando o assunto envolve vigilância e controle. Quando há alguma espécie de “Big Brother” agindo sobre o povo, é batata de 1984 ser mencionado. Inclusive 1984 serviu de inspiração para o lendário comercial do Macintosh, em que a Apple aparece como a emancipadora de um mercado controlado pela IBM.

rdc

Há uma frase clássica, atribuída a George Orwell, que na verdade é do empresário do ramo editorial William Randolph Hearts, que diz que “jornalismo é publicar aquilo que alguém não quer que se publique. Todo o resto é publicidade”.

Essa frase pode ser perfeitamente aplicada ao WikiLeaks, organização liderada por Julian Assangle, que faz um trabalho altamente arriscado com a publicação de informações confidenciais, em sua grande maioria ligadas ao governo.

Enquanto ficamos debatendo sobre qual empresa é mais traiçoeira com os dados e privacidade de seus usuários, acabamos esquecendo um elemento muito importante dessa equação: as agências de inteligência e segurança

dfcs

Dentre as agências de segurança, a NSA é sempre apontada como a “enxerida”, ainda mais após as revelações de Edward Snowden, e agora a CIA é citada no mesmo estilo Snowden, através de um imenso vazamento de documentos por parte do WikiLeaks. A organização diz que esse é o maior vazamento da história da CIA.

Você também deve ler: Kaspersky afirma: NSA instalou spywares em HDs

Vault 7, esse é o nome atribuído a essa série de materiais que revelam as técnicas de vigilância global feito pela CIA em conluio com outras agências, como a britânica MI5. A primeira parte desse material, chamado de Year One, foi divulgado ontem pelo WikiLeaks. São quase 9 mil páginas que detalham os programas e ferramentas da CIA utilizados para coletar informações de milhões de pessoas, através de dispositivos como smartphones e SmartTVs.

dfcs 3

Você também deve ler91% dos americanos concordam com os Backdoors plantados por agências como a NSA

WikiLeaks afirma que esses documentos vazados registram a atividade de espionagem cibernética da CIA realizado entre 2013 e 2016. Ex-hackers que trabalharam para o governo dos EUA, teriam sido os responsáveis por repassar os documentos a organização de Julian Assangle.

O WikiLeaks também alerta que o fato de ex-funcionários terem acesso a esses arquivos sem autorização é uma prova que outros poderiam conhecer sua existência e por tanto podem estar cientes dos detalhes técnicos dessas ferramentas de espionagem, o que é um risco real para a segurança e privacidade (será que isso ainda existe?) dos usuários, já que poderia ser utilizada por outros hackers mundo afora.

Você também deve ler: De acordo com especialistas a privacidade na internet em 2025 será apenas uma mera lembrança

Após as revelações de Snowden, suspeitar que a CIA utiliza técnicas de vigilância não causa um espanto tão grande assim, porém, conhecer o poder que a agência tem é no mínimo assustador. Abaixo separei alguns dos pontos principais revelados no Year One. Vamos a eles!

Alvos: iPhone, Android, SmartTVs:

dfcs

As ferramentas utilizadas pela CIA, são desenvolvidas pela EDG (Engineering Development Group), responsável por desenvolver e testar o suporte operacional de backdoors, exploits, payloads, trojans, entre outros.

A divisão de dispositivos móveis da CIA, a MDB, desenvolveu inúmeros ataques para hackear e controlar remotamente os smartphones. Os smartphones hackeados podem ser instruídos a enviar a geolocalização do usuário, as comunicações em áudio e texto, ativar secretamente a câmera e o microfone do aparelho, e enviar essas informações diretamente para a CIA.

Graças a cerca de 24 ameaças zero day (aquelas que são desconhecidas pelo fabricante) para o Android, que a CIA obteve da GCHQ, NSA, FBI, entre outras, é possível passar pela criptografia de aplicativos como WhatsApp, Telegram e do Signal.

Mesmo com uma participação menor no mercado mobile em relação ao Android, o iOS também é bastante visado pela agência, inclusive foi desenvolvida uma unidade especial no Departamento de Desenvolvimento Móvel da CIA, para produzir malwares, que que possam extrair dados de iPhones e iPads.

No caso das SmartTVs, 1984 vem muito à tona, com o conceito teletelas: TVs que transmitiam as propagandas do regime totalitário, mas que também captavam imagens do povo. Hoje em dia o teletelas é formado por TVs, smartphones, computadores, tablets, e outros devices.

De acordo com os documentos, graças a uma colaboração entre a CIA e o MI5 foi desenvolvido um mecanismo intitulado “Weeping Angel” (“Anjo chorão”) que descreve um modo de falso desligado que afeta as SmartTVs da Samsung produzidas entre 2012 e 2013, e que estejam com o firmware desatualizado.

Você também deve ler: SmartTVs da Samsung podem ouvir e gravar tudo que você diz

Com essa técnica a TV que parece estar desligada, está na verdade funcionando como uma escuta. Os LEDs na parte frontal da TV ficam escuros, dando a impressão que a TV está desligada, no entanto o televisor está ligado, captando e gravando as conversas. A identificação do ataque é bem fácil, já que um LED azul na parte traseira fica aceso.

Séries afetadas:

Ano: 2012:

UNES8000F, E8000GF e UNES7550F. 

Ano: 2013:

.UNF8000, F8500, UNF7500 e UNF7000

 

A Apple e a Samsung se pronunciaram sobre o caso: 

Apple:

“A tecnologia construída no iPhone de hoje representa a melhor segurança de dados disponíveis aos consumidores, e nós estamos constantemente trabalhando para mantê-la assim”, disse a companhia. “Enquanto nossa análise inicial indica que muitas das questões vazadas hoje já estavam corrigidas no mais recente iOS, nós vamos continuar a trabalhar para rapidamente resolver qualquer vulnerabilidade identificada. ”

 

Samsung:

“Proteger a privacidade dos consumidores e a segurança dos nossos aparelhos é uma prioridade na Samsung”, afirma a nota da empresa. “Nós estamos cientes do relato em questão e estamos urgentemente analisando a questão”.

 

Alvos: Windows, OS X, Linux e roteadores:

dfcs 2

Esqueça aquilo que de existem sistemas operacionais seguros, independente se é de código fechado ou aberto, com menos ou mais usuários, todos estão na roda da CIA quando o assunto é vigilância.

Os documentos revelam que a CIA executa um esforço substancial para infectar e controlar usuários do Windows, através de vírus locais e remotos zero-day, que conseguem inclusive ocultar dados em imagens ou em áreas secretas do disco

Além do Windows, a CIA desenvolveu sistemas automatizados de ataque multiplataforma que afetam o Mac OS X, Linux, Solaris, entre outros.

Há também uma parte da CIA que cuida dos ataques contra infraestrutura da internet e servidores da web.

Outras informações reveladas no documento:

– Desde outubro de 2014 a CIA também está visando infectar sistemas computadorizados de veículos, o que de acordo com o WikiLeaks permite que a agência cometa assassinatos que passem despercebidos.

– Ataques contra antivírus conhecidos, como o Comodo

– A CIA usa o consulado dos EUA em Frankfurt, como base secreta para seus hackers que cobrem a Europa, Oriente Médio e Ásia

– Mais de 500 Projetos para a infecção de dispositivos eletrônicos ao redor do mundo foram desenvolvidos

 

A CIA se limitou a dizer que não irá comentar sobre a veracidade dos documentos citados. Especialistas e ex-membros de comunidades de inteligência internacional confirmaram que os documentos são reais. Alguns especialistas entrevistados pelo Wall Street Journal, também afirmam que que os documentos são genuínos, e que são ainda mais graves do que os revelados por Edward Snowden.

O Vault 7 conta ainda com 6 partes que serão reveladas nas próximas semanas, vamos aguardar pra ver o que vem por aí do “Big Brother CIA”

Sobre o Autor

Avatar de William R. Plaza
Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X