WikiLeaks: Veja como a CIA hackeia seus telefones, TVs e PCs


A organização liberou milhares de documentos que afirma mostrar como a agência de espionagem dos EUA pode hackear dispositivos abertos da Apple, Samsung, Google e Microsoft.

A WikiLeaks diz que liberou milhares de documentos mostrando ferramentas secretas de hacking da CIA que a agência pode usar para entrar em nossos telefones, carros, computadores e TVs inteligentes.

documents

A WikiLeaks, que publicou tudo, desde cabos diplomáticos dos EUA até e-mails dirigidos ao presidente da campanha de Hillary Clinton, publicou os supostos documentos da CIA terça-feira sob o nome de “Vault 7”. Os documentos poderiam potencialmente revelar as técnicas de hacking mais importantes da agência usadas para penetrar em sistemas em todo o mundo. A CNET é incapaz de verificar se os documentos são reais ou foram alterados.

“Nós não comentamos sobre a autenticidade ou o conteúdo de supostos documentos de inteligência”, disse o porta-voz da CIA, Jonathan Liu, em um e-mail.

Se os documentos são reais, esse vazamento fornece um vislumbre em apenas quanto acesso a CIA tem em sua vida, graças aos gadgets que você carrega consigo o dia inteiro. A magnitude das ferramentas de hacking é de cair o queixo; Os documentos sugerem a agência foi capaz de invadir os sistemas operacionais subjacentes executando em iPhones, telefones Android e computadores Windows e Linux.

Isso significa que ela tinha acesso a dados armazenados no dispositivo e até mesmo a mensagens criptografadas enviadas através de serviços populares como WhatsApp, Signal e Telegram. Em outros casos, os hacks podem transformar dispositivos como uma Smart TV da Samsung em dispositivos de escuta, disse o WikiLeaks.

wikileaks

A WikiLeaks tem um longo histórico de divulgação de documentos do governo, e especialistas que começaram a analisar o material disseram que isso é legítimo, informou a CBS News. Ainda não está claro se esses programas ainda estão em execução e se eles afetam as versões mais recentes de cada sistema operacional.

‘Valor não dito’

Se as ferramentas “que tem um valor incalculável” estão atualmente em uso, disse Paul Rosenzweig, fundador da empresa de segurança cibernética Redbranch Consulting e ex-secretário adjunto assistente de política no Departamento de Segurança Interna dos EUA. “Se a TV Samsung estiver dentro da casa de Vladimir Putin, isso é uma coisa boa [para a CIA]”.

Por outro lado, Rosenzweig disse que é improvável que a CIA seja o único grupo que sabe sobre os buracos que permitem que essas ferramentas de hacking crackear telefones e outros dispositivos. “Não há razão para pensar que essas vulnerabilidades também não são conhecidas pelos chineses, os russos”, disse ele.

espionagem

Estes vazamentos vêm depois de mais de um ano de debate sobre os investigadores do governo acessando dispositivos de consumo. Frustrado por não conseguir acessar informações criptografadas, o que é codificado e ilegível sem uma senha, o governo pode contornar a criptografia comprando ou desenvolvendo suas próprias ferramentas de hacking que desbloqueiam dispositivos.

O debate começou quando o Departamento de Justiça dos EUA tentou exigir que a Apple ajudasse a abrir um iPhone criptografado pertencente a um dos atiradores de San Bernardino. Depois que a Apple lutou de volta no tribunal, o FBI disse que tinha obtido outra maneira de acessar o telefone.

Se a CIA poderia invadir o sistema operacional de um telefone, não teria que quebrar a criptografia; Ele simplesmente ganharia o mesmo acesso a mensagens e dados que os usuários regulares teriam ao desbloquear um telefone ou computador.

O secretário de imprensa da Casa Branca, Sean Spicer, se recusou a comentar sobre os vazamentos.

Google e Motorola recusaram-se a comentar as reivindicações do WikiLeaks. A Samsung disse que estava investigando as ferramentas de hacking da CIA.

“Proteger a privacidade dos consumidores e a segurança dos nossos dispositivos é uma das principais prioridades da Samsung. Estamos cientes do relatório em questão e estamos investigando urgentemente o assunto”, disse a Samsung em um comunicado.

A Apple disse na terça-feira que já havia abordado muitas questões descritas nos documentos divulgados pela WikiLeaks.

“Embora a nossa análise inicial indique que muitas das questões vazadas hoje já foram corrigidas no iOS mais recente, vamos continuar a trabalhar para resolver rapidamente qualquer vulnerabilidade identificada”, disse a Apple em um comunicado. “Nós sempre pedimos aos clientes para fazer o download do iOS mais recente para garantir que eles tenham as atualizações de segurança mais recentes.”

Para a LG, o episódio ressalta a necessidade de uma forte segurança do produto.

20170308_cia

“A privacidade digital não é apenas uma preocupação da LG, é uma questão de toda a indústria que precisa ser abordada por todos aqueles que têm uma participação no sistema, é por isso que estamos completamente empenhados em trabalhar com outros jogadores da indústria para garantir que os consumidores São protegidos em toda a extensão que a tecnologia de hoje permitirá “, disse a LG em um comunicado.

“Estamos cientes do relatório e estamos olhando para ele”, disse um porta-voz da Microsoft em um e-mail.

Em quem você pode confiar?

espionagem no smartphone

Alex Rice, executivo da HackerOne, que se concentra em ajudar as empresas de tecnologia a encontrar e corrigir bugs em seus sistemas, disse que as revelações provavelmente vão prejudicar ainda mais a relação entre as empresas de tecnologia e o governo dos EUA. Por quê? Eles tornam mais difícil para as pessoas regulares confiar em seus dispositivos, o que é ruim para as empresas de tecnologia.

“A economia dos EUA depende significativamente da confiança de seus consumidores, e se os consumidores não podem confiar nos produtos de tecnologia feitos pelos EUA, isso prejudica a competitividade”, disse Rice em um e-mail.

A Signal disse que a divulgação dos documentos pela WikiLeaks não é sobre aplicativos de mensagens.

“A história da CIA-WikiLeaks hoje é sobre a colocação de malwares em telefones, nenhuma das façanhas está no sinal ou na quebra de protocolo de criptografia”, disse Moxie Marlinspike, o fundador da Signal. “Esta história não é sobre Signal ou WhatsApp, mas na medida em que se desenrola, nós vemos isso como confirmação de que o que estamos fazendo é trabalhar.”

A Telegram disse em seu site que o problema reside em sistemas operacionais, não em aplicativos de mensagens criptografadas, e que nomear serviços criptografados específicos é “enganoso”. O WhatsApp recusou-se a comentar.

Edward Snowden, o ex-contratante da NSA que divulgou documentos sobre programas de espionagem da NSA a jornalistas em 2013, escreveu sobre os documentos do WikiLeaks na terça-feira no Twitter. Ele disse que hackear o sistema operacional é realmente “pior” do que hackear serviços de mensagens criptografadas como o WhatsApp.

Pokemon e acumulação

As ferramentas de hacking descritas pelo WikiLeaks vão além da simples abertura de dispositivos criptografados. O comunicado de imprensa do WikiLeaks diz que os documentos mostram que a CIA desenvolveu ferramentas para transformar televisores inteligentes em dispositivos de escuta com uma ferramenta chamada “Weeping Angel” e procurou encontrar maneiras de cortar os sistemas de controle em carros conectados à internet.

Como algo fora de um filme de espionagem, outros nomes de código coloridos incluem “Brutal Kangaroo”, um sistema para ocultar imagens de dados e “Hammer Drill”, que infecta software distribuído em CDs ou DVDs. Outros nomes de código incluem referências a Pokemon.

Os documentos descrevem uma vasta operação de hackers da CIA secretamente baseada no consulado dos EUA em Frankfurt e abrangendo a Europa, Oriente Médio e África. Os documentos incluem instruções para ajudar os agentes em serviço temporário através da imigração alemã da facilidade em obter euros, e um lembrete para não deixar eletrônicos ou itens sensíveis desacompanhado em quartos de hotel.

“Paranóico, sim”, diz o documento, “mas é melhor prevenir do que remediar”.

A WikiLeaks disse que a CIA também “acumulou” vulnerabilidades no software gerenciado por gigantes da tecnologia, como a Apple e a Microsoft, ficando caladas sobre as façanhas para que a agência pudesse manter o acesso de backdoor.

Os vazamentos vieram de uma rede de alta segurança da CIA em Langley, Virginia, de acordo com WikiLeaks. A agência de espionagem dos EUA parece ter alvejado computadores, telefones e TVs inteligentes, de acordo com a CBS News.

Em um tweet, WikiLeaks disse que a CIA mostrou “negligência” em não proteger a informação que a WikiLeaks estava publicando.

Ed McAndrew, ex-promotor federal de crimes cibernéticos que agora pratica a lei de privacidade na Ballard Spahr, disse que se as ferramentas de hacking vazadas encontraram seu caminho para grupos além do WikiLeaks, isso poderia deixar todos vulneráveis a eles.

“Uma vez que este material é lançado na internet, não há como recuperá-lo”, disse McAndrew. “É bastante impressionante, se legítimo, que este tipo de tesouro poderia ser roubado e divulgado.”

Fonte: Cnet

Anúncios

7 Respostas para “WikiLeaks: Veja como a CIA hackeia seus telefones, TVs e PCs

  1. “Empresas devem o triplo do déficit do INSS, mas Temer precisa cumprir sua parte no golpe – PAÍS SEM PUDOR!”

    https://gustavohorta.wordpress.com/2017/03/12/empresas-devem-o-triplo-do-deficit-do-inss-mas-temer-precisa-cumprir-sua-parte-no-golpe/

    “…Em conformidade com os apoiadores e financiadores do golpe, o governo Michel Temer está veiculando nas redes sociais uma campanha pela reforma da Previdência. Sobre uma imagem catastrofista que mais parece cartaz de filme hollywoodiano no gênero Armageddon, o texto diz: “Se a reforma da Previdência não sair: Tchau, Bolsa Família; Adeus, Fies; Sem novas estradas; Acabam os programas sociais”. Quem assina é o PMDB….”

    Curtido por 1 pessoa

  2. “SERÁ QUE VAI TER JEITO? – ASSIM É. PAÍS SEM PUDOR!”

    https://gustavohorta.wordpress.com/2017/03/10/sera-que-vai-ter-jeito-assim-e-pais-sem-pudor/

    “…É claro que esta canalhada está tranquila e em orgasmos sucessivos e múltiplos na suruba. Um juiz de merda do PCCSDB que atua no original Supremo, hoje Mínimo ou Nenhum, Tribunal, grileiro e cheio de capangas na região centro-oeste proclama que o congresso de bandidos pode eleger novamente o Temeroso Acidente Pavoroso, caso o mesmo viesse a ser cassado pelo também superior tribunal eleitoral, presidido, diga-se de passagem, pelo próprio… Um outro concede for privilegiado para um ex-presidente que pertence à suruba e não ao outro que sempre se recusa a entrar neste bordel…

    Portanto, muitas e tantas vezes penso que não tem mais jeito……”

    Curtido por 1 pessoa

  3. Republicou isso em Gustavo Hortae comentado:

    “SERÁ QUE VAI TER JEITO? – ASSIM É. PAÍS SEM PUDOR!”

    https://gustavohorta.wordpress.com/2017/03/10/sera-que-vai-ter-jeito-assim-e-pais-sem-pudor/

    “…É claro que esta canalhada está tranquila e em orgasmos sucessivos e múltiplos na suruba. Um juiz de merda do PCCSDB que atua no original Supremo, hoje Mínimo ou Nenhum, Tribunal, grileiro e cheio de capangas na região centro-oeste proclama que o congresso de bandidos pode eleger novamente o Temeroso Acidente Pavoroso, caso o mesmo viesse a ser cassado pelo também superior tribunal eleitoral, presidido, diga-se de passagem, pelo próprio… Um outro concede for privilegiado para um ex-presidente que pertence à suruba e não ao outro que sempre se recusa a entrar neste bordel…

    Portanto, muitas e tantas vezes penso que não tem mais jeito……”

    Curtido por 1 pessoa

  4. Pingback: WikiLeaks: Veja como a CIA hackeia seus telefones, TVs e PCs | Gustavo Horta·

  5. Pingback: 5 sinais que o controle da Matrix evolui rapidamente | S U P R I M A T E C·

  6. Pingback: Milhões de smartphones podem ser vulneráveis a hacks via ondas sonoras | S U P R I M A T E C·

  7. Pingback: 5G e IoT: Grade de controle tecnológico total está sendo acelerada | S U P R I M A T E C·

Participe da discussão

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s