WikiLeaks e os segredos de hacking da CIA, explicou

A CIA pode estar equipada com um arsenal de ferramentas de hackers que podem dar acesso ao seu telefone, computador e outros dispositivos, de acordo com um relatório da CBS News.

(Divulgação: CNET é parte da CBS Interactive, que é de propriedade da CBS.)

Mas o que está realmente acontecendo?

Atualizado em 8 de março às 14h40. PT com declaração da CIA.

O que o WikiLeaks publicou?

A WikiLeaks, a organização notória por vazar dados governamentais altamente seguros, publicou um cache de documentos que supostamente expõem táticas que a CIA usa para invadir nossos dispositivos. O WikiLeaks divulgou mais de 8.700 documentos e arquivos - codinome "Vault 7" - na terça-feira, que segundo eles fazem parte de um arquivo da CIA. Ainda não verificamos independentemente as informações.

De acordo com o WikiLeaks, a CIA perdeu o controle de um arquivo que detalha as maneiras como ele hackeia os dispositivos. O arquivo caiu nas mãos de "ex-hackers e contratados do governo dos Estados Unidos de maneira não autorizada, um dos quais forneceu ao WikiLeaks partes do arquivo".

O que eu preciso saber?

Aqui está o TL; DR: Se as informações expostas pelo WikiLeaks forem precisas, a CIA pode estar equipada com uma variedade de ferramentas que permitem invadir seu telefone, a smart TV (tipo, mais sobre isso depois), computador e roteador. Isso é basicamente todas as coisas que você possui e que estão conectadas à internet.

Acontece que as ferramentas da CIA podem ser usadas para ler mensagens criptografadas enviadas a outros aplicativos seguros como WhatsApp, Sinal e Telegrama.

Como a CIA respondeu?

A CIA não confirmaria ou negaria se os documentos do Wikileaks são reais, mas sugeriu que, mesmo que fossem, é uma espécie de trabalho da CIA espionar as pessoas - pelo menos algumas fora dos Estados Unidos.

Nas próprias palavras da CIA, via CBS News:

"Não temos nenhum comentário sobre a autenticidade de documentos supostamente divulgados pelo Wikileaks ou sobre o status de qualquer investigação sobre a origem dos documentos. No entanto, há vários pontos críticos que gostaríamos de fazer:

A missão da CIA é coletar agressivamente inteligência estrangeira no exterior para proteger os EUA de terroristas, estados-nações hostis e outros adversários. É tarefa da CIA ser inovadora, inovadora e a primeira linha de defesa na proteção deste país contra inimigos no exterior. América não merece nada menos.

Também é importante notar que a CIA é legalmente proibida de realizar vigilância eletrônica visando indivíduos aqui em casa, incluindo nossos compatriotas americanos, e a CIA não faz isso. As atividades da CIA estão sujeitas a uma supervisão rigorosa para garantir que cumpram totalmente a lei dos EUA e a Constituição.

O público americano deve ficar profundamente perturbado com qualquer divulgação do WikiLeaks destinada a prejudicar a capacidade da Comunidade de Inteligência de proteger os EUA contra terroristas e outros adversários. Tais divulgações não apenas prejudicam o pessoal e as operações dos EUA, mas também equipam nossos adversários com ferramentas e informações para nos causar danos ”.

Que tipo de dispositivos a CIA pode hackear?

Se o relatório for verdadeiro, a CIA pode hackear dispositivos como:

  • Telefones Android
  • iPhones
  • Roteadores
  • Computadores Windows e Linux
  • Computadores Mac
  • Smart TVs (este é duvidoso - veja "O que é Anjo Weeping?" Para saber mais)

Eu espio com um iPhone: que tecnologia está aberta para a CIA? 8 fotos

A CIA pode realmente ler todas as minhas mensagens privadas do WhatsApp (e de outros aplicativos)?

O despejo de dados do WikiLeaks sugere que, sim, a CIA pode ler suas mensagens privadas antes mesmo de serem criptografadas. Mas, novamente, isso é se a informação for real. Nós não sabemos disso ainda.

Mas eu achei que o WhatsApp, o Signal e outros aplicativos criptografaram minhas mensagens?

Esses aplicativos empregam criptografia, mas isso é inútil se a CIA pode hackear seu telefone . Se você quebrar o sistema operacional, você não precisa quebrar o aplicativo.

O SO mostra o que está na tela, ouve você digitando ou ditando palavras e captura esses dados originais não criptografados. Se o software - como o suposto software de hacking da CIA - pode acessar o telefone nesse nível privilegiado, não importa se os dados são criptografados em repouso (armazenados em disco / memória flash) ou em vôo (enviados por uma rede).

Uma coisa que não temos certeza é quais versões do Android, do Google, do iOS da Apple, do Mac OS X e do software de smart TV e outros sistemas operacionais, inclusive da Microsoft, podem ter sido invadidos.

Como a CIA hackou esses dispositivos?

Não há um único método que a CIA usa para hackear dispositivos conectados à internet. De acordo com o relatório, a agência de inteligência usa uma combinação de malware, vírus, trojans e explorações de dia zero (falhas de segurança que um fabricante ainda não conhece e, portanto, não pode corrigir facilmente) para obter acesso a esses dispositivos.

Isso significa que dispositivos como meu smartphone e a smart TV não são seguros?

Ainda não temos certeza. Estamos nos aproximando ativamente das empresas mencionadas nos documentos do WikiLeaks e atualizaremos essa história conforme a notícia se desenvolve. Até agora, Apple, Google e Motorola se recusaram a comentar.

Os documentos representam apenas três anos de dados alegados. Nós não sabemos como este programa evoluiu ou se continuou após a vida dos documentos lançados pelo WikiLeaks. A Samsung afirmou estar ciente do relatório do WikiLeaks e examinar urgentemente o assunto.

Aqui está o que um especialista em segurança, cujo histórico inclui anos de invasão de iPhones, diz:

 

Deixe O Seu Comentário