No que foi descrito como o maior vazamento de informações da história da Agência Central de Inteligência americana (CIA), o site WikiLeaks divulgou na terça-feira 8.761 documentos que apontam o uso de softwares elaborados para invadir smartphones, computadores, TVs conectadas à internet (Em parceria com agencias do Reino Unido) e ate mesmo modems. Embora a CIA não tenha confirmado a autenticidade dos documentos, o vazamento aumenta as suspeitas de que a agência possa ter ultrapassado limites na vigilância sobre os cidadãos.

“Algumas questões devem ser publicamente discutidas de forma urgente, incluindo a possibilidade de que as ferramentas de hackeamento da CIA estejam acima de seus poderes determinados e tenham agravado o problema de supervisão pública da agência”, afirmou o WikiLeaks em comunicado. O grupo declarou, ainda, que pretende “iniciar um debate público sobre a criação, uso, segurança, proliferação e controle democrático de armas cibernéticas”.

O fato desse vazamento se chamar Ano Zero (Year Zero) não é casual. Em termos informáticos, os ataques Dia Zero (Zero Day) aproveitam os erros de programação para se infiltrar. A maior parte das atualizações dos fabricantes é feita, precisamente, para colocar um remendo nesses buracos. No entanto, sabe-se que nem todos os usuários fazem as atualizações imediatamente. Muitos deles nunca as fazem. Essa é a técnica preferida para entrar em computadores Windows, Mac e inclusive Linux.

David Barroso, fundador e CEO da CounterCraft, empresa especializada em segurança cibernética, está familiarizado com tais vulnerabilidades: “Elas permitem infectar um celular silenciosamente Ninguém fica sabendo: nem o fabricante nem o dono do telefone”. Este tipo de gancho virtual é vendido dentro da própria rede ou por meio de intermediários. “Quanto mais popular for o aparelho, mais se paga pelo Zero Day. O preço pode ser de até meio milhão de dólares. Há todo um mercado underground, com freelances, mas também brokers que os compram de hackers e revendem para empresas”.

Snowden crê em veracidade

De acordo com os supostos documentos vazados, a CIA invadiu modens, smartphones, computadores e desenvolveu junto com agencias do Reino Unido um programa chamado Weeping Angel capaz de invadir smartTVs como a Samsung F800, transformando-as em microfones mesmo quando elas parecem estar desligadas. Segundo as informações divulgadas pelo WikiLeaks, o consulado americano em Frankfurt, o maior do mundo, seria uma das bases operacionais da CIA, com equipes de especialistas digitais da mesma e outras agências de Inteligência dos EUA. O material vazado seria do período entre 2013 e 2016.

Ao contrário do que aconteceu anteriormente, desta vez o WikiLeaks suprimiu nomes e informações que pudessem identificar agentes e funcionários da CIA. Em alguns casos, agências da Inteligência britânica teriam se unido às suas congêneres americanas para desenvolver as técnicas de espionagem.

“As novas divulgações são excepcionais do ponto de vista político, legal e forense”, afirmou o editor-chefe do WikiLeaks, Julian Assange, atualmente asilado na embaixada equatoriana em Londres.

Embora a fonte por trás dos vazamentos não tenha sido revelada, o site afirma que os documentos “circularam sem autorização entre ex-agentes da Inteligência americana e empresas ligadas ao governo, antes de chegarem ao WikiLeaks”.

Responsável pelo vazamento que expôs, em 2013, um amplo esquema de espionagem montado pela NSA, o ex-agente da CIA Edward Snowden considerou autênticas as revelação do WikiLeaks.

“Os nomes de programas e escritórios são reais. Apenas uma pessoa com conhecimento interno poderia reconhecê-los”, destacou Snowden no Twitter. “É a primeira evidência de que o governo americano pagou secretamente para manter os softwares americanos desprotegidos. Imagine um mundo no qual a CIA passa o tempo tentando descobrir como espioná-lo pela sua TV. É o que vivemos hoje”.

De acordo com Snowden, os relatórios “mostram o governo desenvolvendo vulnerabilidades, e depois intencionalmente deixando os buracos abertos”.

“Por que isto é perigoso? Porque até ser fechado, qualquer hacker pode usar o buraco de segurança que a CIA deixou aberto para invadir qualquer iPhone no mundo”, advertiu ele, asilado na Rússia.

<img src=”https://i.imgur.com/wKn5yYv.png&#8221; />

Os documentos também citam um programa batizado de Umbrage: uma enorme biblioteca de técnicas de ciberataques coletadas de outros países, incluindo a Rússia, que seriam usadas pela CIA para mascarar as origens de ataques cibernéticos, colocando a culpa, assim, em outros países.

Nada está seguro, de APPs de mensagens até mesmo carros autônomos, e o pior: a CIA perdeu parte de seus arquivos de hacking

Segundo o Wikileaks, usando técnicas de invasão de “Smart” fones eles poderiam burlar qualquer APP de mensagens, executando e coletando o tráfego de áudio e mensagem antes da criptografia ser aplicada, até mesmo APPs com criptografia aplicada como o Telegram foram facilmente hackeados graças a CIA.

Alem disso, durante a conferência Blackhat de 2015, Charlie Miller e Chris Valasek –uma dupla de pesquisadores que atualmente trabalha para o Uber– fizeram uma demonstração de como se podia controlar um carro a distância. Para anular o motorista humano, eles usaram um jipe cujo sistema multimídia tinha uma lacuna. Nos documentos divulgados pelo Wikileaks se indica que a CIA está desenvolvendo um sistema para gerar “acidentes que se transformem em assassinatos quase impossíveis de detectar”.

Para piorar o WikiLeaks divulgou que recentemente, a CIA perdeu o controle da maioria de seu arsenal de hacking, incluindo malware, vírus, trojans, ataques armados de “Day One”, sistemas de controle remoto de malware e documentação associada ao assunto, dando assim toda a capacidade de hacking da CIA a quem obter esses arquivos. Os arquivos parece ter sido distribuídos entre os antigos hackers do governo americanos e contratantes de uma maneira não-autorizada, uma das maneiras que o Wikileaks conseguiu tais arquivos.

Fonte: gamvicio

Anúncios