Você está na página 1de 6

WikiLeaks escancara como a CIA o "Big Brother" dos seus

dispositivos
hardware.com.br/artigos/wikilaks-escancara-como-cia-big-brother-dos-seus-dispositivos/

William R. Plaza criou 8/mar/2017 s 15h03

Introduo

George Orwell, pseudnimo do escritor ingls Eric Arthur Blair, o autor do romance 1984, o livro mais citado
quando o assunto envolve vigilncia e controle. Quando h alguma espcie de Big Brother agindo sobre o povo,
batata de 1984 ser mencionado. Inclusive 1984 serviu de inspirao para o lendrio comercial do Macintosh, em
que a Apple aparece como a emancipadora de um mercado controlado pela IBM.

1/6
H uma frase clssica, atribuda a George Orwell, que na verdade do empresrio do ramo editorial William
Randolph Hearts, que diz que jornalismo publicar aquilo que algum no quer que se publique. Todo o
resto publicidade".

Essa frase pode ser perfeitamente aplicada ao WikiLeaks, organizao liderada por Julian Assangle, que faz um
trabalho altamente arriscado com a publicao de informaes confidenciais, em sua grande maioria ligadas ao
governo.

Enquanto ficamos debatendo sobre qual empresa mais traioeira com os dados e privacidade de seus usurios,
acabamos esquecendo um elemento muito importante dessa equao: as agncias de inteligncia e segurana.

Dentre as agncias de segurana, a NSA sempre apontada como a enxerida, ainda mais aps as revelaes
de Edward Snowden, e agora a CIA citada no mesmo estilo Snowden, atravs de um imenso vazamento de
documentos por parte do WikiLeaks. A organizao diz que esse o maior vazamento da histria da CIA.

Voc tambm deve ler: Kaspersky afirma: NSA instalou spywares em HDs

2/6
Vault 7, esse o nome atribudo a essa srie de materiais que revelam as tcnicas de vigilncia global feito pela
CIA em conluio com outras agncias, como a britnica MI5. A primeira parte desse material, chamado de Year One,
foi divulgado ontem pelo WikiLeaks. So quase 9 mil pginas que detalham os programas e ferramentas da CIA
utilizados para coletar informaes de milhes de pessoas, atravs de dispositivos como smartphones e SmartTVs.

Voc tambm deve ler: 91% dos americanos concordam com os Backdoors plantados por agncias como a
NSA

O WikiLeaks afirma que esses documentos vazados registram a atividade de espionagem ciberntica da CIA
realizado entre 2013 e 2016. Ex-hackers que trabalharam para o governo dos EUA, teriam sido os responsveis
por repassar os documentos a organizao de Julian Assangle.

O WikiLeaks tambm alerta que o fato de ex-funcionrios terem acesso a esses arquivos sem autorizao uma
prova que outros poderiam conhecer sua existncia e por tanto podem estar cientes dos detalhes tcnicos dessas
ferramentas de espionagem, o que um risco real para a segurana e privacidade (ser que isso ainda existe?)
dos usurios, j que poderia ser utilizada por outros hackers mundo afora.

Voc tambm deve ler: De acordo com especialistas a privacidade na internet em 2025 ser apenas uma
mera lembrana

Aps as revelaes de Snowden, suspeitar que a CIA utiliza tcnicas de vigilncia no causa um espanto
to grande assim, porm, conhecer o poder que a agncia tem no mnimo assustador. Abaixo separei alguns dos
pontos principais revelados no Year One. Vamos a eles!

Alvos: iPhone, Android, SmartTVs:

3/6
As ferramentas utilizadas pela CIA, so desenvolvidas pela EDG (Engineering Development Group), responsvel
por desenvolver e testar o suporte operacional de backdoors, exploits, payloads, trojans, entre outros.

A diviso de dispositivos mveis da CIA, a MDB, desenvolveu inmeros ataques para hackear e controlar
remotamente os smartphones. Os smartphones hackeados podem ser instrudos a enviar a geolocalizao do
usurio, as comunicaes em udio e texto, ativar secretamente a cmera e o microfone do aparelho, e enviar
essas informaes diretamente para a CIA.

Graas a cerca de 24 ameaas zero day (aquelas que so desconhecidas pelo fabricante) para o Android, que a
CIA obteve da GCHQ, NSA, FBI, entre outras, possvel passar pela criptografia de aplicativos como WhatsApp,
Telegram e do Signal.

Mesmo com uma participao menor no mercado mobile em relao ao Android, o iOS tambm bastante visado
pela agncia, inclusive foi desenvolvida uma unidade especial no Departamento de Desenvolvimento Mvel da CIA,
para produzir malwares, que que possam extrair dados de iPhones e iPads.

No caso das SmartTVs, 1984 vem muito tona, com o conceito teletelas: TVs que transmitiam as propagandas do
regime totalitrio, mas que tambm captavam imagens do povo. Hoje em dia o teletelas formado por TVs,
smartphones, computadores, tablets, e outros devices.

De acordo com os documentos, graas a uma colaborao entre a CIA e o MI5 foi desenvolvido um mecanismo
intitulado "Weeping Angel" ("Anjo choro") que descreve um modo de falso desligado que afeta as SmartTVs da
Samsung produzidas entre 2012 e 2013, e que estejam com o firmware desatualizado.

Voc tambm deve ler: SmartTVs da Samsung podem ouvir e gravar tudo que voc diz

Com essa tcnica a TV que parece estar desligada, est na verdade funcionando como uma escuta. Os LEDs na
parte frontal da TV ficam escuros, dando a impresso que a TV est desligada, no entanto o televisor est ligado,
captando e gravando as conversas. A identificao do ataque bem fcil, j que um LED azul na parte traseira fica
aceso.

Sries afetadas:

Ano: 2012:

UNES8000F, E8000GF e UNES7550F.

Ano: 2013:

4/6
.UNF8000, F8500, UNF7500 e UNF7000

A Apple e a Samsung se pronunciaram sobre o caso:

Apple:

A tecnologia construda no iPhone de hoje representa a melhor segurana de dados disponveis aos
consumidores, e ns estamos constantemente trabalhando para mant-la assim, disse a companhia.
Enquanto nossa anlise inicial indica que muitas das questes vazadas hoje j estavam corrigidas no
mais recente iOS, ns vamos continuar a trabalhar para rapidamente resolver qualquer vulnerabilidade
identificada.

Samsung:

Proteger a privacidade dos consumidores e a segurana dos nossos aparelhos uma prioridade na
Samsung, afirma a nota da empresa. Ns estamos cientes do relato em questo e estamos urgentemente
analisando a questo.

Alvos: Windows, OS X, Linux e roteadores:

Esquea aquilo que de existem sistemas operacionais seguros, independente se de cdigo fechado ou aberto,
com menos ou mais usurios, todos esto na roda da CIA quando o assunto vigilncia.

Os documentos revelam que a CIA executa um esforo substancial para infectar e controlar usurios do Windows,
atravs de vrus locais e remotos zero-day, que conseguem inclusive ocultar dados em imagens ou em reas
secretas do disco

Alm do Windows, a CIA desenvolveu sistemas automatizados de ataque multiplataforma que afetam o Mac OS X,
Linux, Solaris, entre outros.

H tambm uma parte da CIA que cuida dos ataques contra infraestrutura da internet e servidores da web.
5/6
Outras informaes reveladas no documento:
- Desde outubro de 2014 a CIA tambm est visando infectar sistemas computadorizados de veculos, o que de
acordo com o WikiLeaks permite que a agncia cometa assassinatos que passem despercebidos.

- Ataques contra antivrus conhecidos, como o Comodo

- A CIA usa o consulado dos EUA em Frankfurt, como base secreta para seus hackers que cobrem a Europa,
Oriente Mdio e sia

- Mais de 500 Projetos para a infeco de dispositivos eletrnicos ao redor do mundo foram desenvolvidos

A CIA se limitou a dizer que no ir comentar sobre a veracidade dos documentos citados. Especialistas e ex-
membros de comunidades de inteligncia internacional confirmaram que os documentos so reais. Alguns
especialistas entrevistados pelo Wall Street Journal, tambm afirmam que que os documentos so genunos, e
que so ainda mais graves do que os revelados por Edward Snowden.

O Vault 7 conta ainda com 6 partes que sero reveladas nas prximas semanas, vamos aguardar pra ver o que
vem por a do "Big Brother CIA"

Por William R. Plaza. Revisado 8/mar/2017 s 17h46

6/6