TargetHD.net | Notícias, Dicas e Reviews de Tecnologia Os segredos que a CIA recebe de seus dispositivos eletrônicos | TargetHD.net Press "Enter" to skip to content
Você está em | Home | Tecnologia | Os segredos que a CIA recebe de seus dispositivos eletrônicos

Os segredos que a CIA recebe de seus dispositivos eletrônicos

Compartilhe

CIA

 

Mais um vazamento do Wikileaks mostra com varias agências de inteligência sabiam muito de muita gente, e ninguém sabia disso.

Quase 9 mil documentos secretos da CIA foram revelados, e mostram que qualquer dispositivo, de smartphones até carros conectados, podem coletar dados para tais agências de inteligência. Sem qualquer tipo de critério.

Os documentos vazados deixam muito claro que nossa privacidade e e segurança de dados está mais que ameaçada. Aliás, privacidade nos dias de hoje não existe. Mesmo assim, é nosso direito.

Hoje, os dispositivos nos escutam mesmo quando não queremos. E nesse post, trazemos alguns motivos para você desconfiar dos gadgets que você usa diariamente.

 

1. Vault 7: 7 partes, e os 9 mil documentos são apenas UMA dessas partes

 

 

Os vazamentos ocorridos entre 2013 e 2016 é apenas o primeiro de um conjunto de sete grandes vazamentos de dados, que devem simplesmente mudar o mundo como conhecemos.

O que mais o Wikileaks pode revelar? Não sabemos.

Fato é que os 8.761 arquivos confidenciais extraídos dos servidores da CIA deixam claro o que acontece.

A novidade aqui não é o fato que qualquer ciberdelinquente com motivação, tempo livre e recursos pode acessar qualquer dispositivo da nossa casa. A grande novidade é a CIA fazendo isso, ameaçando a segurança e privacidade de qualquer pessoa.

2. Os backdoors nascem, se reproduzem, e o governo dos EUA deixa essas portas abertas

 

Edward Snowden deu a deixa: as agências norte-americanas não só se aproveitam dos backdoors, mas cria essas portas traseiras, deixando as mesmas escancaradas. Isso foi confirmado por especialistas de segurança, e o perigo dessa prática é que outros hackers ou ciberdelinquentes podem se aproveitar disso com muita facilidade.

 

3. Se você tem algum dispositivo com Android ou iOS, não tem jeito: já está exposto

 

 

Vários exploits para iOS eram utilizados pela CIA, explorando vulnerabilidades críticas em dispositivos de jornalistas e grupos de defesa dos direitos humanos.

A Apple se apressou em dizer que “quase tudo está corrigido”.

Alguns desses exploits sequer eram desenvolvidos pela CIA, que chegou a comprar alguns deles de ciber criminosos para usar nos iPhones que eles queriam manter sob controle. NSA e GCHQ (inteligência britânica) fizeram o mesmo.

 

 

O mesmo acontece com smartphones Android. A CIA tinha uma lista de ferramentas que exploravam vulnerabilidades no Chrome para controlar total ou parcialmente esses gadgets, de forma remota.

 

4. Se você tem um computador com Windows, macOS ou Linux, não tem jeito: já está exposto

 

 

A CIA possui várias técnicas para explorar vulnerabilidades em sistemas do tipo UAC (User Account Control). Vulnerabilidades do tipo Zero Day também estão no cardápio da agência, que infectava através de softwares presentes em CDs, DVDs e pendrives. A agência obtinha o controle dos sistemas com ferramentas como a HIVE, uma suíte de malwares para várias plataformas.

Com podem ver, a era pós-PC não existe para a CIA.

 

5. Se você tem uma Smart TV, você pode estar exposto

 

 

As Smart TVs podem acessar uma grande quantidade de conteúdos, mas podem ser uma clara ameaça para os usuários, tanto por parte dos fabricantes como por parte da CIA.

A agência contava com um programa chamado Weeping Angel, destinado ao acesso remoto das Smart TVs da Samsung para (por exemplo) habilitar o microfone da TV remotamente, até mesmo quando o dispositivo estava desligado para o usuário, no chamado Fake-off mode.

Mesmo sem citar outras marcas, o mesmo software pode ser adaptado para Smart TVs de outros fabricantes, em um objetivo bem simples, e de uma plataforma de ataque muito boa. É tão fácil, que não se duvida que a CIA tenha integrado o método em TVs de outros fabricantes.

 

6. Zero Days e promessas não cumpridas

 

 

As falhas do tipo Zero Day são descobertas por alguém, mas não são reveladas ao fabricante, e são falhas muito valiosas para ciber criminosos, que vendem tais informações até como forma de chantagem industrial direta.

A administração Barack Obama criou um processo que obrigava todas as suas agências a comunicar tais falhas para as empresas, evitando assim problemas para essas empresas e para seus usuários.

Porém, a CIA fez vista grossa dessa decisão do governo, e utilizava as falhas para “penetrar, infestar e controlar softwares de smartphones que acessaram a conta do Twitter do presidente dos Estados Unidos”, provavelmente em alusão ao perigo que é Donald Trump seguir usando freneticamente o Twitter através de um jurássico Samsung Galaxy S3.

 

7. WhatsApp e Telegram são “seguros”, mas os dispositivos que usamos não!

 

Vários aplicativos oferecem sistema de codificação ponta a ponta, como WhatsApp e Telegram. Porém, por mais que eles sejam seguros, a CIA também podem espionar as mensagens enviadas, e de forma bem simples: controlando o iOS e o Android.

As plataformas móveis oferecem uma capa de software que também permite o controle das mensagens de texto e arquivos enviados. Se o sistema operacional é controlado, toda a troca de dados pode ser vista antes de ser codificada e enviada.


Compartilhe