ControleSegurança

CIA hackeia seus telefones, TVs e PCs segundo a WikiLeaks

A organização liberou milhares de documentos que afirma mostrar como a agência de espionagem dos EUA pode hackear dispositivos abertos da Apple, Samsung, Google e Microsoft.

[pub_quadro_google]

A WikiLeaks diz que liberou milhares de documentos mostrando ferramentas secretas de hacking da CIA que a agência pode usar para entrar em nossos telefones, carros, computadores e TVs inteligentes.

CIA hackeia seus telefones

A WikiLeaks publicou tudo, desde cabos diplomáticos dos EUA até e-mails dirigidos ao presidente da campanha de Hillary Clinton. Publicou os supostos documentos da CIA sob o nome de “Vault 7”. Os documentos poderiam potencialmente revelar as técnicas de hacking mais importantes da agência! Elas seriam usadas para penetrar em sistemas em todo o mundo. A CNET é incapaz de verificar se os documentos são reais ou foram alterados. Wikileaks e outras fontes admitem que não estamos sozinhos

“Nós não comentamos sobre a autenticidade ou o conteúdo de supostos documentos de inteligência”, disse o porta-voz da CIA, Jonathan Liu.

Se os documentos são reais, esse vazamento fornece um vislumbre em apenas quanto acesso a CIA tem em sua vida, graças aos gadgets que você carrega consigo o dia inteiro. A magnitude das ferramentas de hacking é de cair o queixo; Os documentos sugerem a agência foi capaz de invadir os sistemas operacionais subjacentes executando em iPhones, telefones Android e computadores Windows e Linux.

[Magazine_luiza_quadro_pequeno]

Isso significa que ela tinha acesso a dados armazenados no dispositivo e até mesmo a mensagens criptografadas enviadas através de serviços populares como WhatsApp, Signal e Telegram. Em outros casos, os hacks podem transformar dispositivos como uma Smart TV da Samsung em dispositivos de escuta, disse o WikiLeaks.

CIA hackeia seus telefones

A WikiLeaks tem um longo histórico de divulgação de documentos do governo, e especialistas que começaram a analisar o material disseram que isso é legítimo, informou a CBS News. Ainda não está claro se esses programas ainda estão em execução e se eles afetam as versões mais recentes de cada sistema operacional.

‘Valor não dito’

Se as ferramentas “que tem um valor incalculável” estão atualmente em uso, disse Paul Rosenzweig, fundador da empresa de segurança cibernética Redbranch Consulting e ex-secretário adjunto assistente de política no Departamento de Segurança Interna dos EUA. “Se a TV Samsung estiver dentro da casa de Vladimir Putin, isso é uma coisa boa [para a CIA]”.

CIA hackeia seus telefones, TVs e PCs segundo a WikiLeaks 1CIA hackeia seus telefones, TVs e PCs segundo a WikiLeaks 2

Por outro lado, Rosenzweig disse que é improvável que a CIA seja o único grupo que sabe sobre os buracos que permitem que essas ferramentas de hacking crackear telefones e outros dispositivos. “Não há razão para pensar que essas vulnerabilidades também não são conhecidas pelos chineses, os russos”, disse ele.

CIA hackeia seus telefones

Estes vazamentos vêm depois de mais de um ano de debate sobre os investigadores do governo acessando dispositivos de consumo. Frustrado por não conseguir acessar informações criptografadas, o que é codificado e ilegível sem uma senha, o governo pode contornar a criptografia comprando ou desenvolvendo suas próprias ferramentas de hacking que desbloqueiam dispositivos.

O debate começou quando o Departamento de Justiça dos EUA exigu que a Apple ajudasse a abrir um iPhone criptografado. Depois que a Apple lutou de volta no tribunal, o FBI disse que tinha obtido outra maneira de acessar o telefone. CIA libera 13 milhões de páginas em documentos desclassificados

Se a CIA poderia invadir o sistema operacional de um telefone, não teria que quebrar a criptografia; Ela ganharia o mesmo acesso a mensagens e dados que os usuários teriam ao desbloquear um telefone ou computador.

O secretário de imprensa da Casa Branca, Sean Spicer, se recusou a comentar sobre os vazamentos.

https://www.youtube.com/watch?time_continue=2822&v=MzIPuR4cWpw

Google e Motorola recusaram-se a comentar as reivindicações do WikiLeaks. A Samsung disse que estava investigando as ferramentas de hacking da CIA.

“Proteger a privacidade dos consumidores e a segurança dos nossos dispositivos é uma das principais prioridades da Samsung. Estamos cientes do relatório em questão e estamos investigando urgentemente o assunto”, disse a Samsung em um comunicado.

A Apple disse na terça-feira que já havia abordado muitas questões descritas nos documentos divulgados pela WikiLeaks.

“Embora a nossa análise inicial indique que muitas das questões vazadas hoje já foram corrigidas no iOS mais recente, vamos continuar a trabalhar para resolver rapidamente qualquer vulnerabilidade identificada”, disse a Apple em um comunicado. “Nós sempre pedimos aos clientes para fazer o download do iOS mais recente para garantir que eles tenham as atualizações de segurança mais recentes.”

Para a LG, o episódio ressalta a necessidade de uma forte segurança do produto.

CIA hackeia seus telefones

“A privacidade digital não é apenas uma preocupação da LG. É uma questão de toda a indústria que precisa ser abordada por todos aqueles que têm uma participação no sistema. É por isso que estamos empenhados em trabalhar com outras empresas da indústria para garantir que os consumidores estejam protegidos. E em toda a extensão que a tecnologia de hoje permitirá “, disse a LG em um comunicado.

“Estamos cientes do relatório e estamos olhando para ele”, disse um porta-voz da Microsoft em um e-mail.

Em quem você pode confiar?

CIA hackeia seus telefones

Alex Rice, é executivo da HackerOne, uma companhia que ajuda as empresas encontrar e corrigir bugs em seus sistemas. Ele disse que as revelações vão prejudicar mais a relação entre as empresas de tecnologia e o governo. Por quê? Isso dificulta na confiabilidade das pessoas regulares em seus dispositivos, o que é ruim para as empresas de tecnologia.

“A economia dos EUA depende significativamente da confiança de seus consumidores. Se eles não podem confiar nos produtos de tecnologia feitos pelos EUA, prejudica a competitividade”, disse Rice em um e-mail. Smartphones podem ser vulneráveis a hacks via ondas sonoras

A Signal disse que a divulgação dos documentos pela WikiLeaks não é sobre aplicativos de mensagens.

[vitrine_lomadee_250]

“A história da CIA-WikiLeaks hoje é sobre a colocação de malwares em telefones. Nenhuma das façanhas está no sinal ou na quebra de protocolo de criptografia”, disse Moxie Marlinspike, o fundador da Signal. “Esta história não é sobre Signal ou WhatsApp, mas na medida em que se desenrola, nós vemos isso como confirmação de que o que estamos fazendo é trabalhar.”

A Telegram disse em seu site que o problema reside em sistemas operacionais, não em aplicativos de mensagens criptografadas. Nomear serviços criptografados específicos é “enganoso”. O WhatsApp recusou-se a comentar.

Edward Snowden, escreveu sobre os documentos do WikiLeaks no Twitter. Ele disse que hackear o sistema operacional é realmente “pior” do que hackear serviços de mensagens criptografadas como o WhatsApp.

Pokemon e acumulação

As ferramentas de hacking descritas pelo WikiLeaks vão além da simples abertura de dispositivos criptografados. O comunicado de imprensa do WikiLeaks diz que a CIA desenvolveu ferramentas para transformar televisores inteligentes em dispositivos de escuta. Com uma ferramenta chamada “Weeping Angel” , procurou encontrar maneiras de cortar os sistemas de controle em carros conectados à internet.

CIA hackeia seus telefones, TVs e PCs segundo a WikiLeaks 1CIA hackeia seus telefones, TVs e PCs segundo a WikiLeaks 2

Como algo tirado de um filme de espionagem, nomes código diferentes incluem “Brutal Kangaroo”. Esse um sistema para ocultar imagens de dados e “Hammer Drill”, que infecta software distribuído em CDs ou DVDs. Outros nomes de código incluem referências ao Pokemon.

Os documentos descrevem uma vasta operação de hackers da CIA baseados secretamente no consulado dos EUA em Frankfurt. Eles abrangem a Europa, Oriente Médio e África. Os documentos incluem instruções para ajudar os agentes em serviço temporário através da imigração alemã da facilidade em obter euros. E um lembrete para não deixar eletrônicos ou itens sensíveis desacompanhado em quartos de hotel.

“Paranóico, sim”, diz o documento, “mas é melhor prevenir do que remediar”.

A WikiLeaks disse que a CIA também “acumulou” vulnerabilidades no software gerenciado por gigantes da tecnologia. A Apple e a Microsoft, ficam caladas sobre as façanhas para que a agência pudesse manter o acesso de backdoor.

Os vazamentos vieram de uma rede de alta segurança da CIA em Langley, Virginia, de acordo com WikiLeaks. A agência de espionagem dos EUA parece ter alvejado computadores, telefones e TVs inteligentes, de acordo com a CBS News.

Em um tweet, WikiLeaks disse que a CIA mostrou “negligência” em não proteger a informação que a WikiLeaks estava publicando.

Ed McAndrew, ex-promotor federal de crimes cibernéticos, disse que se as ferramentas de hacking vazadas encontraram seu caminho para grupos além do WikiLeaks, isso poderia deixar todos vulneráveis a eles.

“Uma vez que este material é lançado na internet, não há como recuperá-lo”, disse McAndrew. “É bastante impressionante, se legítimo, que este tipo de tesouro poderia ser roubado e divulgado.”

Fonte: Cnet

CIA hackeia seus telefones, TVs e PCs segundo a WikiLeaks 1CIA hackeia seus telefones, TVs e PCs segundo a WikiLeaks 2

Eder Oelinton

Jornalista, amante de tecnologia e curioso por natureza. Busco informações todos os dias para publicar para os leitores evoluírem cada dia mais. Além de muitas postagens sobre varias editorias!

Artigos relacionados

10 Comentários

  1. “Empresas devem o triplo do déficit do INSS, mas Temer precisa cumprir sua parte no golpe – PAÍS SEM PUDOR!”

    https://gustavohorta.wordpress.com/2017/03/12/empresas-devem-o-triplo-do-deficit-do-inss-mas-temer-precisa-cumprir-sua-parte-no-golpe/

    “…Em conformidade com os apoiadores e financiadores do golpe, o governo Michel Temer está veiculando nas redes sociais uma campanha pela reforma da Previdência. Sobre uma imagem catastrofista que mais parece cartaz de filme hollywoodiano no gênero Armageddon, o texto diz: “Se a reforma da Previdência não sair: Tchau, Bolsa Família; Adeus, Fies; Sem novas estradas; Acabam os programas sociais”. Quem assina é o PMDB….”

  2. “SERÁ QUE VAI TER JEITO? – ASSIM É. PAÍS SEM PUDOR!”

    https://gustavohorta.wordpress.com/2017/03/10/sera-que-vai-ter-jeito-assim-e-pais-sem-pudor/

    “…É claro que esta canalhada está tranquila e em orgasmos sucessivos e múltiplos na suruba. Um juiz de merda do PCCSDB que atua no original Supremo, hoje Mínimo ou Nenhum, Tribunal, grileiro e cheio de capangas na região centro-oeste proclama que o congresso de bandidos pode eleger novamente o Temeroso Acidente Pavoroso, caso o mesmo viesse a ser cassado pelo também superior tribunal eleitoral, presidido, diga-se de passagem, pelo próprio… Um outro concede for privilegiado para um ex-presidente que pertence à suruba e não ao outro que sempre se recusa a entrar neste bordel…

    Portanto, muitas e tantas vezes penso que não tem mais jeito……”

  3. Republicou isso em Gustavo Hortae comentado:

    “SERÁ QUE VAI TER JEITO? – ASSIM É. PAÍS SEM PUDOR!”

    https://gustavohorta.wordpress.com/2017/03/10/sera-que-vai-ter-jeito-assim-e-pais-sem-pudor/

    “…É claro que esta canalhada está tranquila e em orgasmos sucessivos e múltiplos na suruba. Um juiz de merda do PCCSDB que atua no original Supremo, hoje Mínimo ou Nenhum, Tribunal, grileiro e cheio de capangas na região centro-oeste proclama que o congresso de bandidos pode eleger novamente o Temeroso Acidente Pavoroso, caso o mesmo viesse a ser cassado pelo também superior tribunal eleitoral, presidido, diga-se de passagem, pelo próprio… Um outro concede for privilegiado para um ex-presidente que pertence à suruba e não ao outro que sempre se recusa a entrar neste bordel…

    Portanto, muitas e tantas vezes penso que não tem mais jeito……”

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Botão Voltar ao topo