Академический Документы
Профессиональный Документы
Культура Документы
dispositivos
hardware.com.br/artigos/wikilaks-escancara-como-cia-big-brother-dos-seus-dispositivos/
Introduo
George Orwell, pseudnimo do escritor ingls Eric Arthur Blair, o autor do romance 1984, o livro mais citado
quando o assunto envolve vigilncia e controle. Quando h alguma espcie de Big Brother agindo sobre o povo,
batata de 1984 ser mencionado. Inclusive 1984 serviu de inspirao para o lendrio comercial do Macintosh, em
que a Apple aparece como a emancipadora de um mercado controlado pela IBM.
1/6
H uma frase clssica, atribuda a George Orwell, que na verdade do empresrio do ramo editorial William
Randolph Hearts, que diz que jornalismo publicar aquilo que algum no quer que se publique. Todo o
resto publicidade".
Essa frase pode ser perfeitamente aplicada ao WikiLeaks, organizao liderada por Julian Assangle, que faz um
trabalho altamente arriscado com a publicao de informaes confidenciais, em sua grande maioria ligadas ao
governo.
Enquanto ficamos debatendo sobre qual empresa mais traioeira com os dados e privacidade de seus usurios,
acabamos esquecendo um elemento muito importante dessa equao: as agncias de inteligncia e segurana.
Dentre as agncias de segurana, a NSA sempre apontada como a enxerida, ainda mais aps as revelaes
de Edward Snowden, e agora a CIA citada no mesmo estilo Snowden, atravs de um imenso vazamento de
documentos por parte do WikiLeaks. A organizao diz que esse o maior vazamento da histria da CIA.
Voc tambm deve ler: Kaspersky afirma: NSA instalou spywares em HDs
2/6
Vault 7, esse o nome atribudo a essa srie de materiais que revelam as tcnicas de vigilncia global feito pela
CIA em conluio com outras agncias, como a britnica MI5. A primeira parte desse material, chamado de Year One,
foi divulgado ontem pelo WikiLeaks. So quase 9 mil pginas que detalham os programas e ferramentas da CIA
utilizados para coletar informaes de milhes de pessoas, atravs de dispositivos como smartphones e SmartTVs.
Voc tambm deve ler: 91% dos americanos concordam com os Backdoors plantados por agncias como a
NSA
O WikiLeaks afirma que esses documentos vazados registram a atividade de espionagem ciberntica da CIA
realizado entre 2013 e 2016. Ex-hackers que trabalharam para o governo dos EUA, teriam sido os responsveis
por repassar os documentos a organizao de Julian Assangle.
O WikiLeaks tambm alerta que o fato de ex-funcionrios terem acesso a esses arquivos sem autorizao uma
prova que outros poderiam conhecer sua existncia e por tanto podem estar cientes dos detalhes tcnicos dessas
ferramentas de espionagem, o que um risco real para a segurana e privacidade (ser que isso ainda existe?)
dos usurios, j que poderia ser utilizada por outros hackers mundo afora.
Voc tambm deve ler: De acordo com especialistas a privacidade na internet em 2025 ser apenas uma
mera lembrana
Aps as revelaes de Snowden, suspeitar que a CIA utiliza tcnicas de vigilncia no causa um espanto
to grande assim, porm, conhecer o poder que a agncia tem no mnimo assustador. Abaixo separei alguns dos
pontos principais revelados no Year One. Vamos a eles!
3/6
As ferramentas utilizadas pela CIA, so desenvolvidas pela EDG (Engineering Development Group), responsvel
por desenvolver e testar o suporte operacional de backdoors, exploits, payloads, trojans, entre outros.
A diviso de dispositivos mveis da CIA, a MDB, desenvolveu inmeros ataques para hackear e controlar
remotamente os smartphones. Os smartphones hackeados podem ser instrudos a enviar a geolocalizao do
usurio, as comunicaes em udio e texto, ativar secretamente a cmera e o microfone do aparelho, e enviar
essas informaes diretamente para a CIA.
Graas a cerca de 24 ameaas zero day (aquelas que so desconhecidas pelo fabricante) para o Android, que a
CIA obteve da GCHQ, NSA, FBI, entre outras, possvel passar pela criptografia de aplicativos como WhatsApp,
Telegram e do Signal.
Mesmo com uma participao menor no mercado mobile em relao ao Android, o iOS tambm bastante visado
pela agncia, inclusive foi desenvolvida uma unidade especial no Departamento de Desenvolvimento Mvel da CIA,
para produzir malwares, que que possam extrair dados de iPhones e iPads.
No caso das SmartTVs, 1984 vem muito tona, com o conceito teletelas: TVs que transmitiam as propagandas do
regime totalitrio, mas que tambm captavam imagens do povo. Hoje em dia o teletelas formado por TVs,
smartphones, computadores, tablets, e outros devices.
De acordo com os documentos, graas a uma colaborao entre a CIA e o MI5 foi desenvolvido um mecanismo
intitulado "Weeping Angel" ("Anjo choro") que descreve um modo de falso desligado que afeta as SmartTVs da
Samsung produzidas entre 2012 e 2013, e que estejam com o firmware desatualizado.
Voc tambm deve ler: SmartTVs da Samsung podem ouvir e gravar tudo que voc diz
Com essa tcnica a TV que parece estar desligada, est na verdade funcionando como uma escuta. Os LEDs na
parte frontal da TV ficam escuros, dando a impresso que a TV est desligada, no entanto o televisor est ligado,
captando e gravando as conversas. A identificao do ataque bem fcil, j que um LED azul na parte traseira fica
aceso.
Sries afetadas:
Ano: 2012:
Ano: 2013:
4/6
.UNF8000, F8500, UNF7500 e UNF7000
Apple:
A tecnologia construda no iPhone de hoje representa a melhor segurana de dados disponveis aos
consumidores, e ns estamos constantemente trabalhando para mant-la assim, disse a companhia.
Enquanto nossa anlise inicial indica que muitas das questes vazadas hoje j estavam corrigidas no
mais recente iOS, ns vamos continuar a trabalhar para rapidamente resolver qualquer vulnerabilidade
identificada.
Samsung:
Proteger a privacidade dos consumidores e a segurana dos nossos aparelhos uma prioridade na
Samsung, afirma a nota da empresa. Ns estamos cientes do relato em questo e estamos urgentemente
analisando a questo.
Esquea aquilo que de existem sistemas operacionais seguros, independente se de cdigo fechado ou aberto,
com menos ou mais usurios, todos esto na roda da CIA quando o assunto vigilncia.
Os documentos revelam que a CIA executa um esforo substancial para infectar e controlar usurios do Windows,
atravs de vrus locais e remotos zero-day, que conseguem inclusive ocultar dados em imagens ou em reas
secretas do disco
Alm do Windows, a CIA desenvolveu sistemas automatizados de ataque multiplataforma que afetam o Mac OS X,
Linux, Solaris, entre outros.
H tambm uma parte da CIA que cuida dos ataques contra infraestrutura da internet e servidores da web.
5/6
Outras informaes reveladas no documento:
- Desde outubro de 2014 a CIA tambm est visando infectar sistemas computadorizados de veculos, o que de
acordo com o WikiLeaks permite que a agncia cometa assassinatos que passem despercebidos.
- A CIA usa o consulado dos EUA em Frankfurt, como base secreta para seus hackers que cobrem a Europa,
Oriente Mdio e sia
- Mais de 500 Projetos para a infeco de dispositivos eletrnicos ao redor do mundo foram desenvolvidos
A CIA se limitou a dizer que no ir comentar sobre a veracidade dos documentos citados. Especialistas e ex-
membros de comunidades de inteligncia internacional confirmaram que os documentos so reais. Alguns
especialistas entrevistados pelo Wall Street Journal, tambm afirmam que que os documentos so genunos, e
que so ainda mais graves do que os revelados por Edward Snowden.
O Vault 7 conta ainda com 6 partes que sero reveladas nas prximas semanas, vamos aguardar pra ver o que
vem por a do "Big Brother CIA"
6/6