Celulares, TVs e até carros: como a CIA invade dispositivos, segundo o WikiLeaks:fluminense x grêmio palpites
O Ministério do Interior britânico também não se pronunciou a respeito.
De acordo com o WikiLeaks, uma fonte teria compartilhado os supostos detalhes com o portal para levantar um debate sobre a possibilidadefluminense x grêmio palpitesa agência exceder seus atributos com práticasfluminense x grêmio palpitesinterceptação.
O site descreve a suposta revelação como a primeirafluminense x grêmio palpitesuma sériefluminense x grêmio palpitesdivulgações sobre atividades cibernéticas da CIA chamada "Vault 7".
Televisões hackeadas
O mecanismo para comprometer uma sériefluminense x grêmio palpites"smart TVs" (ou televisões inteligentes, com acesso à internet) modelo F8000 da Samsung se chamaria "Weeping Angel" ("Anjo chorão",fluminense x grêmio palpitesportuguês), segundos documentos com datafluminense x grêmio palpitesjunhofluminense x grêmio palpites2014.
O site descreve a criaçãofluminense x grêmio palpitesum modofluminense x grêmio palpites"falso desligado" nos aparelhos, criado para enganar os usuários e fazê-los acreditarem que as telas não estãofluminense x grêmio palpitesfuncionamento.
Assim, segundo os documentos, teriam sido criados mecanismos para gravar secretamente o áudio captado pelas TVs, que seria transmitido pela internet para servidores da CIA assim que as televisões voltassem a ser ligadas (assim como suas conexões a internet por wi-fi).
Em um documento separado chamado "trabalho futuro", sugere-se que também seria possível captar vídeos e fazer transmissões sem necessidadefluminense x grêmio palpitesconexão por wi-fi.
A Samsung não se pronunciou sobre as alegações.
Ataques à Apple
O WikiLeaks também afirma que desde o ano passado a CIA teria construído um arsenalfluminense x grêmio palpites24 ataquesfluminense x grêmio palpites"dia zero" contra o aparelhos com o sistema Android. "Dia zero" é um termo relacionado a falhasfluminense x grêmio palpitessegurança que são desconhecidas pelo fabricante do produto.
De acordo com o site, algumas dessas falhas teriam sido descobertas pela CIA, enquanto outras foram supostamente notadas pela agênciafluminense x grêmio palpitesinteligência britânica GCHQ, assim como pela Agênciafluminense x grêmio palpitesSegurança Nacional dos Estados Unidos (NSA, na siglafluminense x grêmio palpitesinglês) e por outras entidades que não foram identificadas.
Dispositivos fabricados por empresas como Samsung, HTC e Sony teriam supostamente ficado comprometidos como resultado desta operação. Isso teria permitido à CIA ler mensagensfluminense x grêmio palpitesaplicativos como Whatsapp, Signal, Telegram e Weibo, entre outros serviçosfluminense x grêmio palpitesbate-papo instantâneo.
O sitefluminense x grêmio palpitesAssange também afirma que a CIA teria criado um departamento especializado para acessar iPhones e iPads, o que permitiria à agência acessar a localização geográfica dos usuários, ativar a câmara e o microfone do dispositivo e ler mensagens escritas.
Ainda segundo o Wikileaks, esse departamento teria conseguido vantagens com ataquesfluminense x grêmio palpites"dia zero" ao sistema iOS, da Apple, por meio da britânica GCHQ, da NSA e do FBI.
"É nossa política tradicionalmente não comentar assuntosfluminense x grêmio palpitesinteligência", disse a GCHQ ao ser consultada pela BBC.
"Além disso, todo o trabalho da GCHQ segue um rígido marco legal efluminense x grêmio palpitespolíticas, que assegura que nossas atividades sejam autorizadas, necessárias e proporcionais."
Outras afirmações do WikiLeaks indicariam que a CIA:
- Buscaria maneirasfluminense x grêmio palpites"infectar" sistemasfluminense x grêmio palpitescontrole computadorizadofluminense x grêmio palpitesveículos. O portal afirma que assassinatos poderiam ter sido promovidos dessa maneira, sem serem detectados;
- Teria encontrado formasfluminense x grêmio palpitesinvadir computadores que não estivessem conectados à internet, nem a outras redes. Fala-sefluminense x grêmio palpitesmétodos que incluem esconder dadosfluminense x grêmio palpitesimagens oufluminense x grêmio palpitespartes ocultasfluminense x grêmio palpitesarmazenamento da máquina;
- Teria desenvolvido ataques contra marcas popularesfluminense x grêmio palpitesantivírus;
- Teria construído uma bibliotecafluminense x grêmio palpitestécnicasfluminense x grêmio palpitesinvasão "roubadas"fluminense x grêmio palpitesum software malicioso criadofluminense x grêmio palpitespaíses como a Rússia.
Análise: Mark Ward, correspondentefluminense x grêmio palpitestecnologia
Há uma quantidade enormefluminense x grêmio palpitesinformações nos dados da CIA, mas muitas delas, como seu suposto sucessofluminense x grêmio palpitesinvadir smart TVs, não são tão surpreendentes.
Pesquisadores independentes conseguiram promover interceptações semelhantes, apesar do fatofluminense x grêmio palpitesagentesfluminense x grêmio palpitesinteligência governamental sempre poderem ir além.
Além disso, já se sabe que há falhasfluminense x grêmio palpitestodo tipo nos dispositivos com acesso a internet, inclusive automóveis.
O mais interessante é o trabalho que o WikiLeaks indicafluminense x grêmio palpitesrelação a aparelhos iPhone e Android.
Isso porque a Apple trabalha duro para garantir que o sistema operacional iOS seja seguro e porque o Google investiu bastante recentemente para consolidar seu sistema.
Para uma agênciafluminense x grêmio palpitesinteligência, o acesso a esses dispositivos é fundamental, uma vez que eles acompanham seus "donos" por toda parte.
O maior prejuízo à CIA seria perder o controle sobre toda a informação sobre falhasfluminense x grêmio palpites"dia zero" efluminense x grêmio palpitessoftwares maliciosos detalhados nos documentos.
É mais que provável que a agência tenha investido milhõesfluminense x grêmio palpitesdólares para ter um arsenalfluminense x grêmio palpitesferramentas com funcionamento garantido.
Acimafluminense x grêmio palpitestudo porque essas ferramentas se sustentam sobre falhas, vírus e vulnerabilidades que nunca haviam sido notadas.
Sistemas operacionaisfluminense x grêmio palpitestodos os tipos são como grandes "palheiros", e as informações que surgem dessas divulgações soam como um bom mapafluminense x grêmio palpitestodas as agulhas que se escondem ali dentro.
Com a maioria dos "dia zero" agora queimados, a CIA pode ter que voltar a se entrincheirar por um tempo, mas sem dúvida ainda terá outras ferramentasfluminense x grêmio palpitesataque armazenadas e prontas para entrarfluminense x grêmio palpitesação.
O que é mais preocupante é que, à medida que informações sobre bugs sejam reveladas, pessoas mal-intencionadas passem a reuni-las e utilizá-las.