Celulares, TVs e até carros: como a CIA invade dispositivos, segundo o WikiLeaks:fluminense x grêmio palpites

CIA

Crédito, Getty Images

Legenda da foto, CIA não confirma veracidadefluminense x grêmio palpitesafirmações do WikiLeaks

O Ministério do Interior britânico também não se pronunciou a respeito.

De acordo com o WikiLeaks, uma fonte teria compartilhado os supostos detalhes com o portal para levantar um debate sobre a possibilidadefluminense x grêmio palpitesa agência exceder seus atributos com práticasfluminense x grêmio palpitesinterceptação.

O site descreve a suposta revelação como a primeirafluminense x grêmio palpitesuma sériefluminense x grêmio palpitesdivulgações sobre atividades cibernéticas da CIA chamada "Vault 7".

WhatsApp

Crédito, Getty Images

Legenda da foto, Mensagens do WhatsApp também teriam sido hackeadas, segundo site

Televisões hackeadas

O mecanismo para comprometer uma sériefluminense x grêmio palpites"smart TVs" (ou televisões inteligentes, com acesso à internet) modelo F8000 da Samsung se chamaria "Weeping Angel" ("Anjo chorão",fluminense x grêmio palpitesportuguês), segundos documentos com datafluminense x grêmio palpitesjunhofluminense x grêmio palpites2014.

O site descreve a criaçãofluminense x grêmio palpitesum modofluminense x grêmio palpites"falso desligado" nos aparelhos, criado para enganar os usuários e fazê-los acreditarem que as telas não estãofluminense x grêmio palpitesfuncionamento.

Assim, segundo os documentos, teriam sido criados mecanismos para gravar secretamente o áudio captado pelas TVs, que seria transmitido pela internet para servidores da CIA assim que as televisões voltassem a ser ligadas (assim como suas conexões a internet por wi-fi).

Em um documento separado chamado "trabalho futuro", sugere-se que também seria possível captar vídeos e fazer transmissões sem necessidadefluminense x grêmio palpitesconexão por wi-fi.

A Samsung não se pronunciou sobre as alegações.

Julian Assange

Crédito, Reuters

Legenda da foto, Fundador do Wikileaks, Julian Assange disse que havia riscofluminense x grêmio palpitesproliferaçãofluminense x grêmio palpitesarmas cibernéticas

Ataques à Apple

O WikiLeaks também afirma que desde o ano passado a CIA teria construído um arsenalfluminense x grêmio palpites24 ataquesfluminense x grêmio palpites"dia zero" contra o aparelhos com o sistema Android. "Dia zero" é um termo relacionado a falhasfluminense x grêmio palpitessegurança que são desconhecidas pelo fabricante do produto.

De acordo com o site, algumas dessas falhas teriam sido descobertas pela CIA, enquanto outras foram supostamente notadas pela agênciafluminense x grêmio palpitesinteligência britânica GCHQ, assim como pela Agênciafluminense x grêmio palpitesSegurança Nacional dos Estados Unidos (NSA, na siglafluminense x grêmio palpitesinglês) e por outras entidades que não foram identificadas.

Dispositivos fabricados por empresas como Samsung, HTC e Sony teriam supostamente ficado comprometidos como resultado desta operação. Isso teria permitido à CIA ler mensagensfluminense x grêmio palpitesaplicativos como Whatsapp, Signal, Telegram e Weibo, entre outros serviçosfluminense x grêmio palpitesbate-papo instantâneo.

O sitefluminense x grêmio palpitesAssange também afirma que a CIA teria criado um departamento especializado para acessar iPhones e iPads, o que permitiria à agência acessar a localização geográfica dos usuários, ativar a câmara e o microfone do dispositivo e ler mensagens escritas.

Ainda segundo o Wikileaks, esse departamento teria conseguido vantagens com ataquesfluminense x grêmio palpites"dia zero" ao sistema iOS, da Apple, por meio da britânica GCHQ, da NSA e do FBI.

"É nossa política tradicionalmente não comentar assuntosfluminense x grêmio palpitesinteligência", disse a GCHQ ao ser consultada pela BBC.

"Além disso, todo o trabalho da GCHQ segue um rígido marco legal efluminense x grêmio palpitespolíticas, que assegura que nossas atividades sejam autorizadas, necessárias e proporcionais."

iPhone

Crédito, EPA

Legenda da foto, Eletrônicos diversos teriam sido hackeados pela agênciafluminense x grêmio palpitesinteligência dos EUA

Outras afirmações do WikiLeaks indicariam que a CIA:

- Buscaria maneirasfluminense x grêmio palpites"infectar" sistemasfluminense x grêmio palpitescontrole computadorizadofluminense x grêmio palpitesveículos. O portal afirma que assassinatos poderiam ter sido promovidos dessa maneira, sem serem detectados;

- Teria encontrado formasfluminense x grêmio palpitesinvadir computadores que não estivessem conectados à internet, nem a outras redes. Fala-sefluminense x grêmio palpitesmétodos que incluem esconder dadosfluminense x grêmio palpitesimagens oufluminense x grêmio palpitespartes ocultasfluminense x grêmio palpitesarmazenamento da máquina;

- Teria desenvolvido ataques contra marcas popularesfluminense x grêmio palpitesantivírus;

- Teria construído uma bibliotecafluminense x grêmio palpitestécnicasfluminense x grêmio palpitesinvasão "roubadas"fluminense x grêmio palpitesum software malicioso criadofluminense x grêmio palpitespaíses como a Rússia.

line

Análise: Mark Ward, correspondentefluminense x grêmio palpitestecnologia

Há uma quantidade enormefluminense x grêmio palpitesinformações nos dados da CIA, mas muitas delas, como seu suposto sucessofluminense x grêmio palpitesinvadir smart TVs, não são tão surpreendentes.

Pesquisadores independentes conseguiram promover interceptações semelhantes, apesar do fatofluminense x grêmio palpitesagentesfluminense x grêmio palpitesinteligência governamental sempre poderem ir além.

Além disso, já se sabe que há falhasfluminense x grêmio palpitestodo tipo nos dispositivos com acesso a internet, inclusive automóveis.

O mais interessante é o trabalho que o WikiLeaks indicafluminense x grêmio palpitesrelação a aparelhos iPhone e Android.

Isso porque a Apple trabalha duro para garantir que o sistema operacional iOS seja seguro e porque o Google investiu bastante recentemente para consolidar seu sistema.

Para uma agênciafluminense x grêmio palpitesinteligência, o acesso a esses dispositivos é fundamental, uma vez que eles acompanham seus "donos" por toda parte.

O maior prejuízo à CIA seria perder o controle sobre toda a informação sobre falhasfluminense x grêmio palpites"dia zero" efluminense x grêmio palpitessoftwares maliciosos detalhados nos documentos.

É mais que provável que a agência tenha investido milhõesfluminense x grêmio palpitesdólares para ter um arsenalfluminense x grêmio palpitesferramentas com funcionamento garantido.

Acimafluminense x grêmio palpitestudo porque essas ferramentas se sustentam sobre falhas, vírus e vulnerabilidades que nunca haviam sido notadas.

Sistemas operacionaisfluminense x grêmio palpitestodos os tipos são como grandes "palheiros", e as informações que surgem dessas divulgações soam como um bom mapafluminense x grêmio palpitestodas as agulhas que se escondem ali dentro.

Com a maioria dos "dia zero" agora queimados, a CIA pode ter que voltar a se entrincheirar por um tempo, mas sem dúvida ainda terá outras ferramentasfluminense x grêmio palpitesataque armazenadas e prontas para entrarfluminense x grêmio palpitesação.

O que é mais preocupante é que, à medida que informações sobre bugs sejam reveladas, pessoas mal-intencionadas passem a reuni-las e utilizá-las.