O arsenal secreto da CIA, por Sérgio Alejandro Gomez

O mundo conhece cada vez melhor o funcionamento e abrangência dos serviços de inteligência dos EUA. Se o ex-funcionário Edward Snowden revelou, em 2013, o programa de vigilância em massa da NSA, agora foi a vez da Agência Central de Inteligência (CIA), considerada um Estado dentro do Estado, devido ao seu modus operandi e a sua independência do poder executivo.

Por Sergio Alejandro Gómez, no Granma

 

Samsung

Os modelos mais antigos dos televisores inteligentes da Samsung também estão no centro das atenções porque a CIA os pode usar para gravar conversas privadas

De acordo com as últimas revelações do site Wikileaks, liderado pelo britânico Julian Assange, a CIA comanda uma rede de hackers (piratas informáticos) que se dedica a explorar as brechas de segurança dos equipamentos mais utilizados no mundo, com o objetivo de recolha de informação e até mesmo realizar operações encobertas.

Sob o codinome de ‘Ano Zero’, o portal tem 8.761 documentos e arquivos classificados, correspondentes a um período entre os anos 2013 e 2016. O pacote vem de uma rede de alta segurança no Centro de Inteligência Cibernética da CIA, em Langley, Virgínia.

No final de 2016, de acordo com o WikiLeaks, a Agência tinha cerca de 5.000 especialistas dedicados à inteligência cibernética e já tinha produzido mais de mil programas de ‘hacking’, armas cibernéticas e softwares para acessar a computadores, telefones inteligentes e até mesmo aparelhos de televisão Samsung.

A agência perdeu o controle sobre a maior parte de seu arsenal e este caiu nas mãos de antigos ‘hackers’ do governo e outros agentes privados, de forma não autorizada. Foi um deles que fez chegar a informação ao Wikileaks.

Este seria apenas a primeira entrega de uma série de revelações de maior profundidade, identificadas como ‘Vault 7’, que o portal classifica como o maior vazamento de documentos confidenciais da história.

Assange, quem se encontra na embaixada do Equador em Londres, desde 2012, disse que há um “risco extremo da proliferação no desenvolvimento de armas cibernéticas” e as revelações de ‘Ano Zero’ abrem um debate sobre as dimensões políticas, legais e forenses do problema.

Mais do que aparelhos de televisão

Um dos programas mais marcantes inclui aparelhos de televisão da marca Samsung, de um modelo já descontinuado.

O projeto, chamado ‘One’, utiliza os microfones que vêm integrados nas telas como um dispositivo de escuta eletrônica, mesmo quando o dispositivo parece estar desligado. A informação é armazenada no disco rígido e transmitida para os servidores da CIA, quando o televisor é ligado novamente às redes.

De acordo com o site, este programa foi desenvolvido juntamente com a inteligência britânica.

Armas nos bolsos

De acordo com o revelado pelo Wikileaks, os telefones celulares são os objetos preferidos pelas agências de inteligência. Estes equipamentos têm se tornado parte do cotidiano de bilhões de pessoas no mundo e guardam informações confidenciais dos usuários.

Os programas da CIA foram destinados, em grande parte, a explorar falhas de segurança em sistemas operacionais dos telefones, bem sejam Android (criado pelo Google) ou o iOS (da Apple).

Ao ser hackeado (invadido) o sistema operacional, garante-se o controle sobre qualquer aplicativo, independentemente do sistema usado para proteger os dados.

Para as empresas afetadas, as que muitas vezes anunciam seus telefones como sendo os “mais seguros do mundo”, a notícia sobre a forma em que podem ser utilizadas suas vulnerabilidades caiu como um balde de água fria sobre elas.

A Apple garantiu que “a maioria” das lacunas já foram resolvidas na versão mais recente do sistema operativo que contêm os famosos iPhone e os tablets iPad. Samsung, seu grande rival sul-coreano e principal referência dos telefones Android, reafirmou, por sua vez, que “a privacidade dos nossos usuários e a segurança dos nossos dispositivos são uma prioridade”.

Mensagens cifradas

Outro paradigma da tecnologia moderna que parece ameaçado pelas revelações recentes é a invulnerabilidade de serviços de mensagens criptografadas mais populares, como WhatsApp, Signal e Telegram.

Os documentos mostram que a CIA possui ferramentas que permitem o acesso às conversas destes programas, compilando mensagens de áudio ou texto.

No entanto, os especialistas esclarecem que as técnicas utilizadas não são para quebrar a criptografia, mas aproveitam as vulnerabilidades do telefone antes que as informações sejam criptografadas.

A empresa que desenvolveu a tecnologia de mensagens instantâneas criptografadas Signal, a Open Whisper Systems, disse no Twitter que todos os documentos divulgados pelo WikiLeaks mostraram sistemas que consistiam “em introduzir vírus nos telefones. Nenhuma das falhas foi achada no Signal nem quebraram seu protocolo de criptografia”.

Sistemas operacionais na mira

Computadores, servidores e equipamentos de rede tampouco se saíram bem neste momento. Já a Apple, Microsoft e Google tiveram problemas, em 2013, quando Snowden mostrou como a Agência de Segurança Nacional dos EUA (NSA) acessou os servidores destas entidades.

Agora, sabe-se, também, que a CIA tem técnicas para infectar e controlar aqueles computadores que executam o sistema operacional Windows. Um deles, com o nome de código “Martelo Perfurador”, é distribuído através de programas que são instalados a partir de CDs e USBs, para tornar vulneráveis os usuários.

A agência também tem armas ‘multiplataformas’ que são capazes de explorar as fraquezas nos computadores com sistemas operacionais Mac OS (da Apple), Solaris e Linux.

Ficção científica

Se bem as notícias de escutas telefônicas não são novidades, muitos consideram que as revelações do Wikileaks abrem uma nova era.

“O interessante é que muitas das coisas que achávamos que eram de ficção científica são realmente possíveis”, disse ao site especializado Teknautas, Sergio de los Santos, diretor da área de Inovação e Laboratório, da empresa ElevenPaths.

Abre-se, inclusive, a possibilidade de acesso aos sistemas de controle dos novos veículos autônomos (impulsionados por computador) que, segundo a opinião de De Los Santos, poderiam ser usados para “assassinatos impossíveis de detectar”.

Outro programa, o “Umbrage” seria responsável por “recolher e gerir” as técnicas de ataque de outros países ou agências de inteligência, com o objetivo de “camuflar” as operações totalmente próprias e confundir os investigadores.

O próprio Snowden, que ainda é procurado pelos Estados Unidos pelos vazamentos de 2013, criticou no Twitter os métodos de inteligência de seu país. “Imaginem um mundo no qual a CIA passa o tempo todo tentando descobrir como poderia espionar você através do seu televisor. Isso é hoje”, escreveu.

Granma Internacional


 

Be Sociable, Share!

URL curta: http://navalbrasil.com/?p=254577

Publicado por em abr 9 2017. Arquivado em 4. Você pode acompanhar quaisquer respostas a esta entrada através do RSS 2.0. Você pode deixar uma resposta, ou trackbacks a esta entrada

1 Comentário para “O arsenal secreto da CIA, por Sérgio Alejandro Gomez”

  1. EXP001

    Uma pequena nota.

    Onde está:
    “liderado pelo britânico Julian Assange”
    deveria estar
    “liderado pelo Australiano Julian Assange”

    Continuação do bom trabalho que aqui fazem.

Deixe uma Resposta

CLIQUE ACIMA PARA RECEBER COMENTÁRIOS POR E-MAIL. ATENÇÃO: AO COMENTAR, UTILIZE UM E-MAIL ÚTIL - COOPERE COM NOSSO TRABALHO.

CLIQUE SOBRE AS NOTÍCIAS