O espião da CIA no PC, telefone e TV; o que dizem os documentos do WikiLeaks

Anteontem, o WikiLeaks divulgou milhares de documentos extremamente secretos que revelam as técnicas de hackers da CIA, que poderiam se encaixar em qualquer iPhone, telefone Android, Windows PC, Mac e Linux e até Smart TVs para espionar praticamente toda pessoa neste mundo.
Com o nome Vault 7 ou " Year Zero ", a operação de hackers global realizada pela CIA, a agência americana de espionagem, que secretamente e sem informar as empresas sobre os problemas de segurança de seus produtos, explorou muitos bugs. (chamado dia zero porque ainda não é conhecido publicamente) dos softwares mais comuns, como Windows, Android, iOS e outros, para espionar os usuários. Atualmente, especialistas em segurança, empresas e organizações sem fins lucrativos ainda estão examinando todos os documentos no arquivo do Vault 7 e, hoje, o Google e a Apple já sabem que corrigiram todos os erros documentados em seus produtos.
Alguns dos ataques e malwares documentados são realmente poderosos, permitindo que os espiões controlem remotamente o "kernel" do sistema operacional, ou seja, o coração que controla o funcionamento do smartphone, para obter acesso "root" e capturar todos os informações nele contidas, incluindo mensagens, localização, contatos etc.
Abaixo, vemos um resumo do que aconteceu e que pode ser encontrado nos documentos da Ciagate divulgados pelo Wikileaks (e disponíveis para download seguindo esses links via Torrent, com essa senha de acesso).
Para entender o que significa publicado pelo Wikileaks, vamos tentar resumir as partes mais importantes.
1) A CIA não violou a criptografia de aplicativos, mas conseguiu ignorá-la graças ao acesso root nos telefones e roubo de conta. o malware é, portanto, capaz de ler bate-papos privados sem interromper a criptografia, ignorando a proteção de aplicativos como WhatsApp, Sinal, Telegrama. Basicamente, é como se a CIA estivesse sentada ao nosso lado no trem enquanto escrevíamos uma mensagem ou conversávamos com alguém. Não importa, portanto, se as mensagens foram criptografadas durante a transmissão e o envio, porque o malware consegue olhar dentro do dispositivo antes mesmo que qualquer medida de segurança entre em ação.
2) A CIA usa malware eficaz em todos os computadores, não apenas no Windows, mas também no Linux e no MacOS, para espionar todos os computadores remotamente e ver tudo o que está sendo feito online, mesmo se você permanecer escondido atrás de programas protegidos, como o Navegador Tor . Novamente, não é um problema do Navegador Tor que, por si só, continua sendo um programa seguro, mas é o sistema vulnerável.
3) A CIA usa versões modificadas por malware de alguns dos programas e aplicativos para PC mais populares para espionar seus alvos, usando-os em um pendrive. Por exemplo, usando versões modificadas do Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype e outros. Além disso, a CIA organizou e coletou todos os códigos de malware e truques de hackers conhecidos para poder readaptá-los de acordo com suas necessidades.
4) Segundo o Vault 7, a CIA trabalha desesperadamente há anos para tentar superar a criptografia da Apple. Os documentos descrevem como a CIA tentou encontrar as chaves para descriptografar os dados armazenados em dispositivos Apple usando diferentes tipos de vulnerabilidades do iOS, que a Apple já afirmou ter coberto.
5) A CIA pode acessar tudo se estiver conectada à Internet graças a dispositivos IoT, Internet Of Things, ou seja, dispositivos sem fio, como câmeras, TVs inteligentes, sistemas de alarme, tomadas elétricas etc. O problema da IoT é conhecido há algum tempo, porque a maioria desses dispositivos não é atualizada com novos patches e permanece absolutamente vulnerável a qualquer tentativa de espionagem remota. O maior problema, no entanto, são as TVs inteligentes, como as da Samsung, que, mesmo desligadas, podem ser usadas para gravar secretamente conversas na sala e enviá-las pela Internet a um servidor da CIA (está claramente escrito que eles usam o programa Weeping Angel) . Em resposta aos documentos do WikiLeaks da CIA, a Samsung já divulgou um comunicado dizendo que já está trabalhando para proteger a privacidade do cliente.
7) Esse escândalo da CIA é da mesma magnitude que as revelações de Snowden sobre o controle global praticado pela outra agência americana, a NSA. Enquanto as revelações de Snowden sobre a vigilância global de mensagens e telefonemas em todo o mundo, os dados da CIA até agora mostram apenas as ferramentas que podem ter sido usadas para espionagem, mas não a extensão dessa atividade hacker.
Por enquanto, não há evidências reais de vigilância em massa em smartphones e computadores nos documentos vazados. Tecnologicamente, a NSA está muito à frente de suas habilidades técnicas do que a CIA. Sem mencionar que hoje estamos muito mais preparados para receber notícias de escândalos semelhantes do que alguns anos atrás, quando éramos muito mais ingênuos.
Tudo isso confirma apenas o fato de a segurança online não existir .
Você pode tomar muitas precauções para navegar na Internet com segurança on-line, pode instalar todos os melhores antivírus, firewall e outros programas para verificar se somos espionados, mas, no final, contra erros de segurança desconhecidos nos sistemas operacionais, é impossível se proteger.
Isso também significa que a melhor maneira de se proteger é sempre atualizar sistemas e programas para as versões mais recentes disponíveis e parar de usar programas que não são mais suportados, como telefones Vista, XP ou Android mais antigos que pelo menos a versão 5 ou iPhones que não recebem mais atualizações do iOS.

Deixe O Seu Comentário

Please enter your comment!
Please enter your name here