Celulares, TVs e até carros: como a CIA invade dispositivos, segundo o WikiLeaks

Crédito, Getty Images Legenda da foto, CIA não confirma veracidade de afirmações do WikiLeaks

O site Wikileaks, que divulga conteúdo de documentos confidenciais mundo afora, publicou detalhes do que assegura serem as ferramentas de interceptação de grande alcance usadas pela Agência Central de Inteligência dos Estados Unidos (CIA, na sigla em inglês).

O portal liderado por Julian Assange aponta que as supostas armas cibernéticas incluem um software malicioso criado para sistemas Windows, Android, iOS, OSX e Linux, além de roteadores de internet.

Parte do desenvolvimento do software ocorreu internamente, segundo o WikiLeaks, mas a agência de inteligência britância MI5 também teria ajudado a elaborar ataques de "spyware"- programas que espionam a atividade de dispositivos secretamente - contra televisões da marca Samsung.

A informação não foi confirmada pela CIA. "Não comentamos sobre a autenticidade ou conteúdo de supostos documentos de inteligência", afirmou um porta-voz.

O Ministério do Interior britânico também não se pronunciou a respeito.

De acordo com o WikiLeaks, uma fonte teria compartilhado os supostos detalhes com o portal para levantar um debate sobre a possibilidade de a agência exceder seus atributos com práticas de interceptação.

O site descreve a suposta revelação como a primeira de uma série de divulgações sobre atividades cibernéticas da CIA chamada "Vault 7".

Crédito, Getty Images Legenda da foto, Mensagens do WhatsApp também teriam sido hackeadas, segundo site

Televisões hackeadas

O mecanismo para comprometer uma série de "smart TVs" (ou televisões inteligentes, com acesso à internet) modelo F8000 da Samsung se chamaria "Weeping Angel" ("Anjo chorão", em português), segundos documentos com data de junho de 2014.

O site descreve a criação de um modo de "falso desligado" nos aparelhos, criado para enganar os usuários e fazê-los acreditarem que as telas não estão em funcionamento.

Assim, segundo os documentos, teriam sido criados mecanismos para gravar secretamente o áudio captado pelas TVs, que seria transmitido pela internet para servidores da CIA assim que as televisões voltassem a ser ligadas (assim como suas conexões a internet por wi-fi).

Em um documento separado chamado "trabalho futuro", sugere-se que também seria possível captar vídeos e fazer transmissões sem necessidade de conexão por wi-fi.

A Samsung não se pronunciou sobre as alegações.

Crédito, Reuters Legenda da foto, Fundador do Wikileaks, Julian Assange disse que havia risco de proliferação de armas cibernéticas

Ataques à Apple

O WikiLeaks também afirma que desde o ano passado a CIA teria construído um arsenal de 24 ataques de "dia zero" contra o aparelhos com o sistema Android. "Dia zero" é um termo relacionado a falhas de segurança que são desconhecidas pelo fabricante do produto.

De acordo com o site, algumas dessas falhas teriam sido descobertas pela CIA, enquanto outras foram supostamente notadas pela agência de inteligência britânica GCHQ, assim como pela Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês) e por outras entidades que não foram identificadas.

Dispositivos fabricados por empresas como Samsung, HTC e Sony teriam supostamente ficado comprometidos como resultado desta operação. Isso teria permitido à CIA ler mensagens de aplicativos como Whatsapp, Signal, Telegram e Weibo, entre outros serviços de bate-papo instantâneo.

O site de Assange também afirma que a CIA teria criado um departamento especializado para acessar iPhones e iPads, o que permitiria à agência acessar a localização geográfica dos usuários, ativar a câmara e o microfone do dispositivo e ler mensagens escritas.

Ainda segundo o Wikileaks, esse departamento teria conseguido vantagens com ataques de "dia zero" ao sistema iOS, da Apple, por meio da britânica GCHQ, da NSA e do FBI.

"É nossa política tradicionalmente não comentar assuntos de inteligência", disse a GCHQ ao ser consultada pela BBC.

"Além disso, todo o trabalho da GCHQ segue um rígido marco legal e de políticas, que assegura que nossas atividades sejam autorizadas, necessárias e proporcionais."

Crédito, EPA Legenda da foto, Eletrônicos diversos teriam sido hackeados pela agência de inteligência dos EUA

Outras afirmações do WikiLeaks indicariam que a CIA:

- Buscaria maneiras de "infectar" sistemas de controle computadorizado de veículos. O portal afirma que assassinatos poderiam ter sido promovidos dessa maneira, sem serem detectados;

- Teria encontrado formas de invadir computadores que não estivessem conectados à internet, nem a outras redes. Fala-se de métodos que incluem esconder dados em imagens ou em partes ocultas de armazenamento da máquina;

- Teria desenvolvido ataques contra marcas populares de antivírus;

- Teria construído uma biblioteca de técnicas de invasão "roubadas" de um software malicioso criado em países como a Rússia.

Análise: Mark Ward, correspondente de tecnologia

Há uma quantidade enorme de informações nos dados da CIA, mas muitas delas, como seu suposto sucesso em invadir smart TVs, não são tão surpreendentes.

Pesquisadores independentes conseguiram promover interceptações semelhantes, apesar do fato de agentes de inteligência governamental sempre poderem ir além.

Além disso, já se sabe que há falhas de todo tipo nos dispositivos com acesso a internet, inclusive automóveis.

O mais interessante é o trabalho que o WikiLeaks indica em relação a aparelhos iPhone e Android.

Isso porque a Apple trabalha duro para garantir que o sistema operacional iOS seja seguro e porque o Google investiu bastante recentemente para consolidar seu sistema.

Para uma agência de inteligência, o acesso a esses dispositivos é fundamental, uma vez que eles acompanham seus "donos" por toda parte.

O maior prejuízo à CIA seria perder o controle sobre toda a informação sobre falhas de "dia zero" e de softwares maliciosos detalhados nos documentos.

É mais que provável que a agência tenha investido milhões de dólares para ter um arsenal de ferramentas com funcionamento garantido.

Acima de tudo porque essas ferramentas se sustentam sobre falhas, vírus e vulnerabilidades que nunca haviam sido notadas.

Sistemas operacionais de todos os tipos são como grandes "palheiros", e as informações que surgem dessas divulgações soam como um bom mapa de todas as agulhas que se escondem ali dentro.

Com a maioria dos "dia zero" agora queimados, a CIA pode ter que voltar a se entrincheirar por um tempo, mas sem dúvida ainda terá outras ferramentas de ataque armazenadas e prontas para entrar em ação.