Wikileaks divulga documentos que mostram espionagem da CIA através de TV’s Samsung

1

Os documentos não informam alvos dos ataques nem modelos de TV’s, mas citam a marca Samsung com orientações informáticas para a espionagem.

Informação – Por Rafael Bruza * com informações de The Intercept e El País

Ilustração

Segundo documentos divulgados pela organização Wikilieaks na terça-feira (07), a CIA (Agência Central de Inteligência dos Estados Unidos) utiliza o programa “Weeping Angel”, que significa “Anjo Chorando” para espionar TV’s Samsung Smart e outros aparelhos. Os documentos mostram códigos informáticos e uma série de ordens ou orientações que supostamente comprovam a espionagem da agência.

Segundo informações divulgadas pelo El País e pelo The Intercept, o método foi desenvolvido em parceria com o MI5, o serviço de inteligência do Reino Unido, e funciona com implantação de um malware em uma televisão determinada.

A documentação divulgada pelo Wilikeaks não informa se o ataque pode ser feito sem a instalação deste malware, mas faz referência à infecção através de uma unidade USB contaminada. Uma vez que o malware esteja dentro da TV ou do aparelho eletrônico com controle de voz, ele pode transmitir dados de áudio gravados para terceiros (supostamente um servidor controlado pela CIA) por meio da conexão de rede da TV.

Isto pode ocorrer com a televisão aparentemente desligada, no recurso “Fake-Off mode” ou “Modo Desligado falso”, através da manipulação por controle de voz do microfone embutido. Neste recurso, a tela está desligada e os LED’s indicadores desativados, mas o hardware interno da TV continua funcionando sem o conhecimento do dono.

A WikiLeaks disse que o arquivo inclui mais de 8 mil documentos da CIA e foi obtido através de uma fonte, não identificada pela organização, que estava preocupada com os “recursos de hackeamento da agência terem excedido seus poderes mandatados” e que queria “iniciar um debate público” sobre a proliferação de armas cibernéticas, segundo The Intercept.

Os documentos também demonstram (1) um grande número de hackeamentos de smartphones – incluindo os iPhones da Apple -; (2) uma biblioteca considerável de ataques a computadores supostamente graves que não foram comunicados às empresas do setor tecnológico, como Apple, Google e Microsoft; (3) malwares de grupos hackers e outros estados-nação, incluindo a Rússia, segundo a WikiLeaks, que poderiam ser usados para ocultar o envolvimento da agência em ataques cibernéticos; e (4) o crescimento substancial de uma divisão de hackers dentro da CIA, conhecida como Centro de Inteligência Cibernética, inserindo ainda mais a agência no tipo de guerra cibernética tradicionalmente praticada pela agência rival, a NSA.

David Barroso, fundador e CEO da CounterCraft, empresa especializada em segurança cibernética, comentou estas vulnerabilidades: “Elas permitem infectar um celular silenciosamente. Ninguém fica sabendo: nem o fabricante nem o dono do telefone”, disse o CEO em entrevista ao El País.

Este tipo de gancho virtual é vendido dentro da própria rede ou por meio de intermediários, segundo Barroso. “Quanto mais popular for o aparelho, mais se paga pelo Zero Day (um modelo de espionagem). O preço pode ser de até meio milhão de dólares. Há todo um mercado underground, com freelances, mas também brokers que os compram de hackers e revendem para empresas”.

A proposta “Internet das Coisas” – ou seja, o acesso a Internet através de uma série de aparelhos como TV’s e geladeiras, para funcionalidades smart – seria origem deste problema de segurança.

No ano passado, o jornal britânico The Guardian revelou que o diretor de Inteligência Nacional dos EUA, James Clapper, disse ao Senado que a invasão de dispositivos “smart” era uma das prioridades de espiões americanos. “No futuro, os serviços de inteligência deverão usar a [internet das coisas]para identificar, vigiar, monitorar, localizar e recrutar informantes, ou ganhar acesso a redes e credenciais de usuário.”

Os documentos não informam sobre quem foi atacado pelo Weeping Angel ou quando os ataques ocorreram. Tampouco falam sobre os modelos de TV’s que são vulneráveis à este método de espionagem, mas mencionam o modelo F800, que é popular da marca Samsung.

Vazamentos

Segundo artigo de Pepe Escobar, Edward Snowden confirmou o programa da CIA numa série de tweets e disse que os nomes em código nos documentos são de gente real; que só poderiam ser do conhecimento de gente interna com a mais alta autorização da segurança (ing. um “cleared insider”), que o FBI e a CIA sempre souberam dos furos digitais, mas os mantiveram abertos para espionar; e que os vazamentos ofereceram “a primeira prova pública” de que o governo dos EUA pagou secretamente para preservar os furos de segurança do software dos EUA.

Jornalista formado em Madri, retornou ao Brasil em 2013 para lançar um meio de comunicação próprio. Idealizou, projetou e lançou o Indepedente em fevereiro de 2016. Acredita que o futuro do mundo está dentro de cada um de nós e trabalha para que as pessoas tenham uma visão realista, objetiva e construtiva do planeta Terra.

Facebook Twitter LinkedIn 

Comente no Facebook