Atualização 9 de março 10:59 PT: A CIA se manifestou contra o despejo de documentos do WikiLeaks, inclusive em um comunicado enviado ao TechRadar.

Como a Apple, o Google concordou com uma declaração sobre a segurança de seus produtos, dizendo estar "confiante de que as atualizações e proteções de segurança no Chrome e no Android já protegem os usuários de muitas dessas supostas vulnerabilidades".

Finalmente, o fundador do WikiLeaks, Julian Assange, disse em 9 de março que o grupo daria às empresas de tecnologia acesso exclusivo às informações que tem em mãos, permitindo-lhes coletar mais detalhes sobre os métodos de hacking da CIA. Isso permitiria que as empresas de tecnologia "desenvolvessem correções" antes que o WikiLeaks divulgasse as informações ao público em geral. Assange diz que algumas empresas de tecnologia pediram detalhes sobre as técnicas da CIA, de acordo com EUA hoje.

Leia mais para mais…

Surpresa, todo mundo, a Agência Central de Inteligência dos EUA (CIA) supostamente tem os meios para hackear eletrônicos todos os dias.

A revelação vem do WikiLeaks, que lançou milhares de supostas CIA “Cofre 7” arquivos pertencentes a ferramentas de hacking que a agência poderia usar para espionar alvos, ferramentas que incluem vários malwares, trojans e até mesmo sistemas de controle remoto.

Com um monte de dados divulgados de uma só vez, assim como muitas perguntas surgiram, incluindo quais dispositivos a CIA poderia supostamente acessar e como isso poderia ter acontecido. Nós montamos este guia para você conhecer o despejo de documentos do WikiLeaks Vault 7.

O que é o Vault 7??

A essência básica é esta: o WikiLeaks, a organização liderada por Julian Assange e conhecido por vazar milhares de documentos sobre vários tópicos - incluindo - mais uma vez atingiu os detalhes de supostas ferramentas da CIA que poderiam ser usadas para conduzir programas de espionagem em massa. Os documentos abrangem a atividade da CIA de 2013 a 2016.

Oficialmente, a CIA não pode legalmente usar essas ferramentas contra os cidadãos dos EUA, no entanto, a agência pode usá-los contra cidadãos não americanos. E como vimos com os vazamentos de Edward Snowden, só porque espionar os cidadãos é ilegal, isso não significa que não está acontecendo.

“Recentemente, a CIA perdeu o controle da maioria de seu arsenal de hackers, incluindo malware, vírus, trojans, explorações de 'dia zero' armadas, sistemas de controle remoto de malware e documentação associada,” explica os documentos.

A CIA supostamente tem uma gama de ferramentas à sua disposição que poderiam ser facilmente usadas em programas de espionagem. E, como sabemos pelos vazamentos de Edward Snowden da NSA, os sujeitos da espionagem podem ser culpados de atos ilícitos ou completamente inocentes..

Esta informação é autêntica??

É importante destacar que os documentos que vazaram até agora não foram verificados. A CIA ainda não emitiu uma declaração sobre o vazamento, e no momento da publicação, o ageny não retornou nosso pedido de comentário sobre o assunto..

Ainda assim, uma fonte da empresa disse que os vazamentos são legítimos, e até mesmo Snowden opinou que acredita que os dados são autênticos..

Ainda trabalhando na publicação, mas o que a @Wikileaks tem aqui é genuinamente um grande negócio. Parece autêntico.Mar 7, 2017

Há certamente um momento questionável para o lançamento. O WikiLeaks assegura que publicou os documentos assim que seus “verificação e análise” estavam prontos, mas os vazamentos também acontecem em um momento em que o presidente Donald Trump se manifestou contra a comunidade de inteligência sobre outros vazamentos que sugerem que oficiais da campanha falaram com autoridades de inteligência russas nos meses que antecederam a eleição..

Como notas, intencionais ou não, os novos dados direcionam a atenção para a CIA e para longe do que a organização pode ter aprendido sobre a campanha Trump. Nada disso é para dizer que pensamos que os documentos são uma invenção, pelo contrário, parece cada vez mais como eles são autênticos. É, no entanto, importante notar que há provas suficientes para suspeitar delas.

Quais dispositivos foram supostamente invadidos?

Deixando de lado a política, se os documentos são legítimos, a CIA conseguiu acessar vários dispositivos em seus esforços de vigilância, muitos dos quais você provavelmente possui ou está familiarizado. Incluímos dicas sobre como reforçar a segurança nesses dispositivos também.

Smart TVs da Samsung

Talvez a revelação mais interessante seja o alegado uso de TVs inteligentes pela CIA para espionagem.

Em um documento chamado “Anjo chorão,” a CIA é descrita como usando um “modo falso,” o que essencialmente faz com que a tela de uma TV pareça estar desligada quando, na realidade, ela ainda está ligada e gravando áudio na sala. O documento ainda vai um passo além e descreve como o hack poderia ser melhorado, incluindo a captura de vídeo, também.

Infelizmente, não há muito o que fazer com a sua smart TV sendo usada para espionar se você quiser manter o uso total. Se, no entanto, você está bem em acabar com o controle de voz em troca de maior privacidade, você pode desativar o microfone nas configurações da sua TV. É importante observar que você também deve verificar as permissões para aplicativos individuais e garantir que nenhum deles esteja relacionado ao microfone.

iPhones e telefones Android

No topo das TVs Samsung, a CIA também é supostamente usada em smartphones.

A agência teria desenvolvido até 24 explorações de dia zero para o Android e um número não revelado de explorações do iPhone. UMA “dia zero” exploit refere-se a um bug incluído em um dispositivo que o fabricante original não sabe.

Na maioria dos casos, isso equivale a uma pequena falha em uma das milhões de linhas de código hospedadas em um aparelho. A falha pode ser manipulada por hackers, no entanto, incluindo a CIA.

A Apple informou em 7 de março que a maioria das vulnerabilidades descritas no despejo de dados do Vault 7 foram corrigidas na versão mais recente do iOS. Aqui está a declaração completa da empresa, fornecida por um porta-voz da Apple:

"A Apple está profundamente comprometida em proteger a privacidade e a segurança de nossos clientes. A tecnologia incorporada ao iPhone de hoje representa a melhor segurança de dados disponível para os consumidores, e estamos constantemente trabalhando para mantê-la assim.

Nossos produtos e softwares são projetados para colocar rapidamente as atualizações de segurança nas mãos de nossos clientes, com quase 80% dos usuários executando a versão mais recente do nosso sistema operacional. Embora nossa análise inicial indique que muitos dos problemas que vazaram hoje já foram corrigidos no iOS mais recente, continuaremos trabalhando para resolver rapidamente quaisquer vulnerabilidades identificadas. Nós sempre pedimos que os clientes façam o download do iOS mais recente para garantir que eles tenham as atualizações de segurança mais recentes. "

O Google também se manifestou em 9 de março, observando em uma declaração à Recode que suas atualizações de segurança e proteções para o Chrome e Android devem proteger os usuários das supostas vulnerabilidades descritas nos documentos:

"Conforme analisamos os documentos, estamos confiantes de que as atualizações e proteções de segurança no Chrome e no Android já protegem os usuários de muitas dessas supostas vulnerabilidades", disse Heather Adkins, diretora de segurança e privacidade da informação do Google..

"Nossa análise está em andamento e vamos implementar quaisquer outras proteções necessárias. Nós sempre priorizamos a segurança e continuamos a investir em nossas defesas."

Uma grande parte do vazamento foi a notícia de que a CIA poderia olhar para mensagens de serviços de mensagens criptografadas como WhatsApp, Telegram e Weibo, no entanto, é importante notar que não parece que a agência hackou esses aplicativos específicos, mas sim o subjacente sistema operacional em que os aplicativos são executados.

Muitos fabricantes de dispositivos oferecem recompensas para desenvolvedores que encontram exploits de dia zero, então a melhor coisa para seu telefone pode ser garantir que ele tenha sempre a última atualização.

Dispositivos Windows, OS X e Linux

De acordo com os documentos, a CIA também se esforçou para infectar e controlar computadores com Windows, OS X e Linux..

Além de usar explorações de dia zero nesses computadores, ele também desenvolveu malwares que podem infectar CDs e DVDs, escrever em unidades USB e ocultar áreas ocultas do disco para evitar a detecção..

Infelizmente, não há muito a ser feito sobre essas explorações, no entanto, geralmente é uma boa idéia baixar e usar um software antivírus como o AVG e garantir que ele sempre tenha a atualização mais recente..

Carros conectados

De acordo com os documentos, a CIA até pesquisou como pode infectar os computadores dentro de carros conectados à Internet..

Isso decorre de uma reunião de 2014 da Embedded Development Branch da CIA, que aparentemente é um setor da agência que lida com hackers em dispositivos eletrônicos para transformá-los em microfones secretos. Não só isso, mas o WikiLeaks observa que a habilidade de invadir carros conectados permitiria que a CIA usasse os carros “assassinatos indetectáveis.”

Não há quase nada que possa ser feito sobre isso. Se o seu carro receber atualizações de software, verifique se ele sempre tem o mais recente.

Resposta da CIA

Depois de inicialmente ficar quieto, a CIA emitiu algumas declarações sobre o despejo de dados do WikiLeaks.

O primeiro desembarcou em 8 de março via NBC Nightly News no Twitter. A agência disse que "não faz comentários sobre a autenticidade de documentos supostamente divulgados pelo WikiLeaks ou sobre a situação de qualquer investigação sobre a origem dos documentos".

Embora isso tenha bastado, a agência passou a fazer "vários pontos críticos" sobre seu papel como uma agência de inteligência, o que pode e o que não pode fazer com a vigilância eletrônica e um alerta contra as ações do WikiLeak:

JUST IN: A CIA responde ao novo lançamento do WikiLeaks; afirma que essas divulgações "prejudicam o pessoal e as operações dos EUA" e "ajudam nossos adversários". pic.twitter.com/Fu3MKxGnkFMar 8, 2017

O porta-voz da CIA, Jonathan Liu, também forneceu uma declaração à TechRadar em 9 de março:

"Como dissemos anteriormente, Julian Assange não é exatamente um bastião de verdade e integridade", disse Liu. "Apesar dos esforços de Assange e de sua turma, a CIA continua a coletar agressivamente inteligência estrangeira no exterior para proteger os EUA de terroristas, estados-nações hostis e outros adversários".

Liu também disse que a declaração anterior da CIA ainda está de pé..

E agora?

Os documentos descobertos pelo WikiLeaks, se precisos, serão, sem dúvida, estudados durante as próximas semanas e meses, e provavelmente ouviremos mais detalhes sobre a suposta espionagem da CIA quando essa informação estiver disponível..

Quanto a manter seus dispositivos seguros - ou tão seguros quanto eles podem ser - tente atualizar seus produtos eletrônicos com freqüência e usar um software antivírus para evitar qualquer malware que possa ser detectado. Por último, mas não menos importante, mantenha-se informado, mantendo-se atento às informações divulgadas sobre os documentos nos próximos dias e semanas..

Michelle Fitzsimmons contribuiu para este relatório

  • O melhor software de segurança gratuito 2017