O que os documentos do Wikileaks revelam sobre as armas cibernéticas da CIA?

Aparelhos iPhones, Android, Linux, Windows e Smart TV são os principais alvos da agência de inteligência; fabricantes de soluções de segurança de TI também foram citados

Compartilhar:

A publicação de documentos confidenciais da CIA na semana passada pelo Wikileaks (conhecido como Vault7) revela uma ação ambiciosa de hacking da agência de inteligência dos Estados Unidos entre 2013 e 2016 e menciona explicitamente dispositivos iPhones, Android, Linux, Windows e Smart TV como principais alvos dos ataques. Os fabricantes de soluções de segurança de TI também estão listados. Para Ralf Benzmüller, especialista da G Data, fornecedora de soluções antivírus, representada no Brasil pela FirstSecurity, ao que tudo indica, não há hardware, software ou sistema operacional livre das armas cibernéticas da CIA.

 

Dispositivos inteligentes estão na mira

 

As ferramentas da CIA também incluem ataques a hardware industrial SCADA (Supervisory Control and Data Acquisition), bem como sistemas automotivos, além dos dispositivos móveis e qualquer computador que faz parte da Internet das Coisas. Ralf Benzmüller aponta que cada item tecnológico com certa relevância no mercado está sendo cuidadosamente avaliado para uso na espionagem cibernética e de guerra cibernética, ao mesmo tempo em que existem diversas medidas usadas para ocultar as ferramentas utilizadas pela CIA, além das técnicas de camuflagem de dados.

 

Suspeitas confirmadas

 

Ralf Benzmüller deixa claro que “seria ingênuo pensar que o desenvolvimento de armas cibernéticas só acontece nos Estados Unidos. Outras agências inteligência também desenvolvem suas ferramentas de espionagem cibernéticas há anos e investem milhões nisso. Este último vazamento só confirma o que muitos especialistas em segurança de TI há muito já suspeitavam: se o armamento cibernético desses programas cair nas mãos de cyber criminosos as consequências podem muito mais catastróficas”.

 

No entanto, o especialista não acredita que estas ferramentas estejam sendo utilizadas no momento contra os usuários comuns da Internet, porque a natureza das ferramentas sugere ataques direcionados bastante complexos. No entanto, muitos fabricantes de soluções de segurança já estão trabalhando para melhorar seus produtos a partir das informações vazadas pelo Wikileaks.

 

As empresas de segurança listadas pela CIA

 

Vários fornecedores de soluções segurança, incluindo G Data, também foram mencionados nos documentos da CIA. Parece que a agência de inteligência desenvolveu ferramentas para evitar qualquer solução de segurança instalada no dispositivo alvo. No entanto, há poucas informações sobre isso nos documentos disponíveis publicamente. A informação que existe é esparsa (por exemplo, contém listas incompletas de processos) e aplicada a apenas a alguns fornecedores. As seções correspondentes a este tema são classificadas pelo Wikileaks como de “segredo”.

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365