A publicação de documentos confidenciais da CIA na semana passada pelo Wikileaks (conhecido como Vault7) revela uma ação ambiciosa de hacking da agência de inteligência dos Estados Unidos entre 2013 e 2016 e menciona explicitamente dispositivos iPhones, Android, Linux, Windows e Smart TV como principais alvos dos ataques. Os fabricantes de soluções de segurança de TI também estão listados. Para Ralf Benzmüller, especialista da G Data, fornecedora de soluções antivírus, representada no Brasil pela FirstSecurity, ao que tudo indica, não há hardware, software ou sistema operacional livre das armas cibernéticas da CIA.
Dispositivos inteligentes estão na mira
As ferramentas da CIA também incluem ataques a hardware industrial SCADA (Supervisory Control and Data Acquisition), bem como sistemas automotivos, além dos dispositivos móveis e qualquer computador que faz parte da Internet das Coisas. Ralf Benzmüller aponta que cada item tecnológico com certa relevância no mercado está sendo cuidadosamente avaliado para uso na espionagem cibernética e de guerra cibernética, ao mesmo tempo em que existem diversas medidas usadas para ocultar as ferramentas utilizadas pela CIA, além das técnicas de camuflagem de dados.
Suspeitas confirmadas
Ralf Benzmüller deixa claro que “seria ingênuo pensar que o desenvolvimento de armas cibernéticas só acontece nos Estados Unidos. Outras agências inteligência também desenvolvem suas ferramentas de espionagem cibernéticas há anos e investem milhões nisso. Este último vazamento só confirma o que muitos especialistas em segurança de TI há muito já suspeitavam: se o armamento cibernético desses programas cair nas mãos de cyber criminosos as consequências podem muito mais catastróficas”.
No entanto, o especialista não acredita que estas ferramentas estejam sendo utilizadas no momento contra os usuários comuns da Internet, porque a natureza das ferramentas sugere ataques direcionados bastante complexos. No entanto, muitos fabricantes de soluções de segurança já estão trabalhando para melhorar seus produtos a partir das informações vazadas pelo Wikileaks.
As empresas de segurança listadas pela CIA
Vários fornecedores de soluções segurança, incluindo G Data, também foram mencionados nos documentos da CIA. Parece que a agência de inteligência desenvolveu ferramentas para evitar qualquer solução de segurança instalada no dispositivo alvo. No entanto, há poucas informações sobre isso nos documentos disponíveis publicamente. A informação que existe é esparsa (por exemplo, contém listas incompletas de processos) e aplicada a apenas a alguns fornecedores. As seções correspondentes a este tema são classificadas pelo Wikileaks como de “segredo”.