Vazamento do WikiLeaks detalha programa de hacking global da CIA

Segundo Renato Andalik, especialista em cibersegurança, publicação é considerada a maior da história e revela como a agência desenvolveu técnicas para acessar dispositivos através de malwares e exploits

Compartilhar:

O WikiLeaks, organização sem fins lucrativos que publica documentos, fotos e informações confidenciais, vazadas de governos ou empresas, disponibilizou no dia 7 de março o que considera ser a “maior publicação de inteligência da história”. O tesouro de documentos é o primeiro de uma série de divulgações que revelam as habilidades de hacking da CIA. Os responsáveis pela publicação dos dados batizaram o conjunto inteiro de vazamentos de “Vault 7” e o primeiro lote, contendo 8.761 documentos e arquivos, de “Year Zero”.

 

O vazamento inclui detalhes do programa de hacking global da CIA, seus malwares e exploits zero-day para inúmeros dispositivos e softwares. Entre os produtos afetados, segundo o WikiLeaks, estão desde o iPhone da Apple aos celulares Android e Microsoft, assim como os televisores da Samsung, iPads e os modems de conexão à Internet.

 

No caso dos smartphones, usaram técnicas para inicialmente acessar, em seguida infectar com falsos programas e, finalmente, controlar as comunicações. As redes sociais tampouco estão à margem desse grupo de hackers da CIA. O WikiLeaks afirma que chegaram a assumir o controle do Twitter presidencial.

 

Outra informação vazada é uma lista contendo dezenas de softwares antivírus, dentre eles Symantec, McAfee, Kaspersky, Panda e TrendMicro que foram burlados pela agência. A lista também inclui outras soluções de segurança como o Microsoft EMET.

 

A Apple declarou que a maior parte das vulnerabilidades que os hackers usavam para realizar seus ataques já estão obsoletas e eliminadas na última atualização do iOS. As mesmas declarações foram expressas tanto pela Samsung como pela Microsoft.

 

A fonte dos documentos do “Vault 7” está sendo mantida em segredo pelo WikiLeaks. Segundo o próprio site, os documentos vieram de uma “rede isolada e de alta segurança, situada dentro do Centro de Inteligência Cibernética da CIA em Langley, Virgínia”. Segundo Julian Assange, fundador do WikiLeaks, o arquivo tinha circulado entre antigos hackers e contratados do governo dos EUA – com um deles fornecendo as informações. Todos os documentos contidos em “Year Zero” foram criados entre 2013 e 2016. “Nomes, endereços de e-mail e endereços IP externos foram redigidos nas páginas liberadas até que a análise seja concluída”.

 

Antes da entrevista coletiva de Julian Assange sair do ar, ele deixou uma frase que chamou a atenção dos jornalistas: “Os hackers usaram mais linhas de código do que as utilizadas para criar o Facebook”. O problema, de acordo com Assange, é que a CIA perdeu o controle dessas ferramentas, que podem estar nas mãos de países inimigos, de máfias cibernéticas ou de adolescentes com conhecimentos de informática.

 

As agências de espionagem do Reino Unido, GCHQ e Mi5, também são mencionadas nos documentos do Vault 7. Os documentos referentes ao iOS e Android listam o GCHQ como responsável pela identificação das vulnerabilidades e criação dos exploits. Nos documentos sobre Weeping Angel (exploit para smartTVs Samsung), as agências de segurança do Reino Unido também são mencionadas.

 

No fim de 2016, os Estados Unidos acusaram a Rússia de invadir os servidores dos partidos Democrata e Republicano durante a campanha presidencial. O então presidente Barack Obama tratou o incidente como uma grave ameaça à democracia americana e expulsou 35 funcionários do governo russo que estavam nos Estados Unidos, além de aplicar sanções econômicas às empresas que supostamente participaram da operação secreta a mando de Moscou.

 

A revelação sobre o “Vault 7” redimensiona o episódio das eleições, pois apresenta os serviços de espionagem americanos como muito mais vorazes e violadores no monitoramento de comunicações privadas, não apenas de um país em particular, mas de todo o mundo.

 

O atual presidente americano, Donald Trump, disse estar “extremamente preocupado” com os documentos vazados. O porta-voz da Casa Branca, Sean Spicer, afirmou que o governo Trump pretende ser firme com vazamentos. “Qualquer pessoa que vazar informações confidenciais será tratada no mais alto nível da lei. Nós iremos atrás das pessoas que vazam informações confidenciais, vamos processá-las até o limite máximo da lei”, disse.

 

Já a CIA acusou o WikiLeaks de colocar em risco vidas americanas e operações secretas dos EUA ao divulgar os métodos e as ferramentas utilizadas para os rivais dos Estados Unidos. O ex-diretor da CIA, Michael Hayden, acrescentou que a divulgação dos documentos tornou os EUA e outros países “menos seguros”.

 

Segundo o jornal Washington Post, o FBI prepara uma “grande caça aos informantes” para determinar como o WikiLeaks teve acesso aos documentos.

 

Autoridades de segurança e da inteligência dos EUA disseram que estão cientes desde o fim do ano passado de uma brecha de segurança na CIA e estão focando em prestadores de serviços como prováveis fontes de documentos repassados ao grupo WikiLeaks.

 

Enquanto a Apple e o Google disseram que a maioria dos problemas foram corrigidos, é provável que ainda há mais por vir em divulgações subsequentes.

Para ajudar as empresas de tecnologia a lidar com as vulnerabilidades e impedir que elas sejam exploradas em massa, Assange disse que irá fornecer aos grupos do Vale do Silício acesso aos detalhes.

 

Por fim, é importante deixar claro que o desenvolvimento de armas cibernéticas não acontece apenas nos Estados Unidos. Outras agências de inteligência também desenvolvem suas ferramentas há anos e investem milhões nisso. 68 anos depois da primeira edição de “1984” eis estamos aqui todos nós sob o olhar atento do “Grande Irmão”. George Orwell acertou na mosca.

 

* Renato Andalik é especialista em tecnologia e cibersegurança e diretor da Ertech Systems

 

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365