Drogarias e Farmácias

quarta-feira, 15 de março de 2017

VAULT 7: WIKILEAKS REVELA ESPIONAGEM DA CIA ATRAVÉS DE TVs, CELULARES, E OUTROS DISPOSITIVOS


As revelações que Edward Snowden fez, e que expuseram as formas de atuação e as ferramentas da NSA, mostraram ao mundo que as agências governamentais nem sempre são o que transparecem.

Depois deste caso ter ficado conhecido e de ter abalado o mundo, surge agora um novo, trazido pelas mãos da WikiLeaks e que revela as ferramentas que a CIA usa para espiar smartphones, computadores e até televisões.

A WikiLeaks revelou o Vault 7, um conjunto de ficheiros composto por um total de 8,761 documentos da CIA, a Agência de Inteligência dos Estados Unidos da América. Estes documentos contém linhas de código que permitem, a quem as possuir, ter a capacidade da CIA de hackear um sistema iOS, Android e muitos outros. A WikiLeaks considera estes documentos uma espécie de arsenal de hacking, com vírus, trojans e malwares que permitem atacar dispositivos móveis do dia para a noite.

Este lançamento é o primeiro de uma série sobre a CIA que a WikiLeaks pretende lançar para mostrar as capacidades e meios da Agência. Com recurso a estas técnicas reveladas, a CIA pode transformar equipamentos da Google, da Apple, da Microsoft e da Samsung, quer seja um telefone ou uma TV, num microfone disfarçado!

Numa análise aos documentos, a WikiLeaks reparou que tanto iPhones como iPads têm sido alvo da CIA e que certamente continuarão a sê-lo. Apesar dos equipamentos Android serem uma força dominante, a WikiLeaks argumenta que o foco da CIA no iOS deve-se à popularidade da marca.

A agência tem uma unidade especializada para criar e executar malware e, assim, conseguirem extrair informações dos produtos da Apple. Crê-se que para conseguirem esta extracção de informação existem pedaços de código, desconhecido pelos criadores do software, que contém vulnerabilidades passíveis de serem exploradas por hackers.



Para além do malware para os sistemas afetados, a Wikileaks afirma que a CIA perdeu o controlo sobre a maioria do seu material de hacking. Nestes documentos consta que é possível, através de um malware, atacar tanto um telefone Android como um com software da Apple. Os alvos vão mais longe e chegam até às contas do Twitter.

A lista completa dos documentos pode ser encontrada (aqui) e, brevemente, uma análise completa dos documentos, realizada por especialistas em segurança, fará saber o impacto desta fuga de informação.