O site WikiLeaks divulgou uma leva de documentos supostamente vazados que detalham ferramentas hackers usadas pela CIA para investigação e monitoramento de suspeitos. Elas permitiram que a agência driblasse a criptografia de aplicativos de mensagens como o WhatsApp e Telegram.
O texto não diz que a agência quebrou a criptografia, mas que encontrou uma maneira de coletar os dados antes que eles fossem protegidos graças a vulnerabilidades que foram exploradas tanto no Android como no iOS. Uma vez que o celular é infectado, as mensagens cifradas tem pouca ou nenhuma utilidade para proteger a privacidade do usuário
De acordo com o WikiLeaks, a CIA mantém um braço chamado de MDB (sigla para “divisão de dispositivos móveis”, em inglês). Este braço da agência é dedicado a encontrar formas de hackear remotamente celulares populares para obter geolocalização, áudio e comunicações em texto, além de ativar a câmera e o microfone sem a permissão do usuário.
Os documentos indicam que a agência possui um arsenal de ataques locais e remotos mirando iPhones e iPads que foram desenvolvidos pela própria CIA ou por outras agências governamentais como o FBI, a NSA ou a GCHQ (equivalente à NSA no Reino Unido). Também houve casos de “armas” compradas de empresas particulares. O WikiLeaks indica que o foco grande no iOS se dá pelo fato de que o iPhone é normalmente o celular preferido entre líderes políticos, sociais e diplomáticos, bem como das pessoas com influência financeira.
O Android, no entanto, também é um grande alvo por ser o segundo sistema operacional mais usado no planeta. Os documentos mostram que em 2016 a CIA mantinha 24 vulnerabilidades como armas contra a plataforma do Google, obtidas das mesmas fontes: outras agências governamentais e empresas de segurança privadas.
Muito além dos celulares
Os celulares são apenas uma pequena parte dos alvos dos hackers da CIA. O WikiLeaks também alega que a agência criou malwares para infectar TVs inteligentes, o que transformaria os aparelhos em microfones disfarçados bem no meio da sala de estar da vítima, enviando áudio para os servidores da CIA. O ataque, apelidado de “Weeping Angel”, foi desenvolvido para televisores Samsung em cooperação com o Reino Unido, e engana a vítima a achar que a TV está desligada quando, na verdade, está ligada.
Também foi identificado que em 2014 a CIA investigou métodos de infectar sistemas de controle de veículos que já são encontrados em carros e caminhões. O WikiLeaks aponta que o propósito do ataque não é conhecido, mas ele poderia ser usado para assassinar alvos de forma praticamente indetectável.
E é claro que os PCs não poderiam ficar de fora da brincadeira. Aqui o principal alvo é o Windows, que é disparado o sistema operacional mais popular deste mercado. Os métodos de ataques são variados, indo desde ameaças remotas a vírus que atingem máquinas desconectadas, distribuído por CDs, DVDs, USB. Também foram criados sistemas que escondiam dados em imagens e em áreas ocultas do disco para disfarçar o malware e continuar com o processo de infecção.
Engana-se, porém, quem pensa que o Windows é a única plataforma para computadores pessoais a virar alvo da CIA. A agência também criou malwares multiplataforma, para atacar e controlar sistemas macOS, Solaris e Linux.