Hacking da CIA confirma temor de que IoT pode espionar e controlar usuários

Vazamentos sobre espionagem da agência de inteligência dos EUA confirmam suspeitas de que Internet das Coisas pode ser usada para espionar os usuários.

Recentemente, o WikiLeaks, site de vazamentos de documentos, fotos e informações confidenciais, disponibilizou uma série de arquivos que revelam as habilidades de hacking da CIA, a agência de inteligência do governo dos Estados Unidos. A operação foi considerada a “maior publicação de inteligência da história“.

Em um primeiro momento, ao analisar o documento, houve uma interpretação errônea da imprensa sugerindo que os aplicativos de mensagens usando criptografia de ponta a ponta também estavam vulneráveis — incluindo WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman.

Especialistas em segurança refutaram as alegações, dizendo que os métodos listados nos documentos envolvem comprometer o dispositivo móvel e não aplicativos específicos. O ativista e ex-colaborador da NSA, Edward Snowden, acrescentou que os recursos da CIA não mostram hacking nos aplicativos de mensagens, mas sim nos sistemas operacionais dos dispositivos móveis.

“Existe uma grande diferença entre os sistemas operacionais dos smartphones serem hackeados e a criptografia de mensagens ser quebrada”, disse o Open Rights Group do Reino Unido em um comunicado.

“Se a criptografia de um aplicativo de mensagens fosse quebrada, isso afetaria todos os usuários do aplicativo. A criptografia no Signal e no WhatsApp não foram quebradas”, afirmou.

Sobre o ataque aos sistemas operacionais de smartphones, ele diz que depois de o hacker assumir o controle, não é necessário contornar a criptografia de que se vangloriam os programas de mensagens instantâneas para proteger as comunicações de ponto a ponto. No relatório do Wikileaks é explicado que, graças a essas técnicas, uma vez que se consegue monitorar o aparelho, o acesso ao WhatsApp ou a aplicativos de mensagens supostamente mais seguros, como Telegram, Confide ou Signal, é possível.

O Telegram divulgou comunicado reforçando sua posição. Segundo o aplicativo, as ferramentas da CIA não contornam seu protocolo de criptografia. “Esses programas capturam os sons e as mensagens antes da criptografia ser aplicada“, reconhece. A empresa de Pavel Durov aproveita para lembrar que não é conveniente usar aparelhos que já não tenham mais suporte do fabricante.

Sob a premissa de que todo aparelho conectado é passível de ser espionado, a CIA tem na mira qualquer ponto de acesso à internet. O ataque também confirma um dos piores temores da Internet das Coisas: a capacidade de ser usada para controlar os usuários. Se um televisor pode ouvir ordens, também pode ouvir conversas particulares.

A Samsung, pioneira nessa área, inclui uma advertência aos consumidores: se as pessoas não querem que suas vozes (ou o que disserem) fiquem registradas nos servidores da empresa, é melhor desativar essa opção. O grupo de Julian Assange detalha que o sistema de escuta e gravação dos televisores da Samsung foi feito em colaboração com o MI5, o serviço de inteligência do Reino Unido. Criaram uma falsa sensação de desligamento do modo de escuta que, embora supostamente não estivesse funcionando, gravava o que era dito na sala onde estava o aparelho e enviava o registro aos servidores da CIA. Alguns hackers também publicaram pesquisas nas quais não se limitam a gravar sons, mas também vídeo com esses televisores.

Durante a conferência Blackhat de 2015, Charlie Miller e Chris Valasek — dupla de pesquisadores que atualmente trabalham para o Uber — fizeram uma demonstração de como se podia controlar um carro a distância. Para anular o motorista humano, eles usaram um jipe cujo sistema multimídia tinha uma brecha de segurança. Nos documentos divulgados pelo Wikileaks há registros que indicam que está sendo desenvolvido um sistema para gerar “acidentes que se transformem em assassinatos quase impossíveis de detectar”.

As ferramentas da CIA também incluem ataques a hardware industrial Scada (Supervisory Control and Data Acquisition). Aparentemente, cada dispositivo tecnológico com certa relevância no mercado está sendo cuidadosamente avaliado para uso na espionagem e guerra cibernética.

Para piorar as relações diplomáticas com o resto do mundo, nos documentos há informações de uma unidade altamente confidencial da CIA instalada no consulado americano em Frankfurt, na Alemanha, utilizada como ponto de partida para vários ataques cibernéticos realizados na Europa, China, África e Oriente Médio. Lá foi desenhada a maior parte dos programas maliciosos.

O Süddeutsche Zeitung, jornal alemão, diz que os americanos também organizaram uma rede de empresas falsas em Frankfurt e em seus arredores para disfarçar as atividades dos serviços secretos americanos. Diferentemente de uma embaixada, este não é um território americano e as leis americanas, inclusive as que se referem à ingerência na vida pessoal, não os têm afetado. Ao mesmo tempo, a imunidade diplomática faz com que a atividade dos agentes não possa ser verificada em relação à observação da legislação alemã.

Em 2013, o mesmo consulado foi alvo de investigação sobre atividades da inteligência americana no país após a revelação de que agentes da NSA teriam interceptado o telefone da chanceler federal da Alemanha, Angela Merkel.

Entre os documentos do WikiLeaks há um questionário que deve ser preenchido por cada funcionário da ciber inteligência antes de começar uma operação hacker, indicando que tipo de sistema se pretende invadir, quais dados precisa receber e qual malware se planeja usar, além do alvo e objetivo do ataque. Mas, infelizmente, não há terroristas, extremistas e criminosos entre as opções. Lá estão apenas agentes, serviços secretos estrangeiros e governos estrangeiros.

Além disso, o Wikileaks indica abertamente que a “CIA recolhe e guarda uma biblioteca ampla de vírus informáticos criados em outros países, inclusive na Rússia”.

Quem vigia o vigilante?

*Este artigo foi publicado na ComputerWorld, Agência O Globo, Mundo do Marketing, Comunique-se, The São Paulo Times, Mobilidade Sampa e O Diário.