FAMPOP 2017

FAMPOP 2017
Espaço cedido para Cultura de Avaré

sábado, 6 de maio de 2017

Internet das Coisas pode controlar usuários de dispositivos

Ataques hackers confirmam temor de que Internet das Coisas pode controlar usuários de dispositivos

LEIA MAIS🔻
Recentemente, o WikiLeaks, organização sem fins lucrativos que publica documentos, fotos e informações confidenciais, disponibilizou uma série de arquivos que revelam as habilidades de hacking da CIA, a agência de inteligência do governo dos Estados Unidos. A operação foi considerada a “maior publicação de inteligência da história”.
Em um primeiro momento, ao analisar o documento houve uma interpretação errônea da mídia sugerindo que os aplicativos de mensagens usando criptografia ponta-a-ponta também estavam vulneráveis – incluindo WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman.
Especialistas em segurança refutaram as alegações, dizendo que os métodos listados nos documentos envolvem comprometer o dispositivo móvel e não os aplicativos específicos. O ativista Edward Snowden acrescentou que os recursos da CIA não mostram hacking nos aplicativos de mensagens, mas sim nos sistemas operacionais dos dispositivos móveis.
“Existe uma grande diferença entre os sistemas operacionais dos smartphones sendo hackeados e a criptografia de mensagens sendo quebrada”, disse o Open Rights Group do Reino Unido em um comunicado. “Se a criptografia de um aplicativo de mensagens fosse quebrada, isso afetaria todos os usuários do aplicativo. A criptografia no Signal e no WhatsApp não foram quebradas”, completou.
Sobre o ataque aos sistemas operacionais dos smartphones, depois de assumir o controle, não é necessário contornar a criptografia de que se vangloriam os programas de mensagens instantâneas para proteger as comunicações de ponto a ponto. No relatório do Wikileaks é explicado que, graças a essas técnicas, uma vez que se consegue monitorar o aparelho, o acesso ao WhatsApp ou a aplicativos de mensagens supostamente mais seguros como Telegram, Confide ou Signal, era possível.
O Telegram divulgou um comunicado reforçando sua posição. Segundo o aplicativo, as ferramentas da CIA não contornam seu protocolo de criptografia. “Esses programas capturam os sons e as mensagens antes da criptografia ser aplicada”, reconhece. A empresa de Pavel Durov aproveita para lembrar que não é conveniente usar aparelhos que já não disponham de suporte do fabricante e que é melhor escolher aqueles que tiverem atualizações durante um longo período de tempo.
Sob a premissa de que todo aparelho conectado é passível de ser espionado, a CIA tem na mira qualquer ponto de acesso à Internet. O ataque também confirma um dos piores temores da Internet das Coisas: a capacidade de ser usado para controlar os usuários. Se um televisor pode ouvir ordens, também pode ouvir conversas particulares.
A Samsung, pioneira nesse campo, inclui uma advertência aos consumidores: se eles não querem que sua voz (ou o que disserem) fique registrada nos servidores da empresa, é melhor retirar essa opção. O grupo de Assange detalha que o sistema de escuta e gravação dos televisores da Samsung foi feito em colaboração com o MI5, o serviço de inteligência do Reino Unido. Criaram uma falsa sensação de desligamento do modo de escuta que, embora supostamente não estivesse funcionando, gravava o que era dito na sala onde estava o aparelho e enviava o registro aos servidores da CIA. Esse especialista reconhece que alguns hackers também publicaram pesquisas nas quais não se limitam a gravar sons, mas também vídeo com esses televisores.
Durante a conferência Blackhat de 2015, Charlie Miller e Chris Valasek – uma dupla de pesquisadores que atualmente trabalham para o Uber – fizeram uma demonstração de como se podia controlar um carro a distância. Para anular o motorista humano, eles usaram um jipe cujo sistema multimídia tinha uma brecha de segurança. Nos documentos divulgados pelo Wikileaks há registros que indicam que está sendo desenvolvido um sistema para gerar “acidentes que se transformem em assassinatos quase impossíveis de detectar”.
As ferramentas da CIA também incluem ataques a hardware industrial SCADA (Supervisory Control and Data Acquisition). Aparentemente, cada dispositivo tecnológico com certa relevância no mercado está sendo cuidadosamente avaliado para uso na espionagem e guerra cibernética.
Para piorar as relações diplomáticas com o resto do mundo, nos documentos há informações de uma unidade altamente confidencial da CIA instalada no consulado americano em Frankfurt (Alemanha), utilizada como ponto de partida para vários ataques cibernéticos realizados na Europa, China, África e Oriente Médio. Lá foi desenhada a maior parte dos programas maliciosos.
O Süddeutsche Zeitung, edição alemã, diz que os americanos também organizaram uma rede de empresas falsas em Frankfurt e em seus arredores para disfarçar as atividades dos serviços secretos americanos. Diferentemente de uma embaixada, este não é um território americano e as leis americanas, inclusive as que se referem à ingerência na vida pessoal, não os têm afetado. Ao mesmo tempo, a imunidade diplomática faz com que a atividade dos agentes não possa ser verificada em relação à observação da legislação alemã.
Em 2013, o mesmo consulado foi alvo de investigação sobre atividades da inteligência americana no país após a revelação de que agentes da NSA teriam interceptado o telefone da chanceler federal da Alemanha, Angela Merkel.
Entre os documentos do WikiLeaks há um questionário que deve ser preenchido por cada funcionário da ciberinteligência antes de começar uma operação hacker, indicando que tipo de sistema se pretende ‘hackear’, quais dados precisa receber e qual vírus se planeja usar, além do alvo e objetivo do ataque. Mas, infelizmente, não há terroristas, extremistas e criminosos entre as opções. Lá estão apenas “agentes”, “serviços secretos estrangeiros” e “governos estrangeiros”.
Além disso, o Wikileaks indica abertamente que a “CIA recolhe e guarda uma biblioteca ampla de vírus informáticos criados em outros países, inclusive na Rússia”.
Esses vírus hoje, podem estar na mão de qualquer um! Cabe a cada CSO (Chief Security Office) tentar garantir que essas ferramentas não sejam usadas para espionagem ou simplesmente uma brincadeira de quem não se importa se seus serviços estarão ou não no ar.
Renato Andalik é especialista em tecnologia e cibersegurança e diretor da Ertech Systems, empresa especializada em suporte técnico, gestão de infraestrutura e segurança.