Ataques hackers confirmam temor de que Internet das Coisas pode
controlar usuários de dispositivos
LEIA MAIS🔻
Recentemente, o WikiLeaks, organização sem fins lucrativos que publica
documentos, fotos e informações confidenciais, disponibilizou uma série de
arquivos que revelam as habilidades de hacking da CIA, a agência de
inteligência do governo dos Estados Unidos. A operação foi considerada a “maior
publicação de inteligência da história”.
Em
um primeiro momento, ao analisar o documento houve uma interpretação errônea da
mídia sugerindo que os aplicativos de mensagens usando criptografia
ponta-a-ponta também estavam vulneráveis – incluindo WhatsApp, Signal,
Telegram, Wiebo, Confide e Cloackman.
Especialistas em segurança refutaram
as alegações, dizendo que os métodos listados nos documentos envolvem
comprometer o dispositivo móvel e não os aplicativos específicos. O ativista
Edward Snowden acrescentou que os recursos da CIA não mostram hacking nos
aplicativos de mensagens, mas sim nos sistemas operacionais dos dispositivos
móveis.
“Existe uma grande diferença entre os
sistemas operacionais dos smartphones sendo hackeados e a criptografia de
mensagens sendo quebrada”, disse o Open Rights Group do Reino Unido em um
comunicado. “Se a criptografia de um aplicativo de mensagens fosse quebrada,
isso afetaria todos os usuários do aplicativo. A criptografia no Signal e no
WhatsApp não foram quebradas”, completou.
Sobre o ataque aos sistemas
operacionais dos smartphones, depois de assumir o controle, não é necessário
contornar a criptografia de que se vangloriam os programas de mensagens
instantâneas para proteger as comunicações de ponto a ponto. No relatório do
Wikileaks é explicado que, graças a essas técnicas, uma vez que se consegue
monitorar o aparelho, o acesso ao WhatsApp ou a aplicativos de mensagens
supostamente mais seguros como Telegram, Confide ou Signal, era possível.
O Telegram divulgou um comunicado
reforçando sua posição. Segundo o aplicativo, as ferramentas da CIA não
contornam seu protocolo de criptografia. “Esses programas capturam os sons e as
mensagens antes da criptografia ser aplicada”, reconhece. A empresa de Pavel
Durov aproveita para lembrar que não é conveniente usar aparelhos que já não
disponham de suporte do fabricante e que é melhor escolher aqueles que tiverem
atualizações durante um longo período de tempo.
Sob a premissa de que todo aparelho
conectado é passível de ser espionado, a CIA tem na mira qualquer ponto de
acesso à Internet. O ataque também confirma um dos piores temores da Internet
das Coisas: a capacidade de ser usado para controlar os usuários. Se um
televisor pode ouvir ordens, também pode ouvir conversas particulares.
A Samsung, pioneira nesse campo,
inclui uma advertência aos consumidores: se eles não querem que sua voz (ou o
que disserem) fique registrada nos servidores da empresa, é melhor retirar essa
opção. O grupo de Assange detalha que o sistema de escuta e gravação dos
televisores da Samsung foi feito em colaboração com o MI5, o serviço de
inteligência do Reino Unido. Criaram uma falsa sensação de desligamento do modo
de escuta que, embora supostamente não estivesse funcionando, gravava o que era
dito na sala onde estava o aparelho e enviava o registro aos servidores da CIA.
Esse especialista reconhece que alguns hackers também publicaram pesquisas nas
quais não se limitam a gravar sons, mas também vídeo com esses televisores.
Durante a conferência Blackhat de
2015, Charlie Miller e Chris Valasek – uma dupla de pesquisadores que
atualmente trabalham para o Uber – fizeram uma demonstração de como se podia
controlar um carro a distância. Para anular o motorista humano, eles usaram um
jipe cujo sistema multimídia tinha uma brecha de segurança. Nos documentos
divulgados pelo Wikileaks há registros que indicam que está sendo desenvolvido
um sistema para gerar “acidentes que se transformem em assassinatos quase
impossíveis de detectar”.
As ferramentas da CIA também incluem
ataques a hardware industrial SCADA (Supervisory Control and Data Acquisition).
Aparentemente, cada dispositivo tecnológico com certa relevância no mercado
está sendo cuidadosamente avaliado para uso na espionagem e guerra cibernética.
Para piorar as relações diplomáticas
com o resto do mundo, nos documentos há informações de uma unidade altamente
confidencial da CIA instalada no consulado americano em Frankfurt (Alemanha),
utilizada como ponto de partida para vários ataques cibernéticos realizados na
Europa, China, África e Oriente Médio. Lá foi desenhada a maior parte dos
programas maliciosos.
O Süddeutsche Zeitung, edição alemã,
diz que os americanos também organizaram uma rede de empresas falsas em
Frankfurt e em seus arredores para disfarçar as atividades dos serviços
secretos americanos. Diferentemente de uma embaixada, este não é um território
americano e as leis americanas, inclusive as que se referem à ingerência na
vida pessoal, não os têm afetado. Ao mesmo tempo, a imunidade diplomática faz
com que a atividade dos agentes não possa ser verificada em relação à
observação da legislação alemã.
Em 2013, o mesmo consulado foi alvo
de investigação sobre atividades da inteligência americana no país após a
revelação de que agentes da NSA teriam interceptado o telefone da chanceler
federal da Alemanha, Angela Merkel.
Entre os documentos do WikiLeaks há
um questionário que deve ser preenchido por cada funcionário da
ciberinteligência antes de começar uma operação hacker, indicando que tipo de
sistema se pretende ‘hackear’, quais dados precisa receber e qual vírus se
planeja usar, além do alvo e objetivo do ataque. Mas, infelizmente, não há
terroristas, extremistas e criminosos entre as opções. Lá estão apenas
“agentes”, “serviços secretos estrangeiros” e “governos estrangeiros”.
Além disso, o Wikileaks indica
abertamente que a “CIA recolhe e guarda uma biblioteca ampla de vírus
informáticos criados em outros países, inclusive na Rússia”.
Esses vírus hoje, podem estar na mão
de qualquer um! Cabe a cada CSO (Chief Security Office) tentar garantir que
essas ferramentas não sejam usadas para espionagem ou simplesmente uma
brincadeira de quem não se importa se seus serviços estarão ou não no ar.
Renato Andalik é especialista em
tecnologia e cibersegurança e diretor da Ertech Systems, empresa especializada
em suporte técnico, gestão de infraestrutura e segurança.