WikiLeaks: como a CIA faz espionagem informática

O que sabemos sobre as novas revelações sobre “o arsenal de espionagem informática” da CIA.

Foto
Reuters/Larry Downing

O site de denúncias WikiLeaks começou a publicar nesta terça-feira o que diz ser “o arsenal de espionagem informática” da CIA, a agência norte-americana de serviços secretos.

Aqui ficam algumas perguntas (e respostas) que alguns utilizadores deste tipo de aparelhos podem fazer:

Os documentos são autênticos?

Pelo menos alguns aparentam ser reais. Enquanto a CIA rejeitou comentar, especialistas independentes de segurança informática e antigos funcionários das agências de informação que examinaram a documentação afirmam que esta aparenta ser autêntica, destacando as palavras-código utilizadas para descrever os programas da CIA.

O que ficámos a saber sobre o programa de espionagem informática da CIA?

O WikiLeaks publicou documentos que diz descreverem as ferramentas da CIA para entrar em aparelhos electrónicos como telemóveis, computadores e televisões inteligentes.

Como se pode "entrar" numa televisão?

O WikiLeaks afirma ter identificado um projecto, conhecido por “Weeping Angel”, através do qual as agências de informação americanas e britânicas desenvolveram maneiras para controlarem as televisões inteligentes da Samsung equipadas com microfones, forçando-as a gravar conversas quando o aparelho aparenta estar desligado. Os especialistas avisaram durante muito tempo que as televisões inteligentes e outros aparelhos ligados à internet podem ser explorados para monitorizar um alvo específico.

Estas revelações são novas?

Se, por um lado, os detalhes específicos são novos, é bem conhecido no seio da comunidade da segurança informática que as agências de informação estão constantemente a tentar aproveitar falhas nos produtos tecnológicos para conduzir acções de espionagem.

Os documentos sugerem que a CIA pode aceder a informação em aplicações de mensagens encriptadas como o WhatsApp e o Signal. Estas plataformas não são tão seguras como se pensava?

Nenhum sistema é perfeito. Os documentos descrevem formas de obter informação nestas aplicações em aparelhos Android, mas apenas depois de obter controlo total desses telemóveis. A Reuters não encontrou provas nos documentos divulgados pelo WikiLeaks de que a CIA tenha descoberto uma maneira para quebrar a encriptação nessas aplicações.

Os iPhones são também vulneráveis?

Os documentos discutem maneiras de entrar também em iPhones. Um aparenta mostrar uma lista de falhas de segurança da Apple iOS adquirida pelas agências de informação americanas para conseguir acesso a esses dispositivos.

O que fazer se estiver preocupado?

A maioria das pessoas não precisa de se preocupar em relação ao facto de ser um alvo das agências de serviços secretos. Mas toda a gente deve ficar atenta às novidades de software para que os seus computadores, telemóveis e outros dispositivos conectados estejam a funcionar através do software com as últimas actualizações de segurança. Os consumidores devem equilibrar as preocupações de segurança com a sua necessidade de utilizar aparelhos electrónicos inteligentes.

Esta fuga de informação é tão grande como a do antigo funcionário da Agência de Segurança Nacional (NSA, na sigla em inglês), Edward Snowden?

A divulgação realizada por Snowden revelou que a NSA estava a reunir, em segredo, metadados de chamadas de americanos comuns. Os materiais divulgados pelo WikiLeaks esta terça-feira não pareceram revelar a existência de programas desconhecidos. Em vez disso, forneceram detalhes sobre como é que as agências de informação dos EUA trabalham para descobrir e explorar falhas de segurança para conduzir acções de espionagem.

Como é que o WikiLeaks conseguiu esta informação?

Não é certo. Alguém do interior da CIA pode ter transmitido a informação. Ou alguém de fora pode ter descoberto uma forma de a roubar.