Pular para o conteúdo
EDITORIAL

CIA pode espionar aparelhos eletrônicos: entenda o que o Wikileaks revelou

Por Jean Michael, de Macaé (RJ)

Sobre a notícia de que a CIA espiona qualquer coisa, até celular desligado, do ponto de vista técnico o que o Wikileaks denunciou é que a CIA possui um vasto banco de dados do que chamamos no meio “hacker” de exploits 0-day.

Um exploit é um programa baseado em uma falha em um sistema, que pode ser um celular, um roteador, um computador, entre outros, o que permite que essa falha possa ser explorada. Essa exploração pode ser de vários tipos, desde a negação de serviço, fazer o equipamento em questão parar de funcionar, até o acesso remoto e a escalação de privilégios, o que permitiria instalar softwares que de fato permitiriam a espionagem. Os exploits são produzidos por especialistas em segurança e hackers a partir do estudo minucioso dos programas e sistemas operacionais.

Alguns exploits são provas de que determinadas falhas podem ser explorada, nesse caso, chamamos de proof of concept, e geralmente são publicados e resultam na correção dessas falhas pelos produtores dos softwares e sistemas operacionais. Alguns exploits nunca são publicados, justamente para evitar que as falhas sejam corrigidas, e circulam entre os grupos que os produziram ou são comercializados na internet. Como é uma atividade criminal, geralmente esse comércio é feito através da deep web e com o uso de moedas virtuais como os bitcoins. Esses são os exploits 0day.

Dito isso, o que se sabe é que a CIA possui um grande acervo de exploits 0day, comprados na deep web, ou produzidos por uma equipe própria de hackers.

A partir de exploits 0day há um longo caminho até invadir seu celular e instalar um backdoor que permita escutar o ambiente mesmo com ele supostamente desligado.

A primeira parte, evidentemente, é identificar o alvo. Existem bilhões de equipamentos conectados à internet, e para invadir um deles é necessário saber onde e como ele está conectado na rede. Isso pode ser feito através de outros programas de monitoramento da CIA que já foram publicados pelo Wikileaks, como o PRISM. Uma vez identificado onde e como o equipamento está conectado à internet, é preciso acessá-lo. Aí já há uma barreira: por exemplo, se estamos falando de um simples notebook dentro de uma casa com um roteador, todos os equipamentos da casa tem o mesmo IP visto de fora, o do roteador, e cada um tem um IP interno diferente.

De duas uma: ou vai ser necessário furar a barreira do roteador, usando um exploit específico para ele, que pode não existir, ou vai ter que usar um método direcionado ao alvo. Por exemplo, injetar algum exploit em alguma página que a vítima esteja acessando, o que demanda controlar e editar o conteúdo em algum ponto entre a vítima e o servidor do conteúdo, o que só pode ser feito ou com a colaboração de alguém, ou com a invasão de algum desses sistemas.

Evidentemente, é possível que essas ações sejam feitas por ferramentas automatizadas. No meio hacker, por exemplo, há anos se utilizam ferramentas especializadas como o metasploit para realizar invasões. No entanto, a CIA não tem todos os hackers e especialistas de segurança do mundo, e utilizar indiscriminadamente exploits 0day do mesmo modo que outros sistemas de monitoramento em massa como o PRISM, o Carnivore e o Echelon fatalmente levaria à descoberta desses exploits, que seriam ou utilizados por outros hackers ou publicados e as vulnerabilidades que os tornariam úteis, corrigidas.

Por isso, é importante compreender como funcionam esses exploits, especialmente as organizações que realmente realizam ações contra o Estado e a ordem social. Mais importante do que fazer sensacionalismo, é estudar e utilizar ferramentas de criptografia como o Tor, o PGP, as bitcoins, implementar SSL nos sites, usar Linux e criptografar a pasta /home, entre outras iniciativas. Enquanto tem gente da esquerda com preocupações quase supersticiosas sobre segurança, lembrem que o servidor do setor de propina da Odebrecht não pode ser acessado pela CIA (demoraria 103 anos pelos recursos que eles têm) e o FBI desistiu de tentar descriptografar o computador pessoal do Daniel Dantas.