WikiLeaks divulga atividade hacker da CIA

0
WikiLeaks divulga  atividade hacker da CIAAtaques com códigos maliciosos permitiriam espionagem por produtos como celulares e TVs digitais. Se o vazamento for comprovado, será um golpe para o serviço de inteligência dos Estados Unidos.

O Site te de vazamentos Wikileaks começou a divulgar nesta terça-feira (7) o que seriam detalhes de um programa secreto de espionagem cibernética da CIA, a agência de inteligência dos Estados Unidos. De acordo com o site, estão expostos os sistemas de espionagem cibernética, softwares maliciosos e outras armas digitais utilizadas pela agência para acessar computadores, celulares e TVs digitais.

Os documentos revelados nesta terça fazem parte de uma série de sete pacotes que o portal definiu como o maior vazamento de documentos confidenciais, de acordo com a agência Efe.

A primeira fase de divulgação, chamada "Ano Zero", compreende 8.761 documentos e arquivos, procedentes de "uma rede isolada e de alta segurança situada no Centro de Inteligência Cibernética da CIA em Langley, na Virgínia".

O Wikileaks afirma que o pacote "Ano Zero" expõe o alcance e a direção do programa secreto de espionagem cibernética da CIA, o que inclui um arsenal malicioso e dúzias de possíveis ataques - através de erros de software - contra vários produtos, como celulares e TVs digitais.

Estes produtos incluem, de acordo com o site, o iPhone da Apple, o Android do Google, o Windows da Microsoft e televisores inteligentes da marca Samsung, que podem se transformar em "microfones encobertos".

Além disso, as técnicas usadas pela CIA permitem que a agência invada smartphones e colete mensagens e áudios de aplicativos como WhatsApp e Telegram, antes que a criptografia seja aplicada.

A agência Associated Press não conseguiu confirmar a autenticidade das informações, e a CIA ainda não se pronunciou sobre o caso. Se o vazamento for comprovado será um golpe para o serviço de inteligência dos Estados Unidos.

O Wikileaks, dirigido pelo ativista australiano Julian Assange, tinha planejado uma entrevista coletiva através da internet para apresentar seu projeto "Vault 7", mas, posteriormente, anunciou no Twitter que suas plataformas tinham sido atacadas e que tentará fazer contato mais tarde.

Em um comunicado, o australiano, que vive refugiado na embaixada do Equador em Londres desde junho de 2012, disse que o vazamento de hoje é "excepcional de uma perspectiva legal, política e jurídica".
Assange se refugiou para evitar sua extradição à Suécia, que o reivindica para interrogá-lo sobre um crime sexual do qual ele nega. Assange teme que esse país possa entregá-lo aos EUA, que o investiga pelas revelações de seu site em 2010, quando divulgou documentos diplomáticos confidenciais dos americanos.
Controle sobre documentos
O Wikileaks afirmou que obteve os documentos de uma pessoa que teve acesso a eles quando a CIA perdeu o controle sobre os mesmos. Segundo o site, a coleção chegou nas mãos de antigos hackers do governo e de outros agentes de maneira "não autorizada", e um deles "proporcionou porções do arquivo" ao site.
O site de vazamentos explicou que, recentemente, "a CIA perdeu o controle sobre a maior parte de seu arsenal de espionagem cibernética, incluídos softwares maliciosos, vírus, cavalos de tróia, ataques de dia zero, sistemas de controle remoto de software malicioso e documentos associados".

Capacidade de espionagem

Esta coleção de "milhões de códigos" dão a seu possuidor "a capacidade total de espionagem cibernética da CIA", garantiu o site em seu comunicado.
O Wikileaks afirmou que a CIA aumentou suas capacidades na luta cibernética até rivalizar, "inclusive com menos transparência", com a NSA, outra agência de segurança americana.

O portal também revelou que, além de seu centro em Langley, a CIA usa o consulado dos EUA em Frankfurt, na Alemanha, "como uma base encoberta para seus hackers na Europa, no Oriente Médio e na África".
O Wikileaks afirmou que, ao divulgar toda esta documentação, tomou cuidado de não distribuir códigos de "armas cibernéticas carregadas" até que "emerja um consenso sobre a natureza política e técnica do programa da CIA e de como tais 'armas' devem ser analisadas, desativadas e divulgadas".

Postar um comentário

0 Comentários
* Please Don't Spam Here. All the Comments are Reviewed by Admin.

Deixe sua opinião


Deixe sua opinião


Postar um comentário (0)

buttons=(Accept !) days=(20)

Our website uses cookies to enhance your experience. Learn More
Accept !
To Top