Eita nóis. O WikiLeaks (leia-se Julian Assange) afirma ter obtido uma quantidade enorme de documentos da CIA relacionados aos esforços de ciberguerra da agência. A informação contida nos documentos, diz o WikiLeaks, revela ferramentas secretas de hacking que podem tomar conta de iPhones, telefones Android, TVs e basicamente todo tipo de computador. É assustador — se você acredita que o que o WikiLeaks está dizendo é verdade.
• Como mandar cartas do jeito CIA
• Relatório da CIA conclui que Rússia tentou ajudar Trump a vencer com ciberataques
A divulgação da manhã desta terça-feira, de codinome Vault 7, aparentemente faz parte de uma série maior do que o WikiLeaks está chamando de “Ano Zero”. O vazamento inicial contém “8.761 documentos e arquivos de uma rede de alta segurança isolada, localizada dentro do Centro de Inteligência Cibernética da CIA em Langley, Virgínia”, de acordo com um comunicado à imprensa do WikiLeaks. O comunicado também afirma que essa divulgação é maior do que o equivalente a três anos de divulgações do Snowden. O WikiLeaks não identifica a fonte dos documentos, a não ser alegando que um arquivo com dados vazados da CIA foi “circulado entre antigos hackers do governo dos EUA de maneira não autorizada, um dos quais forneceu ao WikiLeaks pedaços de arquivos circulados”. Citando uma fonte anônima na comunidade de inteligência, o New York Times noticiou que ao menos algumas das informações nos documentos “pareciam ser verdadeiras”.
Independentemente de sua origem, os documentos parecem descrever algumas ferramentas de hacking incrivelmente assustadoras. O WikiLeaks destacou algumas delas em seu comunicado, incluindo um malware que pode infestar qualquer smartphone no planeta, um aplicativo chamado “Weeping Angel” (“Anjo em Prantos”, em tradução livre), que transforma Smart TVs da Samsung em microfones sempre ligados para espionagem da CIA. Ele funciona mantendo as TVs ligadas mesmo quando foram manualmente desligadas. Segundo os documentos, os hackers da CIA desenvolveram uma maneira de retirar indicadores de TVs LED, melhorando o falso modo desligado dos aparelhos.
Além do Weeping Angel, os documentos revelam também um programa chamado “Fine Dining”, que ajuda os agentes a construir ciberarmas customizadas para propósitos específicos. Os documentos também supostamente esboçam como a CIA constrói essas armas, armazena exploits desde o primeiro dia sem contar a empresas como o Google que poderiam consertá-los e então falham em evitar que o malware caia nas mãos erradas. Se isso for verdade, o WikiLeaks diz que “estados rivais, a cibermáfia e adolescentes hackers” podem estar usando essas armas neste exato momento.
Bom, taí uma ideia assustadora. Entretanto, há várias razões para acreditar que a descrição dos documentos pelo WikiLeaks — ou os próprios documentos — seja enganosa. Por exemplo, a organização alega que técnicas detalhadas nos documentos do Vault 7 descrevem um método “para evitar a criptografia de WhatsApp, Signal, Telegram, Wiebo, Confide e Cloackman, hackeando os smartphones em que eles estejam instalados e coletando tráfego de áudio e mensagens antes que a criptografia seja aplicada”. Por enquanto não está claro exatamente como essas técnicas funcionam ou se elas foram projetadas para minar aplicativos confiáveis como o Signal.
Porém, alguns especialistas dizem que os documentos parecem legítimos. “À primeira vista, é provavelmente legítimo ou contém muita coisa legítima, o que significa que alguém conseguiu extrair muitos dados de um sistema confidencial da CIA e está disposto a deixar o mundo saber disso”, contou Nicholas Weaver, pesquisador de segurança na UC Berkeley, ao Washington Post. A CIA disse ao jornal que “não comentamos a autenticidade ou o conteúdo de supostos documentos de inteligência”.
Considerando o tamanho do vazamento, levará tempo para que repórteres e pesquisadores vasculhem os dados e identifiquem as revelações mais chocantes. Entretanto, a mera ideia de que os servidores mais seguros da CIA vazaram milhares de documentos parece muito ruim para a comunidade de inteligência, assim como para o governo norte-americano. Apenas cinco semanas após o esboço do decreto do presidente Donald Trump sobre cibersegurança, o vazamento do WikiLeaks chega à internet, apenas algumas horas após vários veículos de comunicação noticiarem que o decreto de Trump seria lançado muito em breve. O WikiLeaks alega que o timing do decreto de cibersegurança de Trump e o lançamento do Vault 7 não têm relação entre si.
A história ainda está em desenvolvimento, e vamos acompanhá-la de perto. Você pode ler o comunicado de imprensa do WikiLeaks completo e encontrar links para os supostos documentos da CIA aqui.
[WikiLeaks, Washington Post, New York Times]
Imagem do topo: AP