O vazamento pelo WikiLeaks do esquema usado pela CIA para hackear dispositivos conectados à internet nesta semana esmigalhou a ideia de privacidade na web. A agência americana de espionagem trabalha de forma sistemática para invadir smartphones, computadores e televisores inteligentes (smart tvs). E, mais grave, essa invasão em escala industrial se aproveita das mesmas técnicas e brechas usadas por criminosos.
O escândalo de espionagem da CIA mostra que todos os dispositivos com conexão à internet, inclusive aparelhos da Apple e softwares de antivírus, são suscetíveis a ataques organizados a partir das conexões entre hackers. Uma vez contaminados com trojans, vírus ou malwares, qualquer informação do usuário pode ser repassada para um software com fim criminoso ou não. Isso inclui foto, vídeos, arquivos e mensagens criptografadas (sim, a CIA consegue quebrar a criptografia do WhatsApp).
E, se a agência americana conseguiu desenvolver esse alicerce cibernético, chamado pelo Wikileaks de “Vault 7”, hackers ou grupos mal-intencionados podem conseguir também. “Muitas das vulnerabilidades usadas pela CIA para construir o seu arsenal cibernético são difundidas e aquelas que são exclusividades da agência já podem ter sido descobertas por agências de inteligência rivais ou por criminosos cibernéticos”, afirma a organização que revelou ao mundo o esquema hacker da CIA. Em vez de agir para fechar as brechas de segurança, a agência se aproveita delas e contribui para que a segurança do usuário fique em risco.
O WikiLeaks afirma que a agência americana perdeu o controle dos vários softwares e milhares de vírus e programas maliciosos que criou para espionar pessoas. A organização também diz que os arquivos já circulam entre hackers e ex-funcionários do governo dos Estados Unidos. “A CIA perdeu o controle da maioria de seu arsenal hacker, o que inclui vírus, trojans, ‘dia zero’ [nome técnico para as falhas de segurança dos dispositivos], sistemas de controle remoto de malware e documentação associada”, diz a nota publicada no site do WikiLeaks. “Depois que uma única arma cibernética é descoberta, ela pode se espalhar pelo mundo em segundos e ser usada por estados rivais, máfia cibernética e hackers adolescentes.”
Terreno fértil a ataques
O cenário de terror não é para menos. Só no Brasil são 168 milhões de smartphones e 160 milhões de computadores conectados à internet e em uso. A expectativa é de que até o fim desta década o número de celulares inteligentes cresça 40% e os computadores, 31%. Isso sem contar a esperada expansão da Internet das Coisas (IOT, na sigla em inglês) no país, ou seja, o aumento do número de aparelhos comuns do dia a dia conectados à web, caso que já acontece com as smart TVs.
A expansão da base de dispositivos conectados à internet e, por consequência, de usuários, já é e será cada vez mais um terreno fértil para ataques cibernéticos, sejam eles sofisticados, como da CIA, ou grosseiros, como spams que te prometem um milhão de reais.
“O que foi revelado pelo WikiLeaks [hackeamento de dispositivos conectados à internet] não é algo novo. É algo que acontece todos os dias com diferentes intenções, sejam elas criminosas ou não”, afirma Camillo Di Jorge, presidente da ESET Brasil. “Não existe dispositivo 100% seguro”, completa o especialista em cibersegurança.