O site WikiLeaks publicou recentemente uma coleção de documentos que detalha como a CIA (agência de inteligência dos Estados Unidos) invadiu com sucesso uma grande variedade de dispositivos tecnológicos, entre eles iPhones e Androids, roteadores de Wi-Fi e televisores Samsung. Essas são as categorias de eletrônicos mais comuns em termo de consumo. Então, o que essa notícia significa para quem tem um – ou vários – desses equipamentos?
Para muitas pessoas, pode não significar absolutamente nada. As milhares de páginas de documentos se referem a programas que atacaram versões desatualizadas de sistemas de software usadas nos equipamentos, e várias vulnerabilidades de segurança já foram corrigidas desde o vazamento.
Por outro lado, muita gente ainda pode estar usando software desatualizado em seus dispositivos. E, embora a CIA tenha projetado essas ferramentas para espionar terroristas, a tecnologia de espionagem pode ter caído nas mãos de uma gama entidades com interesses distintos.
As consequências também podem ser mais amplas. O WikiLeaks, que divulgou documentos que abrangem o período de 2013 a 2016, diz que sua publicação inicial foi apenas a primeira parte de um conjunto maior de materiais secretos da CIA.
Assim, mesmo que você não esteja preocupado com o que o WikiLeaks revelou sobre a CIA neste momento, aqui vão algumas dicas para proteger seus celulares, televisores e roteadores de internet.
O que fazer se você tem um aparelho com sistema Android?
Centenas de milhões de usuários de Android ainda usam dispositivos baseados em versões antigas do sistema operacional móvel feito pelo Google. A coleção de documentos do WikiLeaks, que inclui, 7.818 páginas da internet e 943 documentos anexos, mostrou que os equipamentos que foram foco dos programas de invasão estavam usando uma versão de Android 4.0.
Hoje, cerca de 30 por cento dos usuários de Android, ou pelo menos 420 milhões de pessoas, usam uma variante do Android 4.0, segundo o Google. A empresa diz que estava investigando os relatos de questões de segurança descritas nos documentos do WikiLeaks.
Como temos informações limitadas, o melhor a fazer é parar de procrastinar e atualizar o software.
“Uma coisa que as pessoas podem e devem fazer é manter seus aplicativos e celulares o mais atualizados possível”, avisa Kurt Opsahl, vice-diretor executivo da Electronic Frontier Foundation, organização sem fins lucrativos que defende os direitos digitais.
O Google também recomenda que os usuários de Android protejam seus equipamentos travando as telas, usando senhas, e liberando uma configuração chamada Verify Apps (Verificação de aplicativos), que vasculha aplicativos baixados fora da loja do Google para detectar softwares maliciosos.
Para aqueles que possuem dispositivos mais velhos, conseguir a atualização para os softwares mais recentes pode ser difícil. Muitos celulares Android, como o Samsung Galaxy S3, não conseguem baixar a versão mais nova do sistema.
O que fazer se você tem um iPhone?
Um número maior de donos de iPhone têm seus celulares muito mais atualizados do que quem possui equipamentos que rodam Android. Assim, apenas uma minoria dos usuários de iPhone possuem equipamentos com versões do iOS da Apple mencionado nos documentos do WikiLeaks.
Especificamente, os documentos do WikiLeaks se referem a equipamentos com versões até 8.2. Cerca de 79 por cento dos usuários de produtos Apple usam iOS 10, a versão mais recente, e apenas cinco por cento rodam uma mais antiga do que iOS 9, segundo a empresa.
Em números brutos, com mais de um bilhão de dispositivos com iOS vendidos em todo o mundo, a quantidade de pessoas com software desatualizado chega a 50 milhões.
Para quem está preocupado com a segurança do iPhone, o conselho geralmente é o mesmo dado para os donos de Android: usuários de iPhone e iPad devem ter sempre a versão mais atual do sistema operacional, que hoje corresponde ao iOS 10. Em sete de março, a Apple afirmou que muitas das questões de segurança descritas nos documentos do WikiLeaks foram corrigidas na versão mais recente de seu software e que estava trabalhando para resolver as vulnerabilidades remanescentes.
Mas nem todos os dispositivos conseguem atualizar o sistema operacional. O iOS 10 da Apple é compatível com iPhones a partir do 5, lançado em 2012, e iPads Air, Mini 2, e outros lançados a partir de 2013.
O que você pode fazer com sua televisão Samsung?
Com as televisões Samsung, a situação não é tão clara. Os documentos mencionam programas que atacam smart TVs da série F8000 da Samsung, que incluem microfones e controle por voz. A Samsung diz que estava examinando os relatórios do WikiLeaks, e observou que as atualizações de software com os aprimoramentos de segurança mais atuais são baixados automaticamente nas suas televisões. A empresa não comentou se suas vulnerabilidades foram corrigidas.
Os documentos publicados pelo WikiLeaks revelaram que uma ferramenta chamada Weeping Angel coloca a TV alvo em um modo “falso”. Então, com o dono acreditando que a televisão está desligada, o equipamento secretamente grava conversas do ambiente e as manda pela internet para um computador servidor da CIA.
As smart TVs são parte de uma categoria crescente de equipamentos da “internet das coisas”, que vêm causando preocupações porque muitas das empresas que os produzem não têm antecedentes fortes de segurança de informação. Especialistas recomendam fortalecer as configurações de Wi-Fi e examinar regularmente os equipamentos em busca de atualizações de softwares, entre outras dicas.
Esse conselho, no entanto, talvez não seja suficiente para resolver questões de privacidade em torno das smart TVs da Samsung, porque a invasão pelo Weeping Angel continua a controlar a televisão mesmo quando ela aparentemente está desligada.
Craig Spiezle, diretor executivo da Online Trust Alliance, grupo sem fins lucrativos que defende a privacidade, afirma que as revelações do WikiLeaks podem estimular os fabricantes de equipamentos conectados a tomar algumas atitudes necessárias.
“Vejo isso como um chamado de alerta para a indústria construir equipamentos com segurança melhor e para os consumidores repensarem os dispositivos que têm e, em alguns casos, interromper sua conectividade”, afirma ele.
O que fazer com o seu roteador?
Os documentos do WikiLeaks também descrevem métodos para injetar malwares em roteadores oferecidos por fabricantes asiáticos como Huawei, ZTE e Mercury.
Em geral, é uma atitude sábia verificar regularmente os roteadores para as atualizações de firmware e assim certificar-se de que estão garantidos com as melhorias de segurança mais recentes.
Dependendo de qual roteador você tiver, baixar a atualização mais recente de firmware pode não ser muito intuitivo porque normalmente requer que a pessoa se conecte com o roteador. Os mais modernos como o Eero e o Google Wifi têm aplicativos móveis que ajudam a baixar as mais recentes atualizações automaticamente.
O que fazer com o computador?
Os documentos do WikiLeaks mencionam ataques em computadores com sistemas Linux, Windows e Apple. Computadores pessoais sempre foram os equipamentos mais vulneráveis que já tivemos, então a dica é muito óbvia: sempre instale a versão mais recente do sistema operacional e use antivírus. E, como sempre, fique atento a sites suspeitos que podem estar distribuindo malwares.