Hacke da CIA do WikiLeaks: O que é uma exploração do 'Dia Zero' e pode transformar minha TV em uma ferramenta de espionagem?

Tecnologia

Seu Horóscopo Para Amanhã

O WikiLeaks afirmou sensacionalmente ter 8.761 documentos detalhando como a Agência Central de Inteligência explora produtos populares para espionar os cidadãos do mundo .



Chamados de 'Ano Zero', os documentos descrevem uma série de explorações diferentes para produtos populares que incluem o iPhone e as TVs conectadas à Internet da Samsung.



De acordo com o WikiLeaks: 'Year Zero' apresenta o escopo e a direção do programa global de hackers secretos da CIA, seu arsenal de malware e dezenas de explorações armadas de 'dia zero' contra uma ampla gama de produtos de empresas americanas e europeias, incluindo o iPhone da Apple, o Google Android e Windows da Microsoft e até mesmo TVs Samsung, que se transformam em microfones secretos.'



Julian Assange, fundador do WikiLeaks (Imagem: PA)

As revelações explosivas de Julian Assange não chegam a revelar o código-fonte que permitiria a qualquer aficionado a decretar as façanhas por conta própria.

Mas o WikiLeaks não descarta essa ação completamente:



'Wikileaks revisou cuidadosamente a divulgação do 'Ano Zero' e publicou documentação substantiva da CIA, evitando a distribuição de armas cibernéticas 'armadas' até que surja um consenso sobre a natureza técnica e política do programa da CIA e como essas 'armas' devem ser analisadas, desarmadas e publicado', o site disse .

Cache do ano zero do WikiLeaks

O que é uma exploração 'Dia Zero'?

Este é o nome dado a um bug ou um problema em uma tecnologia que o fabricante ou designer original ainda não conhece.



A maioria dos softwares tem milhões de linhas de código e às vezes pode haver pequenas falhas que nem mesmo o designer detectou por meio da depuração. Essas falhas às vezes podem ser exploradas por malware ou vírus e fazer com que o programa original se comporte de uma determinada maneira.

Computador sendo corrompido por hacker (Imagem: Getty)

Muitas empresas de software recompensam engenheiros de computação por descobrir hacks de dia zero e alertá-los sobre isso. Eles então corrigem o problema com uma atualização e consideram o assunto resolvido.

Se a CIA realmente possui 'dezenas de exploits armados de 'dia zero', isso resultaria de engenheiros vasculhando o código-fonte do produto para descobrir vulnerabilidades que de alguma forma escaparam do conhecimento de todos os outros.

Minha TV Samsung pode me espionar?

Em uma palavra, sim. Muitas TVs inteligentes incluem microfones ativados por software de reconhecimento de voz que ouve comandos específicos, como 'aumentar volume' ou 'diminuir canal'.

Isso teoricamente pode ser operado remotamente se alguém tiver acesso ao código operacional da TV.

Embora você possa desabilitar o controle de voz nas configurações de sua TV, você também precisa estar ciente de aplicativos de terceiros que podem ativar e usar a configuração do microfone.

A Samsung admitiu no passado que alguns dados de voz são armazenados por terceiros, mas explica que os dados são excluídos rapidamente.

Milhões de usuários do Android em risco de ataques cibernéticos à medida que falha de segurança é exposta

(Imagem: Getty)

'A única vez que os dados de voz são fornecidos a terceiros é durante uma pesquisa. Nesse momento, os dados de voz são enviados para um servidor, que procura o conteúdo solicitado e retorna o conteúdo desejado para a TV', explica a empresa em uma sessão de perguntas e respostas .

'Por exemplo, se você pesquisar jogos de basquete, os dados serão transmitidos para um servidor externo que compila todas as instâncias de jogos de basquete e, em seguida, retorna esses dados para a TV. Os dados são excluídos logo após a resposta da pergunta.'

O que devo fazer com dispositivos conectados à Internet, como TVs e alto-falantes?

Infelizmente, a mudança para aparelhos conectados à Internet está acelerando. Isso traz consigo conveniência e falhas de segurança inevitáveis.

Perceber que nada na internet está a salvo de olhos (e ouvidos) potencialmente indiscretos ajuda bastante a entender como ela funciona. Isso vai desde acender as luzes remotamente por meio de um aplicativo de smartphone até verificar seus dados bancários on-line.

No entanto, a maioria dos dispositivos terá uma opção nas configurações do sistema para desativar sua conectividade. Isso deixará você sem alguns dos principais recursos, mas garantirá sua segurança.

carregamento da enquete

Você se preocupa com a segurança cibernética?

0+ VOTOS ATÉ AGORA

SIMNÃOMais Lidos
Não perca

Veja Também: