O Wikileaks acaba de vazar informações das supostas ferramentas de hacking da CIA

Organização afirma que ex-hacker do governo ou funcionário terceirizado forneceu partes do arquivo.

|
07 março 2017, 5:45pm

Nesta terça-feira, o Wikileaks publicou o que alega ser arquivos relacionados às operações de hacking da Agência Central de Inteligência dos Estados Unidos, a CIA. É a primeira de uma série nomeada "Vault 7". A organização afirma que se trata do maior vazamento de documentos sobre a agência de inteligência.

"A primeira parte completa da série, 'Year Zero', compreende 8.761 documentos e arquivos de uma rede isolada de alta segurança localizada dentro da Central de Inteligência Cibernética da CIA, localizada em Langley, na Virgínia", informa o texto da nota oficial do Wikileaks.

De acordo com a organização de transparência, o pacote "Year Zero" inclui informações relacionadas a dezenas de zero-day exploits [que se aproveitam de vulnerabilidades não-documentadas e desconhecidas até mesmo dos próprios desenvolvedores] criadas para ser usadas em iPhones da Apple, o sistema operacional Android do Google e o Microsoft Windows.

O Wikileaks não distribuiu os exploits em si. De acordo com a nota, eles não farão isso "até que se forme um consenso quanto à natureza técnica e política do programa da CIA e de que forma estas 'armas' devem ser analisadas, desativadas e publicadas".

A organização também publicou o que afirma ser os alvos e máquinas usadas pela agência para lançar ataques na América Latina, na Europa e nos Estados Unidos.

No vazamento, organização incluiu o logo do Centro de Informações Operacionais da CIA. Segundo um artigo de 2015, publicado na The Business of Federal Technology, o foco deste centro é analisar ameaças estrangeiras aos sistemas computadorizados dos Estados Unidos.

De acordo com uma das páginas do pacote de informações vazado, este centro desenvolve exploits de softwares e implantes para coleta de informações em celular de alvos prioritários. "Os exploits prontos devem ser testados na versão exata do celular do alvo (tanto hardware quanto software) para garantir que opere corretamente e de forma indetectável", diz o texto.

Outra seção do pacote mostra o compartilhamento de dados sobre o iOs entre diferentes agências do governo. Por exemplo, "Earth/Eve", um exploit remoto que alegam ter sido comprado pela NSA e compartilhado com a CIA, também teve trabalho da GCHQ – a agência de inteligência de britânica responsável pela espionagem e contraespionagem nos sinais de comunicações. A Unidade de Operações Remotas do FBI, uma das divisões de hacking da polícia federal americana, também é mencionada em outro momento da seção.

Antes do anúncio, o Wikileaks distribuiu uma pasta encriptada de 530MB, e então tuitou a chave da criptografia por volta das 9 da manhã no horário local [11 da manhã no horário de Brasília]: "SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds."

Uma busca inicial nos dados vazados mostrou referências ao Smart Hub da Samsung — um dos produtos para smart TVs da empresa —, várias versões do iOs e uma grande gama de dispositivos Android.

Ano passado, hackers vazaram exploits roubados da NSA. Na época, o grupo The Shadow Brokers distribuiu ferramentas que tinham como alvo o firewall de hardwares. No início deste ano, eles anunciaram o encerramento de suas atividades depois da tentativa fracassada de lucrar com um financiamento coletivo para divulgar o restante dos exploits roubados.

Sobre o vazamento da CIA, o Wikileaks afirma que um ex-hacker do governo ou terceirizado forneceu partes do arquivo.

"A fonte das informações deseja iniciar um debate público sobre segurança, criação, uso, proliferação e controle democrático de armas cibernéticas", conforme divulgou o Wikileaks em nota.

A CIA não respondeu aos pedidos do MOTHERBOARD para comentar o caso.

Tradução: Brunno Marchetti