Vídeo: 'State of Surveillance' with Edward Snowden and Shane Smith (VICE on HBO: Season 4, Episode 13) 2026
Você provavelmente já ouviu falar sobre as tentativas de hacking da Agência Central de Inteligência graças à publicação WikiLeaks. Nela, havia detalhes sobre como a CIA está pirateando quase todos os tipos de produtos tecnológicos no mercado, incluindo televisores Samsung, iPhones, dispositivos Android e roteadores Wi-Fi.
A questão é esta … o que isso significa para você?
Bem, você provavelmente pensa que isso não significa nada, a menos que você seja um alvo da CIA, certo?
Você pode estar certo, mas você não está considerando toda a história aqui. Embora os programas e as técnicas que foram delineadas pelo WikiLeaks foram criados para espionar terroristas, o segredo é sobre como eles o fizeram, e você pode garantir que outros hackers estejam usando essas informações para entrar nos dispositivos de pessoas comuns como você. A principal maneira de fazer isso é encontrando vulnerabilidades nos dispositivos e, na maioria das vezes, essas vulnerabilidades provêm de software desatualizado.
O que a CIA realmente está fazendo?
Antes de entrar em como você pode se proteger, é importante que você entenda como a CIA está usando essas ferramentas e o que elas estão fazendo com elas.
De acordo com o relatório WikiLeaks, a CIA está usando as ferramentas que eles têm para invadir diferentes dispositivos eletrônicos, incluindo televisores, tablets e smartphones. Isso, é claro, está suscitando grandes preocupações sobre a privacidade.
Alegadamente, os denunciantes tiraram os arquivos diretamente da CIA, e há mais de 8, 700 deles que foram lançados.
Isso é enorme porque é muito maior que o número de arquivos que as fugas da NSA de Edward Snowden produziram em três anos. Estes novos vazamentos, agora conhecidos como o lançamento do documento "Vault 7", nos mostram o quão fácil é não apenas invadir nossos dispositivos, mas também como temos muito pouca segurança quando se trata de nossos dispositivos.
O vazamento também nos mostra que a CIA é capaz de fazer coisas como culpar os outros países ou organizações por ataques cibernéticos.
WikiLeaks também disse que dará detalhes de todas as armas ciber que a CIA tem acesso. No entanto, o órgão informador fornecerá as informações às empresas de tecnologia em um esforço para dar-lhes uma vantagem na criação de software para vencer os hacks.
A CIA e qualquer outra organização de espionagem lá fora, é provável que procure qualquer vulnerabilidade no software de segurança e, em seguida, procure maneiras de explorar essas vulnerabilidades. Mais uma vez, e isso é importante, nossos dispositivos não são tão seguros como pensamos que são, e eles podem estar espiando todos os nossos movimentos. O que é mais é que os documentos do Vault 7 são apenas de 2013 a 2016, então pode haver muita mais informações lá que não conhecemos.
Então, mesmo que você não pense que você será um alvo da CIA, e outras organizações ou apenas hackers em geral?As chances são muito melhores de que você será um alvo dessas pessoas. Assim, é extremamente importante que você aprenda a se proteger.
Abaixo, você pode encontrar informações sobre como se proteger o máximo possível, dependendo do tipo de dispositivo que você está usando.
Mesmo que você não use um dispositivo específico, pode valer a pena ler tudo, pois isso é muito grave, e você quer ter certeza de que está fazendo o máximo que puder para manter sua informação segura de hackers … e da CIA.
Protegendo-se em dispositivos Android
Se você é uma das centenas de milhões de pessoas que usam um dispositivo Android, faça uma pergunta. Qual versão do sistema operacional você está usando? Se você estiver usando uma versão mais antiga do sistema operacional feito pelo Google, você poderia estar com problemas. Você viu, quando o documento WikiLeaks foi examinado, havia mais de 7, 800 páginas da Web e quase 1 000 anexos que mostravam os dispositivos Android que foram direcionados por software de hacking estavam executando uma única versão do sistema operacional … Android 4. 0.
Você verificou o seu dispositivo? Você deve.
Google estima que cerca de 30% de todos os usuários do Android, que equivale a cerca de 420 milhões de pessoas, estão usando alguma variação do Android 4. 0. O Google também está se concentrando em investigar todos os relatórios de qualquer problema de segurança que foi observado no WikiLeaks liberação, mas o que está feito está pronto.
Com a informação que temos neste momento, a melhor coisa que você pode fazer é parar de impedir a atualização do seu software de dispositivo móvel. Não só você deve garantir que o seu sistema operacional esteja atualizado, mas também se certificar de que suas aplicações estão atualizadas o mais possível.
Se você tem um dispositivo Android antigo, isso pode ser mais fácil dizer do que fazer. Por exemplo, dispositivos antigos, como o Samsung Galaxy S3, não podem baixar o software mais recente. Então, se você estiver nessa situação, provavelmente é uma boa idéia atualizar para um novo smartphone. Você não precisa obter um preço caro, é claro, apenas certifique-se de poder carregá-lo com o software e atualizações de segurança mais recentes.
A última coisa que você deve fazer se usar um dispositivo Android é garantir que você esteja usando a tela de bloqueio e os recursos do código PIN. Você também deve considerar usar a configuração Verify Apps no dispositivo. Isso digitalizará qualquer aplicativo que seja baixado de uma fonte fora da Google App Store. Esta é a melhor forma de evitar o malware do seu dispositivo.
Protegendo-se em dispositivos iOS
Quando se trata de atualizar dispositivos, os usuários de iPhone e iOS são muito melhores em manter seus dispositivos atualizados. Então, se você tiver um iPhone, iPad ou outro dispositivo, as probabilidades são que seu dispositivo já foi atualizado com a versão mais recente do sistema operacional iOS. No entanto, você definitivamente deve verificar, apenas para se certificar.
Quando olhamos para os documentos fornecidos pelo WikiLeaks em relação aos sistemas operacionais iOS, vemos que as pessoas que estão usando o iOS 9 ou 10, que é cerca de 84% de todos os usuários iOS, geralmente não são segmentadas.Quando olhamos para os números, existem mais de um bilhão de dispositivos com iOS no mundo, então cerca de 50 milhões de pessoas estão usando software desatualizado … estas são as pessoas que devem se preocupar.
Mesmo se você tiver o iOS 9, considere atualizar para o iOS 10, que é a versão mais recente do software iOS. Além disso, muitas pessoas atualizarão seus iPhones, mas esquecem de atualizar seus iPads. Certifique-se de fazer as duas coisas. A Apple lançou uma declaração logo após o vazamento, dizendo que a maioria dos problemas de segurança que foram observados nos documentos do WikiLeak já estavam remendados. Eles também estão trabalhando muito para resolver outras questões.
Como os dispositivos Android mencionados acima, existem alguns dispositivos Apple que não podem baixar o sistema operacional iOS 10 mais recente. Se você tiver um iPhone 5, iPhone 6 ou iPhone 7, ou qualquer versão desses, você pode baixar os iOS mais recentes. Se você tem um iPad Air ou mais recente, ou um iPad Mini 2 ou mais novo, você também é bom. No entanto, se você usar um dispositivo Apple mais antigo do que aqueles, provavelmente será hora de atualizar para um novo dispositivo, o que lhe dará mais segurança.
Protegendo-se com o seu Samsung TV
Se você tem uma televisão Samsung, você também precisa estar vigilante, mas a situação não é tão clara quanto os dispositivos móveis. Os documentos do WikiLeaks mostram que há programas de hacking que atacam principalmente a série Samsung F8000, que possui microfones para habilitar controles de voz. Alguns modelos específicos de Samsung afetados incluem o plasma UNES7550F, E8000GF, UNF7000 e UNES8000F.
A Samsung anunciou que está investigando esses relatórios e diz que todas as atualizações de segurança são automáticas, portanto os usuários não precisam atualizar seus dispositivos. No entanto, a Samsung não comentou nenhum patch que já tenha sido lançado.
Como uma televisão está sendo usada para espionar você? Bem, há uma ferramenta chamada "Weeping Angel", que faz com que a televisão pareça estar fora, mas na verdade está gravando sons, incluindo conversas e enviando-os para um computador CIA.
Então, o que você pode fazer? Bem, ainda não temos certeza. Você sempre pode desconectá-lo. E certifique-se de não discutir quaisquer planos que você possa ter para assumir militarmente o governo perto da sua TV. Sorria piscadinha piscadela!
É sempre uma boa idéia fortalecer a segurança em suas configurações de Wi-Fi e, claro, fazer a sua televisão atualizações regularmente, o que novamente, ele faz automaticamente. Se você está preocupado com isso, você também pode entrar em contato com a Samsung para discutir como eles estão lidando com a informação que lhes foi dada pelo WikiLeaks. Neste caso, e não apenas com a Samsung, mas com todas as TVs inteligentes no mercado, estamos enfrentando uma situação em que avançaram rapidamente para monitorar completamente. Então, talvez seja hora de colocar os freios da inovação e garantir que os consumidores estejam seguros com o que está lá fora.
Protegendo-se com o seu roteador
Além de tudo acima, os documentos do WikiLeaks também explicaram métodos de colocar malwares em roteadores. Os roteadores afetados eram geralmente os fabricados na Ásia, como Mercúrio, Huawei e ZTE.
Em geral, é melhor para todos garantir que o software do roteador esteja atualizado e que sejam aplicados os melhores aprimoramentos de segurança.
Dependendo do tipo de roteador que você possui, você pode ter acesso a um aplicativo que o ajudará a baixar as atualizações quando elas estiverem disponíveis. Se você está preocupado com isso, atualize para um roteador melhor.
Protegendo-se com seu computador
Finalmente, os artigos do WikiLeaks também mencionaram ataques em computadores Windows, Apple e Linux. No fundo, nossos computadores pessoais são extremamente vulneráveis. Então, a melhor coisa que você pode fazer é usar um software antivírus e certifique-se de que está atualizando seu sistema operacional e todo o software assim que novas atualizações estiverem disponíveis.
Além disso, você deve ter em mente o seguinte:
- Pare de usar o Internet Explorer. Não é atualizado e muito perigoso. Em vez disso, use Chrome, Edge ou Firefox.
- Um antivírus não é suficiente. Você deve tê-lo, mas não é o fim de tudo, seja tudo de segurança do computador. Não tome riscos, como abrir arquivos desconhecidos, apenas porque você possui um programa antivírus em seu computador.
- Falando, não abra emails de fontes que você não conhece e não clique em links em e-mails, a menos que você esteja absolutamente seguro de onde eles vão.
- Não visite sites que não sejam seguros.
E, como sempre, mantenha-se em guarda para sites suspeitos que possam estar a serviço de malware.
Como trabalhar para a CIA - Você quer ser um espião
Descobrir como trabalhar para a CIA. Se você quer ser um espião, considere um trabalho com a Direção de Operações da CIA. Saiba como candidatar-se a empregos de nível básico.
Como proteger um site para protegê-lo
Como autorizar um site para protegê-lo, o que você pode e não pode fazer direitos autorais, e proteger o nome de domínio, os gráficos e o logotipo da sua web e as imagens.
No Canadá: como proteger seus direitos autorais
Coisas que você cria, como artísticas, obras musicais e literárias são de propriedade intelectual e podem ser protegidas por direitos autorais.