Sem classificação

WikiLeaks Divulga Segredo de Supostos Documentos Hackeados da CIA.

Tradução do The New York Times por C. Castello

Por SCOTT SHANE, MARK MAZZETTI e MATTHEW ROSENBERG, 7 de Março, 2017

A sede da CIA (Central de Inteligência dos Estados Unidos) em Langley, Va. Se os documentos do Wikileaks forem autênticos, a divulgação seria um sério golpe para a agência. Crédito Jason Reed/Reuters

WASHINGTON (Reuters) – O WikiLeaks divulgou nesta terça-feira milhares de documentos que descrevem sofisticadas ferramentas de software usadas pela Agência Central de Inteligência para invadir smartphones, computadores e até televisões conectadas à Internet.

Se os documentos forem autênticos, como pareceu provável na primeira revisão, a liberação seria o último golpe para a organização anti-sigilo e um sério golpe para a CIA, que mantém suas próprias habilidades de hackear para serem usadas com espionagem.

A divulgação inicial, que a WikiLeaks disse ser apenas a primeira parte da compilação de documentos, incluiu 7.818 páginas com 943 anexos. Todo o arquivo de material da CIA é composto por várias centenas de milhões de linhas de código de computador.

Entre outras divulgações que, se confirmadas, iriam abalar o mundo da tecnologia, a divulgação do WikiLeaks disse que a CIA e os serviços de inteligência aliados tinham conseguido contornar a criptografia em serviços populares de telefonia e mensagens, como a Signal, o WhatsApp e o Telegram.

De acordo com a declaração do WikiLeaks, hackers do governo podem invadir celulares Android e interceptar “tráfego de áudio e mensagens antes que a criptografia seja aplicada”.

A fonte dos documentos não foi citada. O WikiLeaks disse que os documentos, que chamou de Vault 7, haviam “circulado entre hackers e contratados do governo dos Estados Unidos de maneira não autorizada, um dos quais forneceu ao WikiLeaks partes do arquivo”.

O WikiLeaks, disse a fonte, em uma declaração, apresentou questões políticas que “precisam ser debatidas urgentemente em público, inclusive se a capacidade de hackear da CIA excede seus poderes mandatários e o problema da supervisão pública da agência”. O grupo disse que “deseja iniciar um debate público sobre a segurança, criação, uso, proliferação e controle democrático de armas cibernéticas.”

Os documentos do Centro de Ciberespaço da CIA são datados de 2013 a 2016, e o WikiLeaks descreveu-os como “a maior publicação de documentos confidenciais na agência”. Um ex-oficial de inteligência, que revisou brevemente os documentos na manhã de terça-feira, disse que alguns dos nomes de código para os programas da CIA, um organograma e a descrição de uma base de hackeadores na CIA, pareciam ser genuínos.

Um porta-voz da CIA, Dean Boyd, disse: “Nós não comentamos sobre a autenticidade ou conteúdo de supostos documentos de inteligência.”

O WikiLeaks, que às vezes tem sido acusado de vazamento irresponsável de informações que podem causar danos, disse que redigiu nomes e outras informações de identificação da compilação. Disse que não estava liberando o código de computador para armas cibernéticas reais e utilizáveis ​​”até que surja um consenso sobre a natureza técnica e política do programa da CIA e como essas ‘armas’ devem ser analisadas, desarmadas e publicadas”.

Alguns dos pormenores dos programas da CIA podem ter vindo do enredo de um romance de espionagem para o cyberage, revelando numerosos, altamente classificados – e em alguns casos, exóticos – programas de hackeamento. Um, de codinome Weeping Angel (Anjo chorão), usa TVs Samsung “inteligentes” como dispositivos de escuta encobertos. De acordo com o comunicado de imprensa do WikiLeaks, mesmo quando ele parece estar desligado, a televisão “funciona como um bug, gravando conversas na sala e enviando-as pela Internet para um servidor disfarçado da CIA.”

O comunicado diz que o programa foi desenvolvido em cooperação com a inteligência britânica.
Se os agentes da CIA conseguiram invadir as televisões inteligentes, eles não seriam os únicos. Desde a sua libertação, televisões ligadas à Internet têm sido um foco para hackers e especialistas em segurança cibernética, muitos dos quais veem a capacidade dos aparelhos para gravar e transmitir conversas como uma vulnerabilidade potencialmente perigosa.

No início de 2015, a Samsung parecia reconhecer que as televisões representavam um risco à privacidade. As letras pequenas de serviços incluídos nos contratos em suas Smart TVs diziam que os aparelhos de televisão poderiam capturar conversas de fundo, e que poderiam ser passadas a terceiros.
A empresa também forneceu um aviso extremamente contundente: “Por favor, esteja ciente de que, se suas palavras faladas incluem informações pessoais ou outras informações confidenciais, essas informações estarão entre os dados capturados e transmitidos a terceiros por meio do uso do Reconhecimento de Voz”.

Outro programa descrito nos documentos, denominado Umbrage, é uma biblioteca volumosa de técnicas de ataque cibernético que a CIA coletou de malwares produzidos por outros países, incluindo a Rússia.

De acordo com a liberação do WikiLeaks, o grande número de técnicas permite que a CIA mascare a origem de alguns de seus ataques cibernéticos e confunda os investigadores forenses.

Assumindo-se que a liberação seja autêntica, registra-se o mais recente de uma série de grandes vazamentos que mudaram o cenário para o governo e o sigilo corporativo.

Em escala, o arquivo do Vault 7 parece entrar na mesma categoria dos maiores vazamentos de informações classificadas nos últimos anos, incluindo os duzentos e cinquenta mil cabos diplomáticos capturados por Chelsea Manning, ex-analista de inteligência do Exército, e fornecido ao WikiLeaks em 2010, e as centenas de milhares de documentos retirados da Agência de Segurança Nacional por Edward J. Snowden e entregues aos jornalistas em 2013.

No mundo dos negócios, os chamados Documentos do Panamá e vários outros vazamentos de grande volume revelaram os detalhes das empresas offshore secretas usadas por milionários e corruptos para esconder seus ativos.

Tanto os vazamentos do governo quanto das empresas têm sido possíveis graças a facilidade de baixar, armazenar e transferir milhões de documentos em segundos ou minutos, uma mudança radical no uso de fotocópias lentas para alguns vazamentos anteriores, incluindo os Pentagon Papers em 1971.

A Agência Nacional de Segurança e o Comando Militar relacionado têm as mais extensas capacidades para entrar em comunicações e redes de computadores estrangeiras e, se necessário, destruí-las. Mas a CIA mantém um conjunto paralelo de programas, principalmente para a coleta de informações.

Um conjunto de ferramentas de hacking da Agência de Segurança Nacional (NSA), evidentemente vazadas da agência ou furtadas em uma invasão eletrônica, foram postas em leilão na web no verão passado por um grupo conhecido como Shadow Brokers. Essas ferramentas estavam entre o arsenal da NSA para invadir redes de computadores estrangeiras. À primeira vista, os programas do Vault 7 pareciam estar voltados para alvos individuais menores, e não para grandes redes.

Obtenha notícias sobre política e notícias de Washington via Facebook, Twitter e no boletim informativo Morning Briefing.

Translated from the News – The New York Times- March 7, 2017

 

WikiLeaks Releases Trove of Alleged C.I.A. Hacking Documents

By SCOTT SHANE, MARK MAZZETTI and MATTHEW ROSENBERG MARCH 7, 2017

The C.I.A. headquarters in Langley, Va. If the WikiLeaks documents are authentic, the release would be a serious blow to the agency. Credit Jason Reed/Reuters

WASHINGTON — WikiLeaks on Tuesday released thousands of documents that it said described sophisticated software tools used by the Central Intelligence Agency to break into smartphones, computers and even Internet-connected televisions.

If the documents are authentic, as appeared likely at first review, the release would be the latest coup for the anti-secrecy organization and a serious blow to the C.I.A., which maintains its own hacking capabilities to be used for espionage.

The initial release, which WikiLeaks said was only the first part of the document collection, included 7,818 web pages with 943 attachments, the group said. The entire archive of C.I.A. material consists of several hundred million lines of computer code, it said.

Among other disclosures that, if confirmed, would rock the technology world, the WikiLeaks release said that the C.I.A. and allied intelligence services had managed to bypass encryption on popular phone and messaging services such as Signal, WhatsApp and Telegram. According to the statement from WikiLeaks, government hackers can penetrate Android phones and collect “audio and message traffic before encryption is applied.”

The source of the documents was not named. WikiLeaks said the documents, which it called Vault 7, had been “circulated among former U.S. government hackers and contractors in an unauthorized manner, one of whom has provided WikiLeaks with portions of the archive.”

WikiLeaks said the source, in a statement, set out policy questions that “urgently need to be debated in public, including whether the C.I.A.’s hacking capabilities exceed its mandated powers and the problem of public oversight of the agency.” The source, the group said, “wishes to initiate a public debate about the security, creation, use, proliferation and democratic control of cyberweapons.”

The documents, from the C.I.A’s Center for Cyber Intelligence, are dated from 2013 to 2016, and WikiLeaks described them as “the largest ever publication of confidential documents on the agency.” One former intelligence officer who briefly reviewed the documents on Tuesday morning said some of the code names for C.I.A. programs, an organization chart and the description of a C.I.A. hacking base appeared to be genuine.

A C.I.A. spokesman, Dean Boyd, said, “We do not comment on the authenticity or content of purported intelligence documents.”
WikiLeaks, which has sometimes been accused of recklessly leaking information that could do harm, said it had redacted names and other identifying information from the collection. It said it was not releasing the computer code for actual, usable cyberweapons “until a consensus emerges on the technical and political nature of the C.I.A.’s program and how such ‘weapons’ should be analyzed, disarmed and published.”

Some of the details of the C.I.A. programs might have come from the plot of a spy novel for the cyberage, revealing numerous highly classified — and in some cases, exotic — hacking programs. One, code-named Weeping Angel, uses Samsung “smart” televisions as covert listening devices. According to the

WikiLeaks news release, even when it appears to be turned off, the television “operates as a bug, recording conversations in the room and sending them over the internet to a covert C.I.A. server.”
The release said the program was developed in cooperation with British intelligence.

If C.I.A. agents did manage to hack the smart TVs, they would not be the only ones. Since their release, internet-connected televisions have been a focus for hackers and cybersecurity experts, many of whom see the sets’ ability to record and transmit conversations as a potentially dangerous vulnerability.

In early 2015, Samsung appeared to acknowledge the televisions posed a risk to privacy. The fine print terms of service included with its smart TVs said that the television sets could capture background conversations, and that they could be passed on to third parties.

The company also provided a remarkably blunt warning: “Please be aware that if your spoken words include personal or other sensitive information, that information will be among the data captured and transmitted to a third party through your use of Voice Recognition.”

Another program described in the documents, named Umbrage, is a voluminous library of cyberattack techniques that the C.I.A. has collected from malware produced by other countries, including Russia. According to the WikiLeaks release, the large number of techniques allows the C.I.A. to mask the origin of some of its cyberattacks and confuse forensic investigators.

Assuming the release is authentic, it marks the latest in a series of huge leaks that have changed the landscape for government and corporate secrecy.

In scale, the Vault 7 archive appears to fall into the same category as the biggest leaks of classified information in recent years, including the quarter-million diplomatic cables taken by Chelsea Manning, the former Army intelligence analyst, and given to WikiLeaks in 2010, and the hundreds of thousands of documents taken from the National Security Agency by Edward J. Snowden and given to journalists in 2013.

In the business world, the so-called Panama Papers and several other large-volume leaks have laid bare the details of secret offshore companies used by wealthy and corrupt people to hide their assets.
Both government and corporate leaks have been made possible by the ease of downloading, storing and transferring millions of documents in seconds or minutes, a sea change from the use of slow photocopying for some earlier leaks, including the Pentagon Papers in 1971.

The National Security Agency and the military’s closely related Cyber Command have the most extensive capabilities for breaking into foreign communications and computer networks and, if required, destroying them. But the C.I.A. maintains a parallel set of programs, mainly for gathering information.

A set of N.S.A. hacking tools, evidently leaked from the agency or stolen in an electronic break-in, was put up for auction on the web last summer by a group calling itself the Shadow Brokers. Those tools were among the N.S.A.’s arsenal for penetrating foreign computer networks. At first glance the Vault 7 programs appeared to be aimed at smaller, individual targets rather than large networks.

Get politics and Washington news updates via Facebook, Twitter and in the Morning Briefing newsletter.

Click to comment

Leave a Reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

+ Vistos

O Mariachi é um coletivo anarquista de midiativismo, fundamentado no princípio da liberdade individual e na busca pela emancipação coletiva.

Copyleft © 2013 - 2017 Direitos autorais é o caralho!

To Top