
Entre os 8.761 documentos publicados pelo site de Julian Assange estão descritas vulnerabilidades no sistema operacional iOS, presente em iPhones e iPads, que podem ser exploradas para obtenção do controle do aparelho remotamente. O mesmo acontece com o Android, da Google, que roda em 86,8% dos smartphones, segundo estimativas da consultoria IDC. A agência também detém ferramentas para infectar computadores de qualquer sistema operacional usando apenas uma conexão USB. Roteadores, smartTVs e sistemas instalados em veículos também podem ser hackeados pelos espiões do governo americano.
? Basicamente, eles podem fazer tudo no aparelho. O mesmo se aplica a computadores, roteadores, geladeiras, relógios inteligentes… Tudo o que está conectado é vulnerável ? diz Marco DeMello, diretor executivo da empresa de segurança mobile PSafe. ? Hackers podem entrar na sua casa e coletar informações, sem você perceber.
De acordo com o especialista, muitas vezes os hackers aproveitam pontos fracos criados pelos fabricantes. Para ativação por controle por voz, os microfones de smartphones e smart TVs, por exemplo, ficam ligados o tempo inteiro, e podem ser usados como escutas de ambientes.
No início deste ano, o governo alemão baniu a comercialização de uma boneca conectada, capaz de responder a perguntas feitas pelas crianças, que poderia ser controlada por hackers. Também existem relatos de babás eletrônicas e câmeras de segurança invadidas.
? As pessoas acham que estão aumentando a segurança, mas estão adicionando vulnerabilidades ? diz DeMello. As técnicas de espionagem da CIA, segundo o WikiLeaks