Cotidiano

Espionagem torna vulnerável todo aparelho conectado, diz especialista

2015 860918178-2015 860587614-m783280.jpg_20151023.jpg_20151025.jpgRIO – Os documentos divulgados pelo WikiLeaks revelam um arsenal de dar inveja a George Orwell. No livro ?1984?, o autor britânico preconizou um futuro distópico, onde todos os cidadãos eram observados dentro de suas casas pela Teletela, um televisor que funcionava como uma câmera. As ferramentas em posse da CIA transformam não apenas a TV, mas smartphones e computadores em dispositivos de espionagem. wikileaks

Entre os 8.761 documentos publicados pelo site de Julian Assange estão descritas vulnerabilidades no sistema operacional iOS, presente em iPhones e iPads, que podem ser exploradas para obtenção do controle do aparelho remotamente. O mesmo acontece com o Android, da Google, que roda em 86,8% dos smartphones, segundo estimativas da consultoria IDC. A agência também detém ferramentas para infectar computadores de qualquer sistema operacional usando apenas uma conexão USB. Roteadores, smartTVs e sistemas instalados em veículos também podem ser hackeados pelos espiões do governo americano.

? Basicamente, eles podem fazer tudo no aparelho. O mesmo se aplica a computadores, roteadores, geladeiras, relógios inteligentes… Tudo o que está conectado é vulnerável ? diz Marco DeMello, diretor executivo da empresa de segurança mobile PSafe. ? Hackers podem entrar na sua casa e coletar informações, sem você perceber.

De acordo com o especialista, muitas vezes os hackers aproveitam pontos fracos criados pelos fabricantes. Para ativação por controle por voz, os microfones de smartphones e smart TVs, por exemplo, ficam ligados o tempo inteiro, e podem ser usados como escutas de ambientes.

No início deste ano, o governo alemão baniu a comercialização de uma boneca conectada, capaz de responder a perguntas feitas pelas crianças, que poderia ser controlada por hackers. Também existem relatos de babás eletrônicas e câmeras de segurança invadidas.

? As pessoas acham que estão aumentando a segurança, mas estão adicionando vulnerabilidades ? diz DeMello. As técnicas de espionagem da CIA, segundo o WikiLeaks