Wikileaks: A CIA pode espionar através de televisões e telefones celulares

fotos

O WikiLeaks, o portal do australiano Julian Assange, afirmou ter milhares de documentos da CIA que revelam os métodos que a agência usa para sua espionagem e as notícias abalaram a mídia e a opinião pública. O site especializado em divulgações reivindicou ter os documentos que descrevem e trazem à luz os métodos utilizados pela agência para obter informações sobre seus objetivos.

Entre os métodos supostamente usados ​​pelos funcionários da inteligência, há dois que atraíram muita atenção: telefones celulares e televisão. Se tudo o que os arquivos 8761 revelaram for verdade, representará o maior vazamento na história. Segundo esses documentos,  a CIA pode espionar os americanos com um alcance semelhante ou maior do que o sistema da NSA denunciado por Edward Snowden em 2013.

Numa primeira abordagem, pensar que algo assim é possível parece ficção científica. No entanto, e como observado em uma nota do jornal espanhol El Mundo, é perfeitamente possível caso você leia atentamente as letras miúdas de cada manual de eletrodomésticos que as pessoas têm em suas casas.

Como uma televisão pode ouvir o que dizemos?

WikiLeaks fala em seus documentos, por exemplo, do programa “Anjo que chora” (“Weeping Angel”), projetado pelos televisores inteligentes da empresa sul-coreana Samsung. «Depois de infectar [o dispositivo], o “Weeping Angel” coloca a televisão em um modo “off” falso, diz o comunicado de imprensa postado pelo Wikileaks em seu site. Então, a televisão parece desligada, mas não está! Enquanto isso, grava as conversas na sala e as envia, graças à Internet, diretamente para um servidor secreto da CIA.

No manual desses dispositivos lançado em 2015 pela  Samsung há uma advertência que “o dispositivo pode capturar ordens orais”, e que a Samsung poderia “coletar” e “transmitir a terceiros”, mesmo que fosse “informação pessoal ou sensível”.

Os telefones celulares são outro ponto importante de filtragem. Por exemplo, Siri, o famoso assistente da Apple, sempre ouve o que é dito em torno dele e envia para a empresa. Da mesma forma se comporta Alexa, o rival idealizado pela Amazon.

Os sistemas de mensagens não estão isentos. WhatsApp, Signal e Telegram também são alvos da agência de inteligência. Embora a CIA seja incapaz de quebrar a criptografia das mensagens, ele pode lê-las quando o usuário as está escrevendo, caso ele consiga controlar o dispositivo. 

A divulgação continuará nos próximos dias devido à grande quantidade de dados a serem lançados, garante que a CIA tem a capacidade de hackear praticamente tudo: sistemas operacionais como Windows, Mac OS X e Linux.

Também iOS e Android. Inúmeros especialistas em computação, no entanto, questionam essas afirmações; A maioria das violações de segurança relatadas pelo Wikileaks são antigas e foram resolvidas, ou eram desconhecidas até agora e as empresas em questão estão corrigindo-as. Em todos os casos, no entanto, é necessário que qualquer pessoa que queira nos espionar tenha acesso ao computador ou telefone celular para instalar spyware.

Related Posts
Míssil balístico na Ucrânia: um aviso para Zelensky ou para todo o Ocidente de uma vez?
fotos

O Ocidente está a atingir um nível de confronto muito perigoso, arriscando a sua existência

Não haverá diplomacia, apesar do lobby desesperado do Ocidente
fotos

Moscou já entendeu que não é possível negociar com o inimigo neonazista.

Por que Putin deveria ignorar a patética provocação ATACMS de Biden
fotos

O gesto provocativo é mais simbólico do que uma ameaça substancial. A Rússia deveria ignorá-lo e se concentrar em demolir [...]

Esse é o Trump, o que mais?
fotos

O presidente eleito americano prometeu coisas durante a campanha e agora está se preparando para implementar outras contrárias.

A verdade sobre o acordo de paz de “24 horas” de Trump na Ucrânia
fotos

O gato finalmente saiu da bolsa. À medida que a UE agora se conforma com uma vitória de Trump em [...]

Do Esperanto aos BRICS
fotos

Os BRICS são a melhor expressão da reação global à tentativa de submeter a humanidade à hegemonia mundial dos rituais [...]

Compartilhar:
FacebookGmailWhatsAppBluesky

Deixe um comentário

error: Content is protected !!