quinta-feira, 9 de março de 2017

Apple, Samsung e Microsoft reagem ao despejo de CIA da Wikileaks (*tradução automática)

Apple, Samsung e Microsoft reagem ao despejo de CIA da Wikileaks

 8 de março de 2017 - *Tradução automática do inglês



Várias das empresas de tecnologia cujos produtos foram alegadamente comprometidos pela CIA deram suas primeiras reações às reivindicações.
A WikiLeaks publicou milhares de documentos para detalhar as ferramentas de hacking da agência de espionagem dos EUA na terça-feira.
Eles incluíam alegações de que a CIA havia desenvolvido maneiras de ouvir os smartphones e os microfones de TV inteligente.
A declaração da Apple foi a mais detalhada, dizendo que já tinha abordado algumas das vulnerabilidades.
"A tecnologia incorporada no iPhone de hoje representa a melhor segurança de dados disponível para os consumidores, e estamos constantemente trabalhando para mantê-lo dessa forma", disse.
"Nossos produtos e software são projetados para rapidamente obter atualizações de segurança nas mãos de nossos clientes, com quase 80% dos usuários executando a versão mais recente do nosso sistema operacional.
"Embora a nossa análise inicial indique que muitas das questões vazadas hoje já foram corrigidas no iOS mais recente, vamos continuar a trabalhar para resolver rapidamente todas as vulnerabilidades identificadas.
"Sempre encorajamos os clientes a fazer o download do iOS mais recente para garantir que eles tenham a atualização de segurança mais recente".


A Samsung - cuja série de televisores F8000 estava supostamente comprometida por meio de um hack baseado em conexões USB desenvolvido em conjunto com a agência MI5 do Reino Unido - foi mais breve.
"Proteger a privacidade dos consumidores ea segurança dos nossos dispositivos é uma prioridade na Samsung", disse.
"Estamos cientes do relatório em questão e estamos olhando urgentemente para o assunto."
Os vazamentos também alegaram que a CIA criou malware para computadores de destino que executam o sistema operacional Windows da Microsoft.
"Estamos cientes do relatório e estamos olhando para ele", disse um porta-voz da Microsoft.


Os documentos disseram que a CIA também criou "sistemas de ataque e controle" que poderiam seqüestrar computadores alimentados por software baseado em Linux.
"O Linux é um sistema operacional muito utilizado, com uma enorme base instalada em todo o mundo, por isso não é surpreendente que agências estaduais de muitos países se concentrassem no Linux, juntamente com as muitas plataformas de código fechado que eles tentaram comprometer", disse Nicko Van Someren, diretor de tecnologia da Fundação Linux, disse à BBC.
"[Mas] os ciclos de liberação rápida permitem que a comunidade de código aberto corrija as vulnerabilidades e libere essas correções aos usuários mais rapidamente".
O Google se recusou a comentar sobre alegações de que a CIA era capaz de "penetrar, infestar e controlar" os telefones Android devido à sua descoberta e aquisição de bugs de "dia zero" - falhas anteriormente desconhecidas no código do sistema operacional.
A World Wide Web Foundation - que faz campanha pela privacidade na Internet - disse que o governo americano precisava emitir uma resposta detalhada.
"Os governos devem proteger a privacidade e a segurança digital de seus cidadãos, mas essas supostas ações da CIA fazem justamente o oposto", disse o diretor de política da organização, Craig Fagan.
"Armamento de produtos cotidianos, como TVs e smartphones - e não revelar vulnerabilidades aos fabricantes - é perigoso e míope.
"Se essas novas afirmações se revelarem verdadeiras, pedimos ao governo Trump e a outros governos que eliminem tais práticas".

"Incrivelmente prejudicial"

A CIA não confirmou se os documentos - disse até hoje entre 2013 a 2016 - são reais.
Mas um de seus ex-chefes estava preocupado com sua publicação.
"Se o que eu li é verdade, isso parece ser um vazamento incrivelmente prejudicial em termos de táticas, técnicas, procedimentos e ferramentas que foram usados ​​pela Agência Central de Inteligência para conduzir inteligência estrangeira legítima", ex-diretor da CIA Michael Hayden Disse à BBC.
"Em outras palavras, isso tornou meu país e os amigos de meu país menos seguros".
Mas um especialista disse que o fato de que a CIA tinha alvejado tal uma escala larga da tecnologia não era nenhuma surpresa.
"A história aqui não é que a CIA hacks pessoas.Claro que eles fazem, os contribuintes seria direito de ser irritado se não fosse o caso", blogou Nicholas Weaver, um pesquisador de segurança no Instituto Internacional de Ciência da Computação em Berkeley .
"O trabalho da CIA, afinal de contas, é coletar informações e, embora sua função principal seja a inteligência humana, os sistemas de hackers interagem de forma sinérgica com essa coleção.

"A verdadeira manchete aqui é que alguém aparentemente conseguiu comprometer um ambiente de desenvolvimento do Top Secret CIA, exfiltrar toda uma série de material, e agora está liberando-o para o mundo ... agora o mundo quer saber quem, e como, e por quê . "

Fator de constrangimento - Análise pelo correspondente de segurança da BBC Gordon Corera

Estes últimos vazamentos - que parecem dar detalhes de métodos técnicos altamente sensíveis - será um enorme problema para a CIA.
Existe o fator de embaraço - que uma agência cujo trabalho é roubar os segredos de outras pessoas não tem sido capaz de manter a sua própria.
Em seguida, haverá o medo de uma perda de cobertura de inteligência contra alvos que podem mudar seu comportamento porque eles agora sabem o que os espiões podem fazer.
E então haverá as perguntas sobre se as capacidades técnicas da CIA eram muito expansivas e muito secretas.
Como muitos dos documentos iniciais apontam para recursos direcionados a dispositivos de consumidor, as questões mais difíceis podem girar em torno do que é conhecido como o problema de "ações".
Isto é, quando você encontrar uma vulnerabilidade em uma peça de tecnologia e tem que equilibrar o benefício ao público de dizer ao fabricante para que eles possam fechá-lo e melhorar a segurança de todos com o benefício para a agência de espião de deixá-lo no lugar para que possa ser Exploradas para coletar informações.
A Agência de Segurança Nacional enfrentou perguntas sobre se ele tinha esse equilíbrio certo quando muitos de seus segredos foram revelados por Edward Snowden, e agora pode ser a vez da CIA.
Leia mais de Gordon

*Fonte original em inglês :  http://www.bbc.com/news/technology-39203724
 

INÍCIO 

Nenhum comentário:

Postar um comentário

Related Posts Plugin for WordPress, Blogger...