Antes de responder essa perguntar, vale lembrar que grandes empresas do ramo de tecnologia apoiaram a decisão da Apple por considerarem que tais medidas abririam portas para que crackers invadissem mais facilmente sistema operacionais de telefones e PCs, e tal procedimento poderia abrir um grande precedente para novos pedidos desse tipo. Na web a briga entre os usuários também foi grande. Boa parte deles era a favor do FBI, enquanto a outra metade a favor da Apple.
Agora, cerca de um ano depois desse caso, milhares de documentos vazaram por meio do WikiLeaks que respondem a pergunta anterior sobre como o governo conseguiu acesso ao iPhone do terrorista. Bem, segundo os documentos vazados, na verdade o governo americano, na pessoa da CIA, possui programas hackers capazes de não apenas conceder acesso a dispositivos como um iPhone, como também transformar qualquer iPhone ou smartphones Android, televisões, computadores e outros produtos de consumo tão cobiçado quanto, em “microfones secretos.”
Entre os programas hackers pertencentes a CIA, haveria vários deles capazes de decifrar informações de geolocalização do usuários, padrão de vida, informações sobre a máquina, enquanto outros malwares seriam capazes de infestar, controlar e extrair dados de iPhones e outros produtos da Apple rodando iOS, como iPads, por fim, e não menos importante, programas capazes de se infiltrar em telefones Android e coletar “tráfego de áudio e mensagem antes da criptografia ser aplicada”. Todos eles estariam dentro de um relatório de codinome “Cofre 7”. Sendo assim, a história de que o FBI teve acesso aos dados do iPhone do terrorista com ajuda de hackers, agora parece mesmo é uma história para ludibriar a imprensa e a população.
A CIA prontamente emitiu um comunicado afirmando que tais documentos não continham informações verídicas, porém, eles mesmo disseram que o governo americano ainda não pôde verificar a autenticidade de tais documentos vazados.
Documentos como esses podem nos fazer lembrar onde a ficção poderia se tornar real, como no filme Eagle Eye (Poder Absoluto para nós brasileiros) de 2008, onde os protagonistas são controlados por uma AI que usa justamente telefones, computadores, e várias outras tecnologias para escutar e controlar tudo o que eles fazem.
Do lado das empresas de tecnologia temos apenas um retumbante silêncio… se tudo isso é verdade, o fantasma do ex-agente da CIA, Edward Snowden, parece ter voltado para assombrar a todos, especialmente o governo americano e também a nós enquanto usuários que não sabem mais em quem confiar.
Fonte: usatoday
Comentários