Clique e receba as novidades quentinhas no Telegram

Não tem muito tempo que lemos sobre a “novela” entre o governo americano e a Apple no caso do iPhone de um terrorista que o FBI gostaria de hackear para tentar ter acesso a dados sobre o criminoso e seus crimes em questão, porém, a grande polêmica em torno disso era o fato de que a Apple se recusou a colocar com o governo no que concerne em fornecer um modo de hackear um iPhone, alegando que ela mesmo não criaria uma Backdoor para seu S.O. No final de tudo, o governo achou uma forma de extrair os dados do famigerado iPhone do terrorista, mas como eles conseguiram isso?

Antes de responder essa perguntar, vale lembrar que grandes empresas do ramo de tecnologia apoiaram a decisão da Apple por considerarem que tais medidas abririam portas para que crackers invadissem mais facilmente sistema operacionais de telefones e PCs, e tal procedimento poderia abrir um grande precedente para novos pedidos desse tipo. Na web a briga entre os usuários também foi grande. Boa parte deles era a favor do FBI, enquanto a outra metade a favor da Apple.

Agora, cerca de um ano depois desse caso, milhares de documentos vazaram por meio do WikiLeaks que respondem a pergunta anterior sobre como o governo conseguiu acesso ao iPhone do terrorista. Bem, segundo os documentos vazados, na verdade o governo americano, na pessoa da CIA, possui programas hackers capazes de não apenas conceder acesso a dispositivos como um iPhone, como também transformar qualquer iPhone ou smartphones Android, televisões, computadores e outros produtos de consumo tão cobiçado quanto, em “microfones secretos.”

Entre os programas hackers pertencentes a CIA, haveria vários deles capazes de decifrar informações de geolocalização do usuários, padrão de vida, informações sobre a máquina, enquanto outros malwares seriam capazes de infestar, controlar e extrair dados de iPhones e outros produtos da Apple rodando iOS, como iPads, por fim, e não menos importante, programas capazes de se infiltrar em telefones Android e coletar “tráfego de áudio e mensagem antes da criptografia ser aplicada”. Todos eles estariam dentro de um relatório de codinome “Cofre 7”. Sendo assim, a história de que o FBI teve acesso aos dados do iPhone do terrorista com ajuda de hackers, agora parece mesmo é uma história para ludibriar a imprensa e a população.

A CIA prontamente emitiu um comunicado afirmando que tais documentos não continham informações verídicas, porém, eles mesmo disseram que o governo americano ainda não pôde verificar a autenticidade de tais documentos vazados.

Documentos como esses podem nos fazer lembrar onde a ficção poderia se tornar real, como no filme Eagle Eye (Poder Absoluto para nós brasileiros) de 2008, onde os protagonistas são controlados por uma AI que usa justamente telefones, computadores, e várias outras tecnologias para escutar e controlar tudo o que eles fazem.

Do lado das empresas de tecnologia temos apenas um retumbante silêncio… se tudo isso é verdade, o fantasma do ex-agente da CIA, Edward Snowden, parece ter voltado para assombrar a todos, especialmente o governo americano e também a nós enquanto usuários que não sabem mais em quem confiar.

Fonte: usatoday