sábado, 11 de março de 2017

As ferramentas de espionagem da CIA

Por Nika Knight, no site Carta Maior:

O WikiLeaks, na terça-feira, divulgou uma coleção de documentos da CIA chamados pela expert em segurança, Jessalyn Radack, como “na mesma categoria, os maiores vazamentos de informações confidenciais pelos denunciantes Chelsea Manning e Edward Snowden”.

De fato, o próprio Snowden descreveu o vazamento como “realmente, uma grande preocupação” no Twitter. “Parece autêntico” adicionou o denunciante da Agência de Segurança Nacional (NSA). O New York Times também descreveu a autenticidade dos documentos como “provável”.

O Times ainda descreveu as revelações bombásticas incluídas nos documentos vazados:


Dentre outras revelações que, se confirmadas, abalariam o mundo da tecnologia, o vazamento do Wikileaks disse que a CIA e serviços de inteligência aliados conseguiram ultrapassar as criptografias em serviços de mensagens populares como o Signal e WhatsApp, e o Telegram. De acordo com a declaração do Wikileaks, hackers do governo podem invadir Androids e coletar “áudio e tráfego de mensagens antes da criptografia ser aplicada”.

A divulgação de terça-feira dos documentos é a primeira parte de uma série, escreveu o WikiLeaks em declaração à imprensa. Essa primeira parcela, entitulada “Ano Zero”, contém “8,761 documentos e arquivos de uma rede isolada de alta segurança situada dentro do Centro da CIA de Cyber Inteligência em Langley, Virgínia”, de acordo com o WikiLeaks.

“O arquivo parece ter circulado entre hackers do antigo governo dos EUA e empreiteiros de maneira não autorizada, tendo um deles fornecido porções do arquivo ao WikiLeaks”, escreve a organização de transparência, notando que isso significa que o arsenal cibernético da CIA já foi possivelmente compartilhado amplamente e de forma insegura.

O WikiLeaks explica que “o ‘Ano Zero’ introduz o escopo e a direção do programa global de espionagem da CIA, seu arsenal de malware e dezenas de façanhas dia-zero armadas contra uma gama de produtos de companhias dos EUA e da Europa como os iPhones da Apple, Androids da Google e Windowns da Microsoft e até as TVs da Samsung, que podem ser transformadas em microfones escondidos”.

De fato, os documentos parecem confirmar os alertas de experts de segurança e defensores da privacidade sobre os perigos das chamadas tecnologias “smart”.

E Snowden nota que os documentos demonstram que o governo dos EUA parece estar pagando companhias de tecnologia para assegurar que seus produtos permaneçam inseguros. “Uma imprudência indescritível”, ele tuitou:

“Os relatos da CIA mostram a USG desenvolvendo vulnerabilidades em produtos norte-americanos, e depois, intencionalmente, mantendo esses buracos abertos. De uma imprudência indescritível.”

Ao descrever o escopo do arquivo, o WikiLeaks detalha os poderes de invasão da CIA – poderes que a própria CIA parece não ter mais controle, de acordo com o vazamento:

Desde 2001, a CIA ganhou proeminência política e orçamentária na NSA. A CIA se encontrou construindo não somente sua famosa frota de drones, mas também um tipo diferente de força secreta, global – sua própria frota de hackers. A divisão de hackers da agência a liberou de ter que revelar suas operações controversas à NSA (sua principal rival burocrática) de modo a tirar vantagem das capacidade de hacking da NSA.

No final de 2016, a divisão de hackers da CIA, que está sob o comando do Centro de Cyber Inteligência (CCI), tinha mais de 5000 usuários registrados e havia produzido mais de mil sistemas de invasão, vírus, trojans e outros malwares “armados”. Tal é a escala do empreendimento da CIA que, em 2016, seus hackers utilizavam mais códigos do que os necessários para rodar o Facebook. A CIA havia criado sua “própria NSA” com menos responsabilidades e sem responder publicamente à questão sobre se seria justificável esse gasto orçamentário massivo para duplicar as capacidades da agência rival.

“Em uma declaração para o WikiLeaks”, a organização adiciona, “a fonte detalha questões políticas que, segundo eles, precisam urgentemente ser debatidas em público, incluindo se as habilidades de invasão da CIA excedem seus poderes e o problema do esquecimento do público em relação à agência. A fonte deseja iniciar um debate público sobre a segurança, criação, uso, proliferação e controle democrático das armas cibernéticas”.

“Uma vez que uma única ‘arma’ cibernética é ‘solta’, pode se espalhar ao redor do mundo em segundos, para ser usada por estados rivais, pela máfia cibernética e hackers adolescentes”, nota o WikiLeaks.

Um comentário:

  1. O problema não acredito ser uma agência. Que não deixa de ser um "orgao" do Governo.
    Toda essa estrutura não se explica apenas com a existência do Terrorismo.
    Mas sim com o uso e espionagem nas empresas CONCORRENTES das empresas americanas.
    Toda essa estrutura é para servir às Multis Americanas

    ResponderExcluir

Comente: