Império construído em mentiras: para que CIA precisa do endereço IP da polícia russa?

© AFP 2023 / SAUL LOEBCIA
CIA - Sputnik Brasil
Nos siga no
Há pouco, o WikiLeaks publicou um vazamento de documentos sobre o funcionamento da CIA. Situação sem precedentes: o lote de informações Vault 7 (Cofre 7, em inglês) representa, principalmente, um arquivo de códigos dos programas hackers da inteligência americana que, no momento, todo o mundo pode usar – tanto um criminoso como um estudante.

Agência Central de Inteligência dos EUA (CIA na sigla em inglês) - Sputnik Brasil
Analista sobre recentes revelações do WikiLeaks: 'Não há dúvidas que alguém nos escuta'
A diversidade de oportunidades é impressionante. Trata-se da contaminação por vírus e controle remoto dos computadores e sistema operacional Microsoft Windows. A mesma coisa pode ser feita com dispositivos baseados no iOS, inclusive iPhones e iPads. Chamadas, mensagens, e-mail eletrônico e fotografias dos smartphones com plataforma Android também podem ser perseguidos e controlados.

Mas há um programa que ultimamente tem sido especialmente repercutido. Chama-se Anjo Chorando e foi desenhado pela CIA junto com os britânicos do MI5 (serviço britânico da inteligência informativa). O chamado Anjo contamina as televisões inteligentes Smart TV que viram tão "inteligentes" que gravam as conversas telefônicas dos seus utilizadores e convidados de casa e mandam gravações pela Internet diretamente para os servidores especiais da inteligência americana.

© Foto / WikiLeaksParte dos documentos vazados do WikiLeaks, na qual é revelado como se aplica o programa Anjo Chorando
Parte dos documentos vazados do WikiLeaks, na qual é revelado como se aplica o programa Anjo Chorando  - Sputnik Brasil
Parte dos documentos vazados do WikiLeaks, na qual é revelado como se aplica o programa Anjo Chorando

Em outubro de 2014, a CIA estudou a perspectiva de contaminar por vírus os sistemas de localização dos carros e caminhões. Julgando pelos documentos, não está claro o objetivo do plano. Mas há duas vertentes: o carro poderia se tornar um espião e comunicar seu roteiro, ou a contaminação poderia levar a um acidente.

A empresa Apple se apressou a declarar que a maior parte dos pontos fracos que os hackers usavam para efetuar seus ataques já são ultrapassados e eliminados da última atualização de software do iOS. As mesmas declarações foram expressas tanto pela Samsung como pela Microsoft. De qualquer modo, mesmo se isto não tivesse sido feito antes, os pontos francos seriam aniquilados em um futuro breve após a publicação.

WikiLeaks - Sputnik Brasil
Wikileaks avisa: Não vazou nem 1% do que tem em mãos ainda
Do vazamento também dá para entender que uma das maiores bases hackers da CIA está situada na Alemanha, mais precisamente em Frankfurt, e atua a título do consulado geral. Lá foi desenhada a maior parte dos programas maliciosos e foram efetuadas ciberoperações dos EUA na Europa, no Oriente Médio e na África. É um consulado estranho: apenas algumas embaixadas americanas são superiores a ele pelo tamanho, com cerca de mil funcionários.

O Süddeutsche Zeitung, edição alemã, diz que os americanos também organizaram uma rede de empresas falsas em Frankfurt e em seus arredores para disfarçar as atividades dos serviços secretos americanos.

Coisa interessante: a situação jurídica não tem importado muito para os hackers. Diferentemente de uma embaixada, este não é um território americano e as leis americanas, inclusive as que se referem à ingerência na vida pessoal, não têm os afetado.

Ao mesmo tempo, a imunidade diplomática faz com que a atividade dos agentes não possa ser verificada em relação à observação da legislação alemã.

Em um comunicado oficial, o WikiLeaks abertamente indica que a "CIA recolhe e guarda uma biblioteca ampla de tecnologias de ofensiva dos vírus informáticos criados em outros países, inclusive na Rússia".

Mas para os agentes, claro, é preciso eliminar os vestígios da sua atividade para que não possam ser identificados nem pela diligência criminal — para isso, a CIA até lançou um regulamento "O que se deve fazer e o que não".

Mais um pormenor curioso — entre os documentos publicados há um vasto leque de endereços IP em vários países que poderia ser usado (ou já foi) pelos especialistas da CIA.

Deste modo, a situação parecia assim como se a supervisão fosse conduzida de outros países. Por exemplo, os jornalistas de Sófia, capital búlgara, já conseguiram encontrar 150 países em várias entidades: empresas de telecomunicações, fornecedores de Internet, bancos e universidades.

Nesta lista, há também vários endereços russos, entre eles diferentes departamentos da Academia de Ciências da Rússia, umas das maiores empresas de comunicações e até… o Ministério do Interior.

© Foto / WikiLeaksEndereços IP em vários países que poderiam ser usados (ou já foi) pelos especialistas da CIA
Endereços IP em vários países que poderiam ser usados (ou já foi) pelos especialistas da CIA - Sputnik Brasil
Endereços IP em vários países que poderiam ser usados (ou já foi) pelos especialistas da CIA

Se alguma investigação particular ou estatal mostrasse que para atacar, por exemplo, entidades americanas tivessem sido usados endereços do Ministério do Interior russo, o escândalo seria grandioso. E já houve tal tentativa. Em dezembro de 2016, o governo americano publicou um relatório, no qual enumerou os endereços "suspeitosos e relacionados com os hackers russos", inclusive localizados diretamente na Rússia.

Entre os documentos do WikiLeaks há um questionário que deve ser preenchido por cada funcionário da ciberinteligência antes de começar uma operação hacker, indicando que tipo de sistema se pretende 'hackear', quais dados precisa receber e qual vírus se planeja usar, além do alvo e objetivo do ataque.

Mas, infelizmente, não há terroristas, extremistas e criminosas entre as opções. Lá tem apenas "agentes", "serviços secretos estrangeiros", "governos estrangeiros", bem como "sistema administrativo ou alvo técnico parecido".

© Foto / WikiLeaksTrecho do questionário que deve ser preenchido por cada funcionário da CIA antes de começar uma operação hacker
Trecho do questionário que deve ser preenchido por cada funcionário da CIA antes de começar uma operação hacker - Sputnik Brasil
Trecho do questionário que deve ser preenchido por cada funcionário da CIA antes de começar uma operação hacker

Parece que os terroristas (que, bem como outras pessoas, usam computadores, telefones, tablets e televisões) podem se integrar na seção "Outros", porém, o fato mostra de modo bem evidente a ausência de tal objetivo na inteligência americana.

Feed de notícias
0
Para participar da discussão
inicie sessão ou cadastre-se
loader
Bate-papos
Заголовок открываемого материала