23 de Maio de 2023 Robert Bibeau
Por Yuan Hong – 4 de Maio
de 2023 – Fonte Global
Times
A Agência Central de Inteligência dos EUA (CIA) há muito que planeia "desenvolvimentos pacíficos" e "revoluções coloridas", bem como actividades de espionagem em todo o mundo. Os pormenores destas operações sempre foram obscuros, mas um novo relatório publicado na quinta-feira pelo Centro Nacional de Resposta a Emergências de Vírus Informáticos da China e pela empresa chinesa de cibersegurança 360 revelou os principais meios técnicos utilizados pela CIA para organizar e promover a agitação em todo o mundo.
De acordo com o
relatório, desde o início do século XXI, o rápido desenvolvimento da Internet
proporcionou "novas oportunidades"
para as actividades de infiltração da CIA noutros países e regiões. Qualquer
instituição ou indivíduo, em qualquer parte do mundo, que utilize equipamento
digital ou software dos EUA pode ser transformado num "agente fantoche" da CIA.
Durante décadas, a CIA derrubou ou tentou derrubar pelo menos 50 governos legítimos no estrangeiro (a CIA só reconheceu sete destes casos), causando agitação nos países em causa. Quer se trate da "Revolução de Maidan" na Ucrânia em 2014, da "Revolução dos Girassóis" na ilha chinesa de Taiwan, da "Revolução do Açafrão" em Myanmar em 2007, da "Revolução Verde" no Irão em 2009, ou de outras tentativas de "revoluções coloridas", as agências de informação norte-americanas estiveram por detrás de tudo, segundo o relatório.
A posição dominante dos Estados Unidos no domínio da tecnologia das telecomunicações deu à comunidade dos serviços secretos norte-americanos oportunidades sem precedentes para lançar "revoluções coloridas" no estrangeiro. O relatório publicado pelo Centro Nacional de Resposta a Emergências de Vírus Informáticos e pela 360 revela cinco métodos habitualmente utilizados pela CIA.
O primeiro consiste em fornecer serviços de comunicação em rede encriptados. Para ajudar os manifestantes de alguns países do Médio Oriente a manterem-se em contacto e a evitarem ser seguidos e presos, uma empresa americana com antecedentes militares desenvolveu a tecnologia TOR, que permite um acesso furtivo à Internet - a tecnologia Onion Router.
Os servidores encriptam toda a informação que passa através deles para ajudar alguns utilizadores a navegar na Web de forma anónima. Depois de o projecto ter sido lançado por empresas americanas, foi imediatamente fornecido gratuitamente a elementos antigovernamentais no Irão, na Tunísia, no Egipto e noutros países e regiões, para que estes "jovens dissidentes que querem minar o poder do seu próprio governo" pudessem escapar à vigilância governamental, refere o relatório.
O segundo método consiste em fornecer serviços de comunicação offline. Por exemplo, para garantir que o pessoal antigovernamental na Tunísia, no Egipto e noutros países possa manter-se em contacto com o mundo exterior quando a Internet está offline, a Google e o Twitter lançaram rapidamente um serviço especial chamado "Speak2Tweet", que permite aos utilizadores compor e enviar notas de voz gratuitamente.
Estas mensagens são automaticamente convertidas em tweets, depois carregadas na Internet e difundidas publicamente através do Twitter e de outras plataformas para completar a "reportagem em tempo real" do evento no local, segundo o relatório.
O terceiro método consiste em fornecer ferramentas de comando no local para comícios e desfiles, com base na Internet e em comunicações sem fios. O relatório refere que a empresa norte-americana RAND passou vários anos a desenvolver uma tecnologia não tradicional de mudança de regime denominada "swarming". Esta ferramenta é utilizada para ajudar um grande número de jovens ligados através da Internet a juntarem-se ao movimento de protesto móvel "de um só golpe", o que melhora consideravelmente a eficácia do comando no local do evento.
O quarto é um software americano chamado "Riot". Este software suporta uma rede de banda larga 100% independente, fornece uma rede WiFi variável, não depende de qualquer método de acesso físico tradicional, não requer uma ligação telefónica, por cabo ou satélite e pode facilmente escapar a qualquer forma de vigilância governamental.
O último é o sistema de informação "anti-censura". O Departamento de Estado dos EUA considera a investigação e o desenvolvimento deste sistema uma tarefa importante e injectou mais de 30 milhões de dólares no projecto.
É necessária uma grande vigilância
Além disso, o Centro Nacional de Resposta a Emergências de Vírus Informáticos e a 360 identificaram programas de cavalos de Tróia ou plug-ins ligados à CIA em recentes ataques informáticos à China. As autoridades de segurança pública têm estado a investigar estes casos, segundo o Global Times.
Para além dos cinco métodos utilizados pela CIA para causar agitação a
nível mundial, o Centro Nacional de Resposta a Emergências de Vírus
Informáticos e a 360 também identificaram, através de uma análise técnica mais
aprofundada, nove outros métodos utilizados pela CIA como "armas" para lançar ciberataques,
incluindo a entrega de módulos de ataque, o controlo remoto, a recolha e roubo
de informações e ferramentas de código aberto de terceiros.
O centro de resposta e a 360 também identificaram uma ferramenta de roubo
de informações utilizada pela CIA, que é também uma das 48 armas cibernéticas
expostas no documento confidencial da Agência de Segurança Nacional dos EUA.
A descoberta destas ferramentas de roubo de informação mostra que a CIA e a
Agência de Segurança Nacional dos EUA atacaram conjuntamente a mesma vítima,
partilharam armas de ciberataque ou forneceram apoio técnico ou humano, refere
o relatório.
As novas descobertas também fornecem novas provas importantes para rastrear
a identidade dos atacantes do APT-C-39. Em 2020, a 360 descobriu de forma
independente uma organização APT que nunca tinha sido exposta ao mundo exterior
e chamou-lhe APT-C-39. A organização visa especificamente a China e os seus
países amigos para actividades de ciberataque e roubo, e as suas vítimas estão
espalhadas por todo o mundo.
O relatório refere ainda que o perigo das armas de ataque da CIA pode ser
visto a partir de ferramentas de código aberto de terceiros, uma vez que esta
utiliza frequentemente estas ferramentas para realizar ciberataques.
O ataque inicial nas operações de ciberataque da CIA é normalmente efectuado contra o equipamento de rede ou o servidor da vítima. Depois de obter acesso ao alvo, explora a topologia da rede da organização visada e desloca-se para outros dispositivos da rede interna para roubar informações e dados mais sensíveis.
O computador alvo controlado é monitorizado em tempo real durante 24 horas e toda a informação é registada. Assim que um dispositivo USB é ligado, os ficheiros privados nele contidos são monitorizados e automaticamente roubados. Quando as condições o permitem, a câmara, o microfone e o dispositivo de posicionamento GPS do terminal do utilizador são controlados e acedidos à distância, refere o relatório.
Estas armas cibernéticas da CIA utilizam especificações técnicas de espionagem normalizadas e vários métodos de ataque ecoam e interligam-se entre si. Actualmente, cobrem quase todos os recursos mundiais da Internet e podem monitorizar as redes de outros países em qualquer altura e lugar para roubar dados importantes e sensíveis de outros países.
A hegemonia cibernética dos EUA é óbvia, observa o relatório.
O porta-voz do
Ministério dos Negócios Estrangeiros chinês, Mao Ning, afirmou na quinta-feira
que as actividades de espionagem e inteligência dos EUA e os ciberataques
contra outros países merecem uma grande vigilância por parte da comunidade
internacional.
Os Estados Unidos devem levar a sério as preocupações da comunidade internacional, abordá-las e deixar de utilizar armas cibernéticas para efectuar espionagem e ciberataques em todo o mundo, afirmou Mao.
Em resposta aos ciberataques altamente sistemáticos, inteligentes e dissimulados lançados pela CIA contra a China, é importante que as agências governamentais nacionais, as instituições de investigação científica, as empresas industriais e as organizações comerciais os descubram rapidamente e os remedeiem assim que forem descobertos, afirma o relatório.
O relatório sugere que, para enfrentar eficazmente as ameaças iminentes à rede e ao mundo real, adoptando simultaneamente equipamento localizado e de autocontrolo, a China deve organizar a auto-inspecção contra os ataques APT o mais rapidamente possível e criar gradualmente um sistema de defesa a longo prazo para conseguir uma prevenção e um controlo sistemáticos e abrangentes contra ataques avançados.
Yuan Hong
Traduzido por Wayan,
revisto por Hervé, para o Saker
francophone.
Este artigo foi traduzido para Língua Portuguesa por Luis
Júdice
Sem comentários:
Enviar um comentário