
Por Yuan Hong, do Global Times.
Há muito tempo, a Agência Central de Inteligência dos EUA (CIA) vem planejando “evolução pacífica” e “revoluções coloridas”, além de atividades de espionagem em todo o mundo. Embora os detalhes sobre essas operações sempre tenham sido obscuros, um novo relatório divulgado pelo Centro Nacional de Resposta a Emergências de Vírus de Computador da China e pela empresa chinesa de segurança cibernética 360 revelou os principais meios técnicos que a CIA usou para planejar e promover distúrbios em todo o mundo.
De acordo com o relatório, desde o início do século XXI, o rápido desenvolvimento da Internet ofereceu “novas oportunidades” para as atividades de infiltração da CIA em outros países e regiões. Quaisquer instituições ou indivíduos de qualquer parte do mundo que usem equipamentos ou softwares digitais dos EUA podem ser transformados em “agentes fantoches” da CIA.
Durante décadas, a CIA derrubou ou tentou derrubar pelo menos 50 governos legítimos no exterior (a CIA reconheceu apenas sete desses casos), causando turbulência nos países relacionados. Seja a “revolução colorida” na Ucrânia em 2014, a “revolução do girassol” na ilha de Taiwan, China, ou a “revolução do açafrão” em Mianmar em 2007, a “revolução verde” no Irã em 2009 e outras tentativas de “revoluções coloridas” – as agências de inteligência dos EUA estão por trás de todas elas, de acordo com o relatório.
A posição de liderança dos EUA em tecnologias de telecomunicação e comando de redes proporcionou possibilidades sem precedentes para a comunidade de inteligência dos EUA lançar “revoluções coloridas” no exterior. O relatório divulgado pelo Centro Nacional de Resposta a Emergências de Vírus de Computador da China e pelo 360 revelou cinco métodos comumente usados pela CIA.
A primeira é fornecer serviços de comunicação em rede criptografada. Para ajudar os manifestantes em alguns países do Oriente Médio a manter contato e evitar serem rastreados e presos, uma empresa americana, que, segundo consta, tem antecedentes militares dos EUA, desenvolveu a tecnologia TOR que pode acessar a Internet furtivamente – a tecnologia Onion Router.
Os servidores criptografam todas as informações que passam por eles para ajudar determinados usuários a navegar na Web de forma anônima. Depois que o projeto foi lançado por empresas americanas, ele foi imediatamente fornecido gratuitamente a elementos antigoverno no Irã, na Tunísia, no Egito e em outros países e regiões, para garantir que esses “jovens dissidentes que querem abalar o governo de seu próprio governo” possam evitar o escrutínio de seus governos, de acordo com o relatório.
O segundo método é fornecer serviços de comunicação offline. Por exemplo, para garantir que as forças antigovernamentais na Tunísia, no Egito e em outros países ainda possam manter contato com o mundo exterior quando a Internet estiver desconectada, o Google e o Twitter lançaram rapidamente um serviço especial chamado “Speak2Tweet”, que permite aos usuários discar e fazer upload de notas de voz gratuitamente.
Essas mensagens são automaticamente convertidas em tweets e, em seguida, carregadas na Internet e divulgadas publicamente pelo Twitter e por outras plataformas para completar o “relatório em tempo real” do evento no local, disse o relatório.
O terceiro método é fornecer ferramentas de comando no local para comícios e desfiles com base na Internet e em comunicações sem fio. O relatório observou que a RAND Corporation dos EUA passou vários anos desenvolvendo uma tecnologia não tradicional de mudança de regime chamada “swarming”. A ferramenta é usada para ajudar um grande número de jovens conectados pela Internet a participar do movimento de protesto móvel de grande mobilidade, melhorando muito a eficiência do comando do evento no local.
O quarto é um software desenvolvido pelos Estados Unidos chamado “Riot”. O software oferece suporte a uma rede de banda larga 100% independente, fornece rede WiFi variável, não depende de nenhum método de acesso físico tradicional, não precisa de conexão telefônica, a cabo ou via satélite e pode escapar facilmente de qualquer forma de monitoramento governamental.
O último é o sistema de informações “anticensura”. O Departamento de Estado dos EUA considera a pesquisa e o desenvolvimento do sistema uma tarefa importante e injetou mais de US$ 30 milhões no projeto.
Necessidade de alta vigilância
Além disso, o Centro Nacional de Resposta a Emergências de Vírus de Computador e a empresa 360 detectaram programas de trojan ou plug-ins relacionados à CIA em recentes ataques cibernéticos direcionados à China. As autoridades de segurança pública investigaram esses casos, segundo o Global Times.
Além dos cinco métodos que a CIA usou para incitar distúrbios em todo o mundo, por meio de uma análise técnica mais aprofundada, o Centro Nacional de Resposta a Emergências de Vírus de Computador e a empresa 360 também identificaram outros nove métodos usados pela CIA como “armas” para ataques cibernéticos, incluindo entrega de módulos de ataque, controle remoto, coleta e roubo de informações e ferramentas de código aberto de terceiros.
O centro de resposta e a empresa 360 também detectaram uma ferramenta de roubo de informações usada pela CIA, que também é uma das 48 armas cibernéticas avançadas expostas no documento confidencial da Agência de Segurança Nacional dos EUA.
A descoberta dessas ferramentas de roubo de informações mostra que a CIA e a Agência de Segurança Nacional dos EUA atacarão conjuntamente a mesma vítima, ou compartilharão armas de ataque cibernético entre si, ou fornecerão suporte técnico ou humano relevante, de acordo com o relatório.
Essas novas descobertas também oferecem novas evidências importantes para rastrear a identidade dos atacantes do APT-C-39. Em 2020, a 360 Company descobriu de forma independente uma organização APT que nunca havia sido exposta ao mundo exterior e a chamou de APT-C-39. A organização visa especificamente a China e seus países amigos para realizar ataques cibernéticos e atividades de roubo, e suas vítimas estão espalhadas por todo o mundo.
O relatório também observou que o perigo das armas de ataque da CIA pode ser vislumbrado a partir de ferramentas de código aberto de terceiros, uma vez que ela frequentemente usa essas ferramentas para realizar ataques cibernéticos.
O ataque inicial da operação de ataque cibernético da CIA geralmente é realizado contra o equipamento ou servidor de rede da vítima. Depois de obter a visão do alvo, ele explorará ainda mais a topologia de rede da organização alvo e passará para outros dispositivos em rede na rede interna para roubar mais informações e dados confidenciais.
O computador alvo controlado é monitorado em tempo real por 24 horas, e todas as informações são registradas. Quando um dispositivo USB é conectado, os arquivos privados no dispositivo USB da vítima são monitorados e automaticamente roubados. Quando as condições permitirem, a câmera, o microfone e o dispositivo de posicionamento GPS no terminal do usuário serão controlados e acessados remotamente, de acordo com o relatório.
Essas armas cibernéticas da CIA usam especificações técnicas padronizadas de espionagem e vários métodos de ataque ecoam, se interligam e agora cobrem quase todos os ativos de Internet e de Internet das Coisas em todo o mundo, podendo controlar as redes de outros países a qualquer hora e em qualquer lugar para roubar dados importantes e confidenciais de outros países.