LOADING

Type to search

[:pt]Wikileaks publica documentos a respeito das capacidades cibernéticas da CIA[:]

Share

[:pt]

No dia 7 de março de 2017, a organização WikiLeaks começou a publicar uma série de documentos a respeito das capacidades cibernéticas da CIA. A primeira leva esta sendo chamada de “Year Zero” e é composta de mais de 8.000 arquivos, provenientes de uma rede altamente segura situada dentro do Centro de Ciber-Inteligência da CIA, em Langley, Viriginia. Vale ressaltar que a quantidade de documentos publicados no Year Zero já ultrapassa a quantidade vazada por Edward Snowden, desde 2013.

Segundo o WikiLeaks, a CIA recentemente perdeu o controle de seu arsenal de ferramentas cibernéticas, dentre elas, cavalos de troia, malware, vírus, ferramentas de acesso remoto, entre outros. Os arquivos que compõem o arsenal cibernético da Agência foram obtidos depois de circularem entre hackers do Governo norte-americano e terceirizados, de maneira que a fonte obteve esses dados e os divulgou em parte para o WikiLeaks, que, por sua vez, publicaram partes incompletas do arsenal, e omitiram alvos específicos da CIA em redes na América Latina, Europa e nos EUA.

O escopo das ferramentas da Central de Inteligência Americana para hackear e invadir dispositivos ao redor do mundo é tão grande que o Centro de Ciber-Inteligência (CCI) possuía mais de 5.000 usuários registrados desenvolvendo ciber-armas para a Agência. O WikiLeaks aponta que, na prática, a CIA replicou um arsenal de ciber-espionagem e monitoramento essencialmente igual ao da NSA, porém com menos responsabilidade ou divulgação e, principalmente, sem ter que justificar o custo de replicar uma gama de ferramentas já disponíveis em outra Agência.

Dentre as suas capacidades cibernéticas estão a habilidade de extrair dados de fabricantes como Apple, Microsoft, Google, Samsung, além de outras empresas multinacionais, europeias, chinesas, entre outras. Na prática, o Ramo de Dispositivos Móveis (MDB) da CIA desenvolveu condições de infectar e extrair dados de celulares Android, iPhones, iPads, assim por diante. Outros sistemas operacionais que foram hackeados são Windows, OSx, Linux, além de roteadores, TVs e outros sistemas inteligentes. Vale ressaltar que já havia sido abordado aqui o interesse da comunidade de inteligência norte-americana em invadir utensílios domésticos e empresariais interconectados.

O que podemos observar desse vazamento mais recente por parte do WikiLeaks é a face governamental de uma corrida armamentista no ciberespaço que vem se expandindo pelo mundo e já foi observada no mercado privado, na forma de softwares de espionagem sendo vendidos para nações no Oriente Médio e América Latina.

———————————————————————————————–                    

Imagem 1Ramificações executivas da CIA” (Fonte):

https://wikileaks.org/ciav7p1/files/org-chart.png

Imagem 2Selo da Agência Central de Inteligencia (CIA)” (Fonte):

https://pt.wikipedia.org/wiki/Central_Intelligence_Agency#/media/File:Seal_of_the_Central_Intelligence_Agency.svg

[:]

Breno Pauli Medeiros - Colaborador Voluntário Júnior

Mestrando em Ciências Militares pela Escola de Comando e Estado-Maior do Exército (ECEME). Formado em Licenciatura e Bacharelado em Geografia pela Universidade Federal Fluminense (UFF). Desenvolve pesquisa sobre o Ciberespaço, monitoramento, espionagem cibernética e suas implicações para as relações internacionais. Concluiu a graduação em 2015, com a monografia “A Lógica Reticular da Internet, sua Governança e os Desafios à Soberania dos Estados Nacionais”. Ex bolsista de iniciação científica da Universidade Federal do Rio de Janeiro (UFRJ), período no qual trabalhou no Museu Nacional. Possui trabalhos acadêmicos publicados na área de Geo-História e Geopolítica.

  • 1

Deixe uma resposta