Durante décadas, a CIA derrubou ou tentou derrubar pelo menos 50 governos legítimos no exterior (a CIA reconheceu apenas sete dessas instâncias), causando turbulência em países relacionados. Seja a “revolução colorida” na Ucrânia em 2014, a “revolução do girassol” na ilha de Taiwan, na China, ou a “revolução açafrão” em Mianmar em 2007, a “revolução verde” no Irã em 2009 e outras tentativas de “revolução colorida” revoluções” – as agências de inteligência dos EUA estão por trás de todas elas, de acordo com o relatório.
A posição de liderança dos Estados Unidos em tecnologias de telecomunicações e comando local forneceu possibilidades sem precedentes para a comunidade de inteligência dos Estados Unidos lançar “revoluções coloridas” no exterior. O relatório divulgado pelo National Computer Virus Emergency Response Center e 360 divulgou cinco métodos comumente usados pela CIA.
A primeira é fornecer serviços de comunicação de rede criptografados. A fim de ajudar os manifestantes em alguns países do Oriente Médio a manter contato e evitar serem rastreados e presos, uma empresa americana, que supostamente tem experiência militar nos EUA, desenvolveu a tecnologia TOR que pode acessar furtivamente a Internet – o Onion Router tecnologia.
Os servidores criptografam todas as informações que passam por eles para ajudar determinados usuários a navegar na web anonimamente. Depois que o projeto foi lançado por empresas americanas, ele foi imediatamente fornecido gratuitamente a elementos antigovernamentais no Irã, Tunísia, Egito e outros países e regiões para garantir que aqueles “jovens dissidentes que querem abalar o governo de seu próprio governo” possam evitar o escrutínio do governo, de acordo com o relatório.
O segundo método é fornecer serviços de comunicação off-line. Por exemplo, para garantir que o pessoal antigoverno na Tunísia, Egito e outros países ainda possam manter contato com o mundo exterior quando a internet for desconectada, o Google e o Twitter lançaram rapidamente um serviço especial chamado “Speak2Tweet”, que permite aos usuários para discar e fazer upload de notas de voz gratuitamente.
Essas mensagens são automaticamente convertidas em tweets e, em seguida, carregadas na Internet e divulgadas publicamente por meio do Twitter e outras plataformas para completar a “reportagem em tempo real” do evento no local, disse o relatório.
O terceiro método é fornecer ferramentas de comando no local para comícios e desfiles com base na internet e comunicações sem fio. O relatório observou que a US RAND Corporation passou vários anos desenvolvendo uma tecnologia não tradicional de mudança de regime chamada “swarming”. A ferramenta é utilizada para ajudar um grande número de jovens conectados pela internet a aderir ao movimento de protesto móvel “um tiro por outro lugar”, melhorando muito a eficiência do comando in loco do evento.
O quarto é um software desenvolvido nos Estados Unidos chamado “Riot”. O software suporta rede de banda larga 100% independente, fornece rede WiFi variável, não depende de nenhum método de acesso físico tradicional, não precisa de telefone, cabo ou conexão via satélite e pode facilmente escapar de qualquer forma de monitoramento do governo.
O último é o sistema de informação “anticensura”. O Departamento de Estado dos EUA considera a pesquisa e o desenvolvimento do sistema uma tarefa importante e injetou mais de US$ 30 milhões no projeto.
Alta vigilância necessária
Além disso, o National Computer Virus Emergency Response Center e a empresa 360 identificaram programas de cavalos de Tróia ou plug-ins relacionados à CIA em ataques cibernéticos recentes direcionados à China. As autoridades de segurança pública investigaram esses casos, descobriu o Global Times.
Além dos cinco métodos que a CIA usou para incitar a agitação globalmente, por meio de análises técnicas adicionais, o National Computer Virus Emergency Response Center e a empresa 360 também identificaram outros nove métodos usados pela CIA como “armas” para ataques cibernéticos, incluindo a entrega de módulos de ataque, controle remoto, coleta e roubo de informações e ferramentas de código aberto de terceiros.
O centro de resposta e a empresa 360 também detectaram uma ferramenta de roubo de informações usada pela CIA, que também é uma das 48 armas cibernéticas avançadas expostas no documento confidencial da Agência de Segurança Nacional dos EUA.
A descoberta dessas ferramentas de roubo de informações mostra que a CIA e a Agência de Segurança Nacional dos EUA atacarão conjuntamente a mesma vítima, ou compartilharão armas de ataque cibernético entre si, ou fornecerão suporte técnico ou humano relevante, de acordo com o relatório.
Essas novas descobertas também oferecem novas evidências importantes para rastrear a identidade dos invasores APT-C-39. Em 2020, a empresa 360 descobriu independentemente uma organização APT que nunca havia sido exposta ao mundo exterior e a chamou de APT-C-39. A organização visa especificamente a China e seus países amigos para realizar ataques cibernéticos e atividades de roubo, e suas vítimas estão espalhadas por todo o mundo.
O relatório também observou que o perigo das armas de ataque da CIA pode ser vislumbrado a partir de ferramentas de código aberto de terceiros, uma vez que costuma usar essas ferramentas para realizar ataques cibernéticos.
O ataque inicial da operação de ataque cibernético da CIA geralmente será realizado contra o equipamento de rede ou servidor da vítima. Depois de obter o escopo de destino, ele explorará ainda mais a topologia de rede da organização de destino e passará para outros dispositivos de rede na rede interna para roubar informações e dados mais confidenciais.
O computador de destino controlado é monitorado em tempo real por 24 horas, e todas as informações serão registradas. Depois que um dispositivo USB é conectado, os arquivos privados no dispositivo USB da vítima são monitorados e roubados automaticamente. Quando as condições permitirem, a câmera, o microfone e o dispositivo de posicionamento GPS no terminal do usuário serão controlados e acessados remotamente, de acordo com o relatório.
Essas armas cibernéticas da CIA usam especificações técnicas de espionagem padronizadas e vários métodos de ataque ecoam e intertravam e agora cobrem quase todos os ativos da Internet e IoT em todo o mundo e podem controlar as redes de outros países a qualquer hora, em qualquer lugar para roubar dados importantes e confidenciais de outros países.
A hegemonia cibernética ao estilo americano é evidente, observa o relatório.
O porta-voz do Ministério das Relações Exteriores da China, Mao Ning, disse na quinta-feira que as atividades de inteligência e espionagem dos EUA e os ataques cibernéticos a outros países merecem alta vigilância da comunidade internacional.
Os EUA devem levar a sério e responder às preocupações da comunidade internacional e parar de usar armas cibernéticas para realizar espionagem e ataques cibernéticos em todo o mundo, disse Mao.
Em resposta aos ataques cibernéticos altamente sistemáticos, inteligentes e ocultos lançados pela CIA contra a China, é importante que as agências governamentais domésticas, instituições de pesquisa científica, empresas industriais e organizações comerciais descubram rapidamente e lidem com eles imediatamente após a descoberta, o relatório diz.
O relatório sugere que, para lidar efetivamente com ameaças iminentes de rede e do mundo real, adotando equipamentos localizados autocontroláveis, a China deve organizar a autoinspeção contra ataques APT o mais rápido possível e estabelecer gradualmente um sistema de defesa de longo prazo para alcançar prevenção e controle sistemáticos abrangentes contra ataques avançados.
Fonte: Global Times