Vault7 e a espionagem norte-americana


Em 2017, houve mais um vazamento de documentos secretos em série por parte do WikiLeaks. Denominados de “Vault 7”, os documentos mostraram ao mundo a enorme capacidade de espionagem por parte da maior agência de inteligência do mundo, a CIA. Esta matéria é mais uma da série sobre o WikiLeaks e Julian Assange, já que […]



Em 2017, houve mais um vazamento de documentos secretos em série por parte do WikiLeaks. Denominados de “Vault 7”, os documentos mostraram ao mundo a enorme capacidade de espionagem por parte da maior agência de inteligência do mundo, a CIA. Esta matéria é mais uma da série sobre o WikiLeaks e Julian Assange, já que seu julgamento de extradição se torna mais próximo a cada dia. Se você possui interesse em ler o artigo anterior, clique aqui.

Após a publicação de milhares de e-mails do Partido Democrata e durante as eleições presidenciais dos Estados Unidos em 2016, o WikiLeaks foi acusado de influenciar a votação do período. Claro que o vazamento afetou seriamente a campanha da ex-candidata Hillary Clinton, porém, as acusações ao WikiLeaks eram de que essa influência era proposital, uma forma sublime de apoiar e impulsionar a candidatura do atual presidente Donald Trump.

Um ano após o ocorrido, o Vault 7 foi divulgado. Os arquivos, datados de 2013 a 2016, mostram detalhadamente a capacidade da CIA em espionar e adentrar smart TVs, browsers – como Google Chrome e Firefox- além dos sistemas operacionais de telefones, como iOS e Android, e softwares de computadores. Os vaults também são divididos e possuem 24 partes, cada uma constituída de uma série de documentos.

A organização da agência e dos ataques:

Com o propósito de espionagem, a CIA criou um malware capaz de adentrar, basicamente, qualquer aparelho eletrônico. Um malware é, de acordo com o site da Avast anti-vírus, “um termo genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no seu dispositivo sem o seu conhecimento.”.

Esse malware foi desenvolvido pelo EDG (Engineering Development Group – Grupo de Desenvolvimento de Engenharia, tradução livre), um departamento, entre dezenas, de engenharia de softwares na CIA. O WikiLeaks fornece, junto aos arquivos do Vault 7, uma tabela incompleta, porém detalhada, da organização na agência e seus departamentos. Grande parte da organização e subdivisões da agência não são informadas ao público, por isso, muitas vezes é extremamente difícil conseguir informações.

Tabela disponibilizada pelo WikiLeaks

O EDG é responsável pela criação de diversos malwares, incluindo um – desenvolvido por um departamento semelhante – denominado de “Weeping Angel”, que é responsável por invadir smart TVs, deixando seus microfones expostos e abertos para espionagem. O malware também consegue fingir que a TV está desligada, enganando os donos e não gerando desconfiança, enquanto a gravação continua.

De acordo com o WikiLeaks e os vazamentos, a CIA desenvolveu malwares capazes de infestar veículos com acesso à internet. O propósito da criação nunca foi especificada, mas abre espaço para inúmeras catástrofes caso o malware consiga interditar e dirigir o veículo.

Em relação a smartphones, a CIA também produziu malwares capazes de invadir os sistemas operacionais da Apple e Android. Esses malwares foram produzidos pela MDB (Mobile Devices Branch – Filial de dispositivos móveis, tradução livre) e conseguem hackear e controlar qualquer smartphone, dando acesso a microfone, áudio, tela e câmeras do usuário. De acordo com os documentos, a agência optou por produzir uma maior quantidade de malwares e softwares direcionados ao sistema iOS devido à popularidade dos produtos entre políticos, diplomatas, membros da elite e símbolos sociais. O software Android também não ficou de fora e teve códigos produzidos para seu sistema – especificamente, 24 malwares. Os sistemas também permitem que a CIA contorne a criptografia de aplicativos como WhatsApp e Telegram, hackeando os telefones e coletando todo o tráfego de áudios e mensagens antes que a criptografia seja aplicada.


“Year Zero”:

A primeira leva dos documentos foi denominada de “Year Zero”. Essa parte consiste em 8.761 documentos provenientes da Cyber Threat Intelligence Integration Center – parte do CCI, presente na tabela acima – agência governamental criada em 2015 com o propósito de “proteger a vida e a privacidade” de seus cidadãos. Os documentos não só abordaram a criação de malwares e armas cibernéticas de espionagem, mas também, de uma maneira sublime, a falta de ética das empresas tecnológicas.

Essa falta de ética envolve uma série de acordos feitos entre a administração de Barack Obama e as grandes empresas da tecnologia. O acordo foi feito logo após uma série de vazamentos da NSA (Agência de Segurança Nacional, traduzido) em 2013, proporcionados por um de seus empregados, Edward Snowden. Os documentos de Snowden nos mostraram a capacidade da agência de permear brechas já existentes nos softwares, ou reconhecer brechas antigas – que nunca eram resolvidas. Por isso, a “promessa” desses acordos entre o setor privado e o Estado norte-americano foi a de que empresas notificaram o público quando quaisquer brechas em seus códigos e sistemas fossem descobertas, assim como quando fossem resolvidas. 

O acordo foi quebrado quando Agências de Inteligência dos Estados Unidos perceberam brechas, que muito provavelmente foram notadas por seus criadores – as empresas – e optaram por invadir a privacidade dos cidadãos ao invés de notificá-los. Grandes faixas da população foram postas em risco – psicológico, econômico e até físico – de agências de inteligência ou cibercriminosos invadirem e roubarem seus dados

Curiosamente, a CIA publicou em uma nota, após os vazamentos, claro, que: “A missão da CIA é coletar agressivamente inteligência estrangeira no exterior para proteger a América de terroristas, estados-nação hostis e outros adversários” […] “A CIA está legalmente proibida de conduzir vigilância eletrônica visando indivíduos aqui em casa, e a CIA não o faz”. Leia a nota completa abaixo.

Diante da minha pesquisa sobre o ocorrido, meu primeiro questionamento foi: “quais foram as reais consequências?”. Bem, conhecendo a história norte-americana e a quantidade de vezes em que políticos e agências de inteligência se safaram, já imaginava que não houvesse alguma. E eu estava certa.

Porém, enquanto estava à procura de consequências sérias vindas dos vazamentos, me deparei com uma reportagem informando que cibercriminosos já haviam se apropriado das técnicas de espionagem e invasão cibernética tanto da CIA, quanto da NSA. Um artigo do New York Times publicado pouco tempo após os vazamento afirmou que: “Se a CIA consegue invadir smart TVs, eles não são os únicos” e isso é uma verdade. Como e será que algum dia saberemos há quanto tempo isso acontece? Honestamente, minha maior preocupação foi saber que isso aconteceu três anos atrás; cibercriminosos se apropriaram de técnicas avançadas de invasão e hacking – que ainda devem ser usadas e, provavelmente, já foram aprimoradas – e ninguém sofreu consequências.

Além disso, existe algo tragicamente cômico em assistir a um país ser responsável por invasões militares e bloqueios econômicos ao redor do globo em “prol da democracia” enquanto não confiam nem em si mesmos. 

Este próximo trecho foi retirado de uma página específica da agência, a página chama-se “Top 10 CIA myths – 10 maiores mitos sobre a CIA”. Logo no primeiro parágrafo, eles escrevem: “Por orientação do presidente na Ordem Executiva 12333 de 1981 e de acordo com os procedimentos aprovados pelo Procurador-Geral, a CIA está restringida na coleta de informações de inteligência dirigidas contra cidadãos norte-americanos. A coleta é permitida apenas para fins de inteligência autorizados; por exemplo, se houver motivos para acreditar que um indivíduo esteja envolvido em espionagem ou atividades terroristas internacionais.”. Logo, lendo este trecho e assimilando com tudo citado hoje, ficamos com alguns questionamentos. Sendo eles: Todos os alvos deste tipo de espionagem eram criminosos ou ao menos criminosos em potencial? Quem pôde qualificar e decidir isso? Baseado em quais critérios? Como podemos verificar quem foi responsável por essa análise e por esse processo decisivo?

Provavelmente não teremos respostas para essas perguntas propostas, mesmo três anos após os vazamentos. Entretanto, mais uma vez vemos a clara importância do WikiLeaks na divulgação desse tipo de informação em prol da real democratização do conhecimento, da informação e do saber.

Ao longo de 14 anos de existência, diversos vazamentos proporcionados pelo WikiLeaks mostraram ao mundo, erros, espionagens e até crimes cometidos por diversas nações ao redor do mundo. Dez anos atrás, descobrimos os crimes cometidos pelo exército norte-americano nas guerras do Iraque e do Afeganistão, descobrimos que o Brasil negava refugiados de Guantánamo durante a gestão de Lula e que a empresa Shell se infiltrou em diversos cargos de algo escalão no governo da Nigéria.

Sim, a simples existência de todas essas informações é extremamente deprimente. Nenhum de nós gostaria de imaginar a possibilidade de, algum dia, virarmos alvos de nosso próprio país, muito menos sem estarmos cientes disso. Porém, em um mundo constantemente polarizado e com imensos problemas, é necessário compreender que isso acontece – mesmo sendo errado – e possuir fontes, arquivos e documentos que expliquem ao povo o que governos, agências e personalidades públicas não querem – ou não conseguem – explicar.

Seja notificado de novas publicações.

Ao se inscrever, o WordPress te atualiza gratuitamente toda vez que publicamos algo novo. Assim, você pode acompanhar nossa redação! Não se esqueça de nos seguir nas redes sociais.

Junte-se a 5.856 outros seguidores

A revista o sabiá é um veículo de mídia independente e sem fins lucrativos criado e equipado por jovens. Buscamos usar o jornalismo e a comunicação como um mecanismo de mudança do futuro das novas gerações.