Vault7 e a espionagem norte-americana


Em 2017, houve mais um vazamento de documentos secretos em série por parte do WikiLeaks. Denominados de “Vault 7”, os documentos mostraram ao mundo a enorme capacidade de espionagem por parte da maior agência de inteligência do mundo, a CIA. Esta matéria é mais uma da série sobre o WikiLeaks e Julian Assange, já que […]


Em 2017, houve mais um vazamento de documentos secretos em série por parte do WikiLeaks. Denominados de “Vault 7”, os documentos mostraram ao mundo a enorme capacidade de espionagem por parte da maior agência de inteligência do mundo, a CIA. Esta matéria é mais uma da série sobre o WikiLeaks e Julian Assange, já que seu julgamento de extradição se torna mais próximo a cada dia. Se você possui interesse em ler o artigo anterior, clique aqui.

Após a publicação de milhares de e-mails do Partido Democrata e durante as eleições presidenciais dos Estados Unidos em 2016, o WikiLeaks foi acusado de influenciar a votação do período. Claro que o vazamento afetou seriamente a campanha da ex-candidata Hillary Clinton, porém, as acusações ao WikiLeaks eram de que essa influência era proposital, uma forma sublime de apoiar e impulsionar a candidatura do atual presidente Donald Trump.

Um ano após o ocorrido, o Vault 7 foi divulgado. Os arquivos, datados de 2013 a 2016, mostram detalhadamente a capacidade da CIA em espionar e adentrar smart TVs, browsers – como Google Chrome e Firefox- além dos sistemas operacionais de telefones, como iOS e Android, e softwares de computadores. Os vaults também são divididos e possuem 24 partes, cada uma constituída de uma série de documentos.

A organização da agência e dos ataques:

Com o propósito de espionagem, a CIA criou um malware capaz de adentrar, basicamente, qualquer aparelho eletrônico. Um malware é, de acordo com o site da Avast anti-vírus, “um termo genérico para qualquer tipo de “malicious software” (“software malicioso”) projetado para se infiltrar no seu dispositivo sem o seu conhecimento.”.

Esse malware foi desenvolvido pelo EDG (Engineering Development Group – Grupo de Desenvolvimento de Engenharia, tradução livre), um departamento, entre dezenas, de engenharia de softwares na CIA. O WikiLeaks fornece, junto aos arquivos do Vault 7, uma tabela incompleta, porém detalhada, da organização na agência e seus departamentos. Grande parte da organização e subdivisões da agência não são informadas ao público, por isso, muitas vezes é extremamente difícil conseguir informações.

Tabela disponibilizada pelo WikiLeaks

O EDG é responsável pela criação de diversos malwares, incluindo um – desenvolvido por um departamento semelhante – denominado de “Weeping Angel”, que é responsável por invadir smart TVs, deixando seus microfones expostos e abertos para espionagem. O malware também consegue fingir que a TV está desligada, enganando os donos e não gerando desconfiança, enquanto a gravação continua.

De acordo com o WikiLeaks e os vazamentos, a CIA desenvolveu malwares capazes de infestar veículos com acesso à internet. O propósito da criação nunca foi especificada, mas abre espaço para inúmeras catástrofes caso o malware consiga interditar e dirigir o veículo.

Em relação a smartphones, a CIA também produziu malwares capazes de invadir os sistemas operacionais da Apple e Android. Esses malwares foram produzidos pela MDB (Mobile Devices Branch – Filial de dispositivos móveis, tradução livre) e conseguem hackear e controlar qualquer smartphone, dando acesso a microfone, áudio, tela e câmeras do usuário. De acordo com os documentos, a agência optou por produzir uma maior quantidade de malwares e softwares direcionados ao sistema iOS devido à popularidade dos produtos entre políticos, diplomatas, membros da elite e símbolos sociais. O software Android também não ficou de fora e teve códigos produzidos para seu sistema – especificamente, 24 malwares. Os sistemas também permitem que a CIA contorne a criptografia de aplicativos como WhatsApp e Telegram, hackeando os telefones e coletando todo o tráfego de áudios e mensagens antes que a criptografia seja aplicada.


“Year Zero”:

A primeira leva dos documentos foi denominada de “Year Zero”. Essa parte consiste em 8.761 documentos provenientes da Cyber Threat Intelligence Integration Center – parte do CCI, presente na tabela acima – agência governamental criada em 2015 com o propósito de “proteger a vida e a privacidade” de seus cidadãos. Os documentos não só abordaram a criação de malwares e armas cibernéticas de espionagem, mas também, de uma maneira sublime, a falta de ética das empresas tecnológicas.

Essa falta de ética envolve uma série de acordos feitos entre a administração de Barack Obama e as grandes empresas da tecnologia. O acordo foi feito logo após uma série de vazamentos da NSA (Agência de Segurança Nacional, traduzido) em 2013, proporcionados por um de seus empregados, Edward Snowden. Os documentos de Snowden nos mostraram a capacidade da agência de permear brechas já existentes nos softwares, ou reconhecer brechas antigas – que nunca eram resolvidas. Por isso, a “promessa” desses acordos entre o setor privado e o Estado norte-americano foi a de que empresas notificaram o público quando quaisquer brechas em seus códigos e sistemas fossem descobertas, assim como quando fossem resolvidas. 

O acordo foi quebrado quando Agências de Inteligência dos Estados Unidos perceberam brechas, que muito provavelmente foram notadas por seus criadores – as empresas – e optaram por invadir a privacidade dos cidadãos ao invés de notificá-los. Grandes faixas da população foram postas em risco – psicológico, econômico e até físico – de agências de inteligência ou cibercriminosos invadirem e roubarem seus dados

Curiosamente, a CIA publicou em uma nota, após os vazamentos, claro, que: “A missão da CIA é coletar agressivamente inteligência estrangeira no exterior para proteger a América de terroristas, estados-nação hostis e outros adversários” […] “A CIA está legalmente proibida de conduzir vigilância eletrônica visando indivíduos aqui em casa, e a CIA não o faz”. Leia a nota completa abaixo.

Diante da minha pesquisa sobre o ocorrido, meu primeiro questionamento foi: “quais foram as reais consequências?”. Bem, conhecendo a história norte-americana e a quantidade de vezes em que políticos e agências de inteligência se safaram, já imaginava que não houvesse alguma. E eu estava certa.

Porém, enquanto estava à procura de consequências sérias vindas dos vazamentos, me deparei com uma reportagem informando que cibercriminosos já haviam se apropriado das técnicas de espionagem e invasão cibernética tanto da CIA, quanto da NSA. Um artigo do New York Times publicado pouco tempo após os vazamento afirmou que: “Se a CIA consegue invadir smart TVs, eles não são os únicos” e isso é uma verdade. Como e será que algum dia saberemos há quanto tempo isso acontece? Honestamente, minha maior preocupação foi saber que isso aconteceu três anos atrás; cibercriminosos se apropriaram de técnicas avançadas de invasão e hacking – que ainda devem ser usadas e, provavelmente, já foram aprimoradas – e ninguém sofreu consequências.

Além disso, existe algo tragicamente cômico em assistir a um país ser responsável por invasões militares e bloqueios econômicos ao redor do globo em “prol da democracia” enquanto não confiam nem em si mesmos. 

Este próximo trecho foi retirado de uma página específica da agência, a página chama-se “Top 10 CIA myths – 10 maiores mitos sobre a CIA”. Logo no primeiro parágrafo, eles escrevem: “Por orientação do presidente na Ordem Executiva 12333 de 1981 e de acordo com os procedimentos aprovados pelo Procurador-Geral, a CIA está restringida na coleta de informações de inteligência dirigidas contra cidadãos norte-americanos. A coleta é permitida apenas para fins de inteligência autorizados; por exemplo, se houver motivos para acreditar que um indivíduo esteja envolvido em espionagem ou atividades terroristas internacionais.”. Logo, lendo este trecho e assimilando com tudo citado hoje, ficamos com alguns questionamentos. Sendo eles: Todos os alvos deste tipo de espionagem eram criminosos ou ao menos criminosos em potencial? Quem pôde qualificar e decidir isso? Baseado em quais critérios? Como podemos verificar quem foi responsável por essa análise e por esse processo decisivo?

Provavelmente não teremos respostas para essas perguntas propostas, mesmo três anos após os vazamentos. Entretanto, mais uma vez vemos a clara importância do WikiLeaks na divulgação desse tipo de informação em prol da real democratização do conhecimento, da informação e do saber.

Ao longo de 14 anos de existência, diversos vazamentos proporcionados pelo WikiLeaks mostraram ao mundo, erros, espionagens e até crimes cometidos por diversas nações ao redor do mundo. Dez anos atrás, descobrimos os crimes cometidos pelo exército norte-americano nas guerras do Iraque e do Afeganistão, descobrimos que o Brasil negava refugiados de Guantánamo durante a gestão de Lula e que a empresa Shell se infiltrou em diversos cargos de algo escalão no governo da Nigéria.

Sim, a simples existência de todas essas informações é extremamente deprimente. Nenhum de nós gostaria de imaginar a possibilidade de, algum dia, virarmos alvos de nosso próprio país, muito menos sem estarmos cientes disso. Porém, em um mundo constantemente polarizado e com imensos problemas, é necessário compreender que isso acontece – mesmo sendo errado – e possuir fontes, arquivos e documentos que expliquem ao povo o que governos, agências e personalidades públicas não querem – ou não conseguem – explicar.


Tem uma pauta?
Estamos aqui

Toda ideia tem o potencial de ser uma boa ideia. Gostamos de ouvir ideias de pauta, denúncias ou sugestões de nossos leitores. Se quiser compartilhar, conte conosco — e olha, pode ser totalmente anônimo, tá?


  • Todo fascista é corno

    ,

    Não é difícil entender que a vontade de escrever é nula, assim como a vontade de acordar, sair da cama e realizar que esse bando de corno não tem mais medo de cantar aos quatro ventos: “sou fascista na avenida e minha escola é a mais querida dos reaça nacional!”.

  • No Telegram, bolsonaristas espalham fake news sobre eleitores mortos votando no Nordeste

    No Telegram, bolsonaristas espalham fake news sobre eleitores mortos votando no Nordeste

    ,

    Grupos bolsonaristas no Telegram reforçam táticas xenofóbicas e criam fake news sobre eleitores mortos votando no Nordeste.

  • Anunciando um novo modelo: notas

    Anunciando um novo modelo: notas

    Anunciamos as notas, reportagens curtas sobre temas relacionados às eleições de segundo turno.

  • A falta da política externa

    A falta da política externa

    , ,

    Às vésperas da eleição mais importante desde a redemocratização, e ainda sob efeito da ressaca moral que assola o país após o clássico debate presidencial da Rede Globo, a ausência da política externa como pauta de discussão demonstra o enorme apequenamento do Brasil.

  • Pesquisa aponta que norte-americanos desaprovam  apoio militar na Ucrânia

    Pesquisa aponta que norte-americanos desaprovam apoio militar na Ucrânia

    , , ,

    Muitos americanos pensam que Biden deveria se apressar e encontrar um acordo diplomático. Mas para os apoiadores da Ucrânia, seja à esquerda ou à direita, a resposta é que Biden se apresse e vença, dando à Ucrânia mais ajuda militar e aceitando mais riscos.

  • Deus esteve em São Paulo

    Deus esteve em São Paulo

    ,

    Deus nasceu no Rio de Janeiro, cresceu em Minas Gerais e, na noite do último domingo, 26, esteve em São Paulo, das 20h às 22h20. Eu estava lá. Eu vi Deus!

Seja notificado de novas publicações, assine.

Ao se inscrever, o WordPress te atualiza gratuitamente toda vez que publicamos algo novo. Assim, você pode acompanhar nossa redação! Não se esqueça de nós seguir nas redes sociais.

A revista o sabiá é um veículo de mídia independente e sem fins lucrativos criado e equipado por jovens. Buscamos usar o jornalismo e a comunicação como um mecanismo de mudança do futuro das novas gerações.