CIA espiou meio mundo através de computadores, telemóveis e televisores - TVI

CIA espiou meio mundo através de computadores, telemóveis e televisores

  • PD
  • 7 mar 2017, 17:01

WikiLeaks revela quase nove mil documentos comprometedores para os serviços secretos norte-americanos. Organização liderada pelo australiano Julian Assange alerta que instrumentos informáticos de espionagem usados poderão estar ao deus-dará

Algo só comparável com o mundo ultracontrolado descrito em "1984", o livro do escritor britânico George Orwell. A imagem é avançada pela própria WikiLeaks, no comunicado em que anuncia a divulgação de 8.761 documentos e ficheiros que diz pertencerem e comprometerem a CIA (Central Intelligence Agency) norte-americana.

Vírus, malware, cavalos de Tróia e toda uma panóplia de apetrechos da pirataria informática terão sido sistematicamente usados pelos serviços secretos norte-americanos, pelo menos, entre 2013 e 2016.

Os documentos agora disponibilizados para descarga através de torrent são, segundo a WikiLeaks, apenas a primeira tranche de muitos outros, cuja revelação estará incluída na campanha designada Vault 7.

A primeira parte completa da série "Ano Zero" [Year Zero] inclui 8,761 documentos e ficheiros de uma rede isolada e de alta segurança, situada no Centro de Cibersegurança da CIA, em Langley, na Virgínia", refere o comunicado da organização de Julian Assange, o informático australiano que continua refugiado na embaixada do Equador em Londres, devido a um mandado de captura emitido pela Suécia, onde é acusado de violação de menores.

Espionagem e interferências

No comunicado, a WikiLeaks refere que a CIA "perdeu, recentemente, o controlo da maioria do seu arsenal de pirataria, incluindo malware, vírus, cavalos de Tróia" e outros instrumentos informáticos, que foram usados duranet anos.

O "Ano Zero" apresenta a abrangência e direção do programa global de pirataria da CIA, com um arsenal informático direcionado a empresas norte-americanas e europeias", refere o comunicado da WikiLeaks.

De acordo com a organização, os serviços secretos norte-americanos conseguiram instrumentalizar telemóveis iPhone, Android da Google, o sistema operativo Windows, da Microsoft e até televisões Samsung, que "se tornaram verdadeiros microfones encobertos".

Neste último caso, de acordo com o comunicado, o programa da CIA chamado "Weeping Angel" - "anjo chorão", em tradução livre - foi criado por um departamento da CIA e permitia infetar alguns aparelhos de televisão de linha avançada.

Depois da infeção, o Weeping Angel coloca a televisão num falso estado de "off" e quando o utilizador pensa que está desligada está de facto ligada, gravando as conversas na sala e enviando-as através da internet para os servidores da CIA", refere a WikiLeaks.

Armas de pirataria sem controlo

O comunicado da WikiLeaks sublinha ainda os processos usados pela CIA para obter informações através da intromissão em smartphones e computadores, acusando também o consulado norte-americano na cidade alemã de Frankfurt de ser uma base para os hackers que trabalham espiando a Europa, o Médio Oriente e África.

Igualmente grave, segundo a WikiLeaks, é o facto do vasto arsenal de armas informáticas usado pela CIA já não estar sob o controlo da agência.

O arquivo parece ter sido distribuído entre antigos hackers e contratados pelo governo dos Estados Unidos de maneira não autorizada, um dos quais forneceu ao WikiLeaks partes desse arquivo", refere a organização.

Tal como com a anterior revelação de documentos da agência de segurança norte-americana NSA pela WikiLeaks, fornecidos por Bradley Manning - hoje, Chelsea Manning, após uma mudança de sexo - a organização assume que os documentos da CIA lhe foram fornecidos por uma fonte, que terá participado nos programas de pirataria.

A fonte quer iniciar um debate público sobre a segurança, criação, uso, proliferação e controlo democrático das armas cibernéticas", refere o comunicado da WikiLeaks, que alerta também para o facto de que, "uma vez que uma arma cibernética é solta, pode espalhar-se pelo mundo em segundos e ser usada por Estados rivais, máfia cibernética e hackers adolescentes".

Continue a ler esta notícia

EM DESTAQUE