A WikiLeaks divulgou nesta terça-feira um tesouro de supostos documentos atribuídos à CIA e que foram saudados pela especialista em segurança, Jessalyn Radack, como pertencentes “à mesma categoria dos maiores vazamentos de informações classificadas feitos por Chelsea Manning e Edward Snowden”.
Na verdade, o próprio Snowden descreveu o vazamento como “realmente um grande negócio” no Twitter. “Parece autêntico”, acrescentou o denunciante da Agência Nacional de Segurança (NSA). O New York Times também descreveu a autenticidade dos documentos como “provável”.
A revistaTimes descreveu as revelações bombásticas incluídas nos documentos: entre outras revelações que, se confirmadas, iriam balançar o mundo da tecnologia, oWikiLeaks disse que a CIA e os serviços de inteligência aliados haviam conseguido contornar a criptografia em telefones populares e serviços de mensagens, como Signal, WhatsApp e Telegram. De acordo com a declaração do WikiLeaks, hackers do governo podem penetrar celulares Android e coletar “áudio e mensagens antes que a criptografia seja aplicada”.
O lote de documentos de terça-feira contém a primeira parte de uma série, segundo WikiLeaks escreveu em uma nota da imprensa. Esta primeira edição, intitulada “Ano Zero”, contém “8.761 documentos e arquivos de uma rede isolada de alta segurança, situada dentro do Centro de Inteligência Cibernética da CIA em Langley, Virgínia”, de acordo com a WikiLeaks.
“O arquivo parece ter sido distribuído entre antigos hackers e contratados do governo dos EUA de maneira não autorizada, um dos quais forneceu ao WikiLeaks partes do arquivo”, escreveu a organização, observando que isso significa que o arsenal cibernético da CIA já foi amplamente compartilhado, E possivelmente de modo inseguro.
A WikiLeaks explica que “Ano Zero” da o escopo e a direção do programa de hacking secreto da CIA, seu arsenal de cavalos de troia e dezenas de ataques armados de “dia zero” (ataque a uma falha de segurança) contra uma ampla gama de produtos de empresas americanas e européias, incluindo o iPhone da Apple, , E Windows da Microsoft, e até mesmo TVs Samsung, que são transformados em microfones encobertos. ”
De fato, os documentos parecem confirmar as advertências dos especialistas em segurança e advogados do direito à privacidade sobre os perigos das chamadas tecnologias “inteligentes”. Ver link
E Snowden observa que os documentos demonstram que o próprio governo dos EUA parece estar pagando empresas de tecnologia para garantir que seus produtos permaneçam inseguros. “Imprudente além das palavras”, ele twittou.
Ao descrever o escopo do arquivo, WikiLeaks detalha os vastos poderes de hackear da CIA- poderes sobre os quais a própria CIA parece ter perdido o controle, de acordo com o vazamento:
Desde 2001, a CIA ganhou preeminência política e orçamentária sobre a Agência Nacional de Segurança dos EUA (NSA). A CIA se viu construindo não apenas sua frota de drone, agora infame, mas um tipo muito diferente de força encoberta, abrangendo o globo: sua própria grande frota de hackers. A divisão de hacking da agência liberou-a de divulgar suas operações, muitas vezes controversas, para a NSA (seu principal rival burocrático), para poder aproveitar as capacidades de hacking da NSA.
Até o final de 2016, a divisão de hackers da CIA, formalmente abrangida pelo Centro de Inteligência Cibernética (CCI) da agência, contava com mais de 5.000 usuários cadastrados e produzia mais de mil sistemas de hackers, trojans, vírus e outros cavalos de troia “armados” . A escala do empreendimento da CIA é de tal monta que, em 2016, seus hackers haviam utilizado mais código do que o usado para rodar o Facebook. A CIA criara, de fato, sua “NSA própria”, com menos responsabilidade e sem responder publicamente à questão de saber se uma despesa orçamentária maciça para duplicar as capacidades de uma agência rival poderia ser justificada.
O WikiLeaks acrescenta que, em uma declaração à organização, “a fonte [do vazamento de documento] detalha questões de política que precisam urgentemente ser debatidas em público, incluindo se as capacidades de hacking da CIA excedem os poderes que lhe foram mandatados e o problema da supervisão pública da agência A fonte quer iniciar um debate público sobre a segurança, a criação, o uso, a proliferação e o controle democrático das armas cibernéticas “.
“Uma vez que uma única ‘arma’ cibernética é” solta “, ela pode se espalhar pelo mundo em segundos, para ser usada por estados rivais, máfia cibernética e hackers adolescentes,” observa o WikiLeaks.