segunda-feira 23 de dezembro de 2024

Revelado esquema das Revoluções Coloridas promovidas pela CIA

Rápido desenvolvimento da Internet ofereceu “novas oportunidades” para as atividades de infiltração da CIA
Reprodução

Por Wevergton Brito, do portal Vermelho

O jornal Global Times publicou, na quinta-feira (4), matéria de Yuan Hong com trechos de um relatório relevando como a Agência Central de Inteligência dos EUA (CIA), em conjunto com outras agências do Departamento de Estado, planejou, ao redor do mundo, espionagem e promoção de “revoluções pacíficas” e “revoluções coloridas”.

O estudo foi feito pelo Centro Nacional de Resposta a Emergências de Vírus de Computador da China e pela empresa chinesa de segurança na Internet, “360”.

Em sua primeira parte, o relatório fornece informações básicas e descreve que, desde o início do século 21, o rápido desenvolvimento da Internet ofereceu “novas oportunidades” para as atividades de infiltração da CIA e a derrubada, em outros países, de quaisquer instituições ou indivíduos que de alguma forma fossem considerados alvos pela inteligência estadunidense.

O relatório mostra que a CIA derrubou ou tentou derrubar pelo menos 50 governos legítimos no exterior. Seja a “revolução colorida” na Ucrânia em 2014, a “revolução do girassol” em Taiwan (China) ou a “revolução açafrão” em Mianmar em 2007, a “revolução verde” no Irã em 2009 e outras tentativas de “revoluções coloridas”.

Revoluções coloridas: Os métodos da CIA

A posição de liderança dos EUA em tecnologias de telecomunicações forneceu possibilidades sem precedentes para os departamentos de inteligência dos EUA lançarem “revoluções coloridas” no exterior. O relatório já mencionado divulgou cinco métodos comumente usados pela CIA.

 – fornecer serviços de comunicação de rede criptografados para ajudar os “manifestantes” a manter contato. Uma empresa americana, que supostamente presta serviços a indústria bélica nos EUA, desenvolveu a tecnologia TOR (Tecnologia Onion Router) que pode acessar a Internet e não pode ser rastreada;

 – fornecer serviços de comunicação off-line. Por exemplo, para garantir que o pessoal antigoverno na Tunísia, Egito e outros países possam manter contato com o mundo exterior mesmo sem acesso direto à rede;

 – fornecer ferramentas de comando no local para organizar comícios e desfiles com base na internet e comunicações sem fio. A US RAND Corporation passou vários anos desenvolvendo uma tecnologia não tradicional de mudança de regime chamada “swarming”, que é usada para ajudar um grande número de pessoas conectadas pela Internet a se juntar a um movimento de protesto móvel, melhorando muito a eficiência do comando no local do evento.

 Método – fornecer aos agentes locais (agentes, no caso, que tenham ou não consciência de que estão agindo como agentes) software desenvolvido nos Estados Unidos, chamado “Riot”. O software suporta rede de banda larga 100% independente, fornece rede WiFi variável, não depende de nenhum método de acesso físico tradicional, não precisa de telefone, cabo ou conexão via satélite e pode facilmente escapar de qualquer forma de monitoramento. O texto de Yuan Hong informa que o software foi imediatamente fornecido gratuitamente a elementos antigovernamentais no Irã, Tunísia, Egito e outros países e regiões;

 fornecer um sistema de informação “invisível” ou “anticensura”, capaz de espalhar notícias ou informações sem que a fonte seja identificada. O Departamento de Estado dos EUA o desenvolveu e considera a pesquisa e desenvolvimento do sistema uma tarefa importante, tendo injetado mais de US$ 30 milhões no projeto.

Além disso, o relatório detectou:

A) programas ou plug-ins de cavalos de Tróia relacionados à CIA em ataques cibernéticos recentes direcionados à China;

B) outros nove métodos usados pela CIA como “armas” para ataques cibernéticos, incluindo entrega de módulo de ataque, controle remoto de dispositivos alheios, coleta e roubo de informações, ferramentas de código aberto de terceiros;

C) uma ferramenta de roubo de informações usada pela CIA, que também é uma das 48 armas cibernéticas avançadas expostas em um documento confidencial da Agência de Segurança Nacional dos EUA (NSA). A descoberta dessas ferramentas de roubo de informações mostra que a CIA e a NSA atacarão conjuntamente a mesma vítima, ou compartilharão armas de ataque cibernético entre si, aponta o relatório.

Please follow and like us:
Pin Share

Mais lidas

Paulão cita 082 Notícias e volta a denunciar crime da Braskem em Maceió

O deputado federal Paulão (PT) usou o artigo “A Justiça que segrega”, do historiador

Polícia científica identifica digitais de suspeitos em brigas entre torcedores de CSA e CRB

Uma perícia realizada pelo Instituto de Criminalística de Maceió em um veículo utilizado na

Cultura reúne artistas musicais para novo cronograma do 6º Festival Em Cantos de Alagoas

A Secretaria de Estado da Cultura e Economia Criativa (Secult) reuniu, na terça-feira (10),

TRE proíbe motorista de aplicativo de colar adesivo de candidatos

Veículos cadastrados em aplicativos de transporte urbano, como Uber, 99, InDriver e outros, não

Eleições 2024: cresce em 78% o número de eleitores menores de 18 anos

Por Iram Alfaia, do portal Vermelho O Brasil possui 1.836.081 eleitores menores de 18

Eleitores vítimas da Braskem são orientados a buscar novos locais de votação

A mineração predatória que a multinacional Braskem S/A realizou em Maceió por quase 50

  Dados de Projetos Esportivos Clube de Regatas Brasil – CRB Autor Descrição da

Senador vê desprendimento na renúncia de Joe Biden

O senador alagoano Renan Filho (MDB), ministro dos Transportes no terceiro governo do presidente

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *