segunda-feira 13 de maio de 2024

Revelado esquema das Revoluções Coloridas promovidas pela CIA

Rápido desenvolvimento da Internet ofereceu “novas oportunidades” para as atividades de infiltração da CIA
Reprodução

Por Wevergton Brito, do portal Vermelho

O jornal Global Times publicou, na quinta-feira (4), matéria de Yuan Hong com trechos de um relatório relevando como a Agência Central de Inteligência dos EUA (CIA), em conjunto com outras agências do Departamento de Estado, planejou, ao redor do mundo, espionagem e promoção de “revoluções pacíficas” e “revoluções coloridas”.

O estudo foi feito pelo Centro Nacional de Resposta a Emergências de Vírus de Computador da China e pela empresa chinesa de segurança na Internet, “360”.

Em sua primeira parte, o relatório fornece informações básicas e descreve que, desde o início do século 21, o rápido desenvolvimento da Internet ofereceu “novas oportunidades” para as atividades de infiltração da CIA e a derrubada, em outros países, de quaisquer instituições ou indivíduos que de alguma forma fossem considerados alvos pela inteligência estadunidense.

O relatório mostra que a CIA derrubou ou tentou derrubar pelo menos 50 governos legítimos no exterior. Seja a “revolução colorida” na Ucrânia em 2014, a “revolução do girassol” em Taiwan (China) ou a “revolução açafrão” em Mianmar em 2007, a “revolução verde” no Irã em 2009 e outras tentativas de “revoluções coloridas”.

Revoluções coloridas: Os métodos da CIA

A posição de liderança dos EUA em tecnologias de telecomunicações forneceu possibilidades sem precedentes para os departamentos de inteligência dos EUA lançarem “revoluções coloridas” no exterior. O relatório já mencionado divulgou cinco métodos comumente usados pela CIA.

 – fornecer serviços de comunicação de rede criptografados para ajudar os “manifestantes” a manter contato. Uma empresa americana, que supostamente presta serviços a indústria bélica nos EUA, desenvolveu a tecnologia TOR (Tecnologia Onion Router) que pode acessar a Internet e não pode ser rastreada;

 – fornecer serviços de comunicação off-line. Por exemplo, para garantir que o pessoal antigoverno na Tunísia, Egito e outros países possam manter contato com o mundo exterior mesmo sem acesso direto à rede;

 – fornecer ferramentas de comando no local para organizar comícios e desfiles com base na internet e comunicações sem fio. A US RAND Corporation passou vários anos desenvolvendo uma tecnologia não tradicional de mudança de regime chamada “swarming”, que é usada para ajudar um grande número de pessoas conectadas pela Internet a se juntar a um movimento de protesto móvel, melhorando muito a eficiência do comando no local do evento.

 Método – fornecer aos agentes locais (agentes, no caso, que tenham ou não consciência de que estão agindo como agentes) software desenvolvido nos Estados Unidos, chamado “Riot”. O software suporta rede de banda larga 100% independente, fornece rede WiFi variável, não depende de nenhum método de acesso físico tradicional, não precisa de telefone, cabo ou conexão via satélite e pode facilmente escapar de qualquer forma de monitoramento. O texto de Yuan Hong informa que o software foi imediatamente fornecido gratuitamente a elementos antigovernamentais no Irã, Tunísia, Egito e outros países e regiões;

 fornecer um sistema de informação “invisível” ou “anticensura”, capaz de espalhar notícias ou informações sem que a fonte seja identificada. O Departamento de Estado dos EUA o desenvolveu e considera a pesquisa e desenvolvimento do sistema uma tarefa importante, tendo injetado mais de US$ 30 milhões no projeto.

Além disso, o relatório detectou:

A) programas ou plug-ins de cavalos de Tróia relacionados à CIA em ataques cibernéticos recentes direcionados à China;

B) outros nove métodos usados pela CIA como “armas” para ataques cibernéticos, incluindo entrega de módulo de ataque, controle remoto de dispositivos alheios, coleta e roubo de informações, ferramentas de código aberto de terceiros;

C) uma ferramenta de roubo de informações usada pela CIA, que também é uma das 48 armas cibernéticas avançadas expostas em um documento confidencial da Agência de Segurança Nacional dos EUA (NSA). A descoberta dessas ferramentas de roubo de informações mostra que a CIA e a NSA atacarão conjuntamente a mesma vítima, ou compartilharão armas de ataque cibernético entre si, aponta o relatório.

Mais lidas

CPI da Braskem tem 35 dias para concluir investigação, que inclui visita aos bairros destruídos

Com o objetivo de investigar a responsabilidade jurídica e socioambiental da mineradora Braskem no

Sem declarar IR cidadão não pode sequer receber prêmio de loteria que, acumulada, hoje sorteia

O prazo para entrega da Declaração do Imposto de Renda Pessoa Física (DIRPF) em

Risco de morte após a febre chikungunya continua por até 84 dias, diz Fiocruz

Em meio à epidemia de dengue e ao aumento de casos por febre chikungunya, um

Saúde volta a alertar alagoanos sobre medidas de prevenção contra a dengue

A Secretaria de Estado de Alagoas (Sesau) volta a alertar a população alagoana sobre

PF indicia filho de Bolsonaro por falsidade ideológica e lavagem de dinheiro

A Polícia Federal em Brasília indiciou Jair Renan Bolsonaro, filho do ex-presidente Bolsonaro, pelos

FAEC anuncia calendário anual de eventos esportivos para o público escolar

A Federação Alagoana de Esportes Colegiais (FAEC) anunciou o calendário anual de eventos para

Bar do Doquinha: o lar enluarado da boemia

Por Stanley de Carvalho* Há 60 anos, quando os portões de Brasília começaram a

Seduc anuncia processo seletivo para a Educação Especial

A Secretaria de Estado da Educação (Seduc) divulgou no último dia 6, no Suplemento

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *