Por Wevergton Brito, do portal Vermelho
O jornal Global Times publicou, na quinta-feira (4), matéria de Yuan Hong com trechos de um relatório relevando como a Agência Central de Inteligência dos EUA (CIA), em conjunto com outras agências do Departamento de Estado, planejou, ao redor do mundo, espionagem e promoção de “revoluções pacíficas” e “revoluções coloridas”.
O estudo foi feito pelo Centro Nacional de Resposta a Emergências de Vírus de Computador da China e pela empresa chinesa de segurança na Internet, “360”.
Em sua primeira parte, o relatório fornece informações básicas e descreve que, desde o início do século 21, o rápido desenvolvimento da Internet ofereceu “novas oportunidades” para as atividades de infiltração da CIA e a derrubada, em outros países, de quaisquer instituições ou indivíduos que de alguma forma fossem considerados alvos pela inteligência estadunidense.
O relatório mostra que a CIA derrubou ou tentou derrubar pelo menos 50 governos legítimos no exterior. Seja a “revolução colorida” na Ucrânia em 2014, a “revolução do girassol” em Taiwan (China) ou a “revolução açafrão” em Mianmar em 2007, a “revolução verde” no Irã em 2009 e outras tentativas de “revoluções coloridas”.
Revoluções coloridas: Os métodos da CIA
A posição de liderança dos EUA em tecnologias de telecomunicações forneceu possibilidades sem precedentes para os departamentos de inteligência dos EUA lançarem “revoluções coloridas” no exterior. O relatório já mencionado divulgou cinco métodos comumente usados pela CIA.
1º – fornecer serviços de comunicação de rede criptografados para ajudar os “manifestantes” a manter contato. Uma empresa americana, que supostamente presta serviços a indústria bélica nos EUA, desenvolveu a tecnologia TOR (Tecnologia Onion Router) que pode acessar a Internet e não pode ser rastreada;
2º – fornecer serviços de comunicação off-line. Por exemplo, para garantir que o pessoal antigoverno na Tunísia, Egito e outros países possam manter contato com o mundo exterior mesmo sem acesso direto à rede;
3º – fornecer ferramentas de comando no local para organizar comícios e desfiles com base na internet e comunicações sem fio. A US RAND Corporation passou vários anos desenvolvendo uma tecnologia não tradicional de mudança de regime chamada “swarming”, que é usada para ajudar um grande número de pessoas conectadas pela Internet a se juntar a um movimento de protesto móvel, melhorando muito a eficiência do comando no local do evento.
4º Método – fornecer aos agentes locais (agentes, no caso, que tenham ou não consciência de que estão agindo como agentes) software desenvolvido nos Estados Unidos, chamado “Riot”. O software suporta rede de banda larga 100% independente, fornece rede WiFi variável, não depende de nenhum método de acesso físico tradicional, não precisa de telefone, cabo ou conexão via satélite e pode facilmente escapar de qualquer forma de monitoramento. O texto de Yuan Hong informa que o software foi imediatamente fornecido gratuitamente a elementos antigovernamentais no Irã, Tunísia, Egito e outros países e regiões;
5º fornecer um sistema de informação “invisível” ou “anticensura”, capaz de espalhar notícias ou informações sem que a fonte seja identificada. O Departamento de Estado dos EUA o desenvolveu e considera a pesquisa e desenvolvimento do sistema uma tarefa importante, tendo injetado mais de US$ 30 milhões no projeto.
Além disso, o relatório detectou:
A) programas ou plug-ins de cavalos de Tróia relacionados à CIA em ataques cibernéticos recentes direcionados à China;
B) outros nove métodos usados pela CIA como “armas” para ataques cibernéticos, incluindo entrega de módulo de ataque, controle remoto de dispositivos alheios, coleta e roubo de informações, ferramentas de código aberto de terceiros;
C) uma ferramenta de roubo de informações usada pela CIA, que também é uma das 48 armas cibernéticas avançadas expostas em um documento confidencial da Agência de Segurança Nacional dos EUA (NSA). A descoberta dessas ferramentas de roubo de informações mostra que a CIA e a NSA atacarão conjuntamente a mesma vítima, ou compartilharão armas de ataque cibernético entre si, aponta o relatório.