Segundo o Wikileaks, a sucursal americana de espionagem pode monitorar todo mundo que tem uma vida do dedo

Ilustra Daniel Rosini
Edição Felipe van Deursen

Não manda nudes!
Hackers do programa de espionagem do dedo da CIA teriam vasculhado, durante anos, celulares, tablets, computadores e TVs

Onde – Mundo inteiro
Objetivo – Monitoramento e procura por terroristas
Status – Ignoto, provavelmente em curso

Leia a série “Os segredos mais sujos da CIA”:
– A caçada a Osama bin Laden  
– Os planos para invadir todos os celulares do mundo
– O túnel para enganar os soviéticos em Berlim
– O projeto sinistro para criar agentes zumbis
– Como a CIA arquitetou o golpe militar no Chile
– A influência da CIA na política brasileira
– Os animais que quase viraram espiões

 (Daniel Rosini/Mundo Estranho)

1- PRIMEIRO VAZAMENTO
Em março de 2017, a CIA voltou a gerar polêmica, graças à plataforma Wikileaks, que ganhou renome por vazar informações secretas de governos. Segundo Julian Assange, diretor da organização, o Wikileaks vazou 8.761 arquivos de uma rede bastante protegida graças a uma lapso de segurança da CIA

2 – TODO MUNDO NU
Os documentos mostram que a sucursal seria capaz de hackear qualquer pessoa, empresa ou organização, nos EUA ou no exterior, invadindo sorrateiramente roteadores, tablets, computadores (Mac, Windows e Linux), televisões digitais e celulares com sistema Android, iOS e Windows. Ou seja, praticamente todo mundo com uma vida do dedo estaria exposto à espionagem

ARMAS À MOSTRA
A CIA faria isso usando um sofisticado arsenal de ciberarmas, uma vez que softwares do tipo cavalo de Troia (que invadem máquinas e as deixam vulneráveis), programas de controle a intervalo e ataques de dia zero (que exploram falhas antes que os próprios desenvolvedores descubram que elas existem). Assim, os hackers acessariam os dados dos aparelhos

PERDEU, ZAP-ZAP!
As técnicas da sucursal permitiriam, por exemplo, coleta de mensagens e áudios do WhatsApp, do Telegram e dos menos famosos Signal e Confide (usado pelos assessores do presidente dos EUA, Donald Trump). Os agentes acessariam o celular e interceptariam o tráfico de mensagens antes que elas fossem criptografadas pelos aplicativo. Eles também poderiam ativar a câmera e o microfone do aparelho

3 – TELINHA DOMINADA
Um dos programas maliciosos seria o Weeping Angel (“querubim chorão”, em inglês). Ao infectar uma TV conectada à internet, ela se transformaria em um dispositivo de escuta, gravando conversas e as transmitindo para servidores secretos da CIA

4 – GRANDE IRMÃO CAMINHONEIRO
Outra travessura criada pelos espiões teria sido um malware para invadir sistemas de controle usados por carros e caminhões conectados. O motorista poderia perder o controle do veículo do zero. “O propósito não é especificado, mas ele permitiria que a CIA se engajasse em assassinatos quase indetectáveis”, declarou Assange à quadra

5 – TRETA GLOBAL
O Wikileaks denunciou que a CIA usava o consulado dos EUA em Frankfurt, Alemanha, uma vez que base para espiões digitais na Europa, no Oriente Médio e na África, causando desconforto com o governo teutónico. A CIA não confirmou a autenticidade dos documentos, mas, se forem reais, isso revela que ela tinha uma repartição similar à Dependência de Segurança Vernáculo (NSA), que espiona governos estrangeiros e o povo americano

FONTES Livro Legado de Cinzas, de Tim Weiner; BBC, CIA, Estadão, O Orbe, The Guardian, The Independent, National Geographic, El País, Scientific American, Telegraph, Terreno, UFMG, Último Segundo, UOL e Zero Hora