AS REVELAÇÕES DO WIKILEAKS: Nº 9 – Abrindo o cofre da CIA

ações
5
Como o seu editor permanece na prisão aguardando o julgamento do seu caso de extradição, continuamos a nossa série de análises WikiLeaks' revelações significativas que contribuem para o direito do público de saber.

O presidente francês François Hollande e o presidente Barack Obama no Air Force One, 10 de fevereiro de 2014. (Casa Branca, Pete Souza)

By Patrick Lawrence
Especial para notícias do consórcio

On 6 de fevereiro de 2017, WikiLeaks divulgou documentos detalhando o programa de espionagem da Agência Central de Inteligência nos meses que antecederam e se seguiram às eleições presidenciais da França em 2012. 

A agência utilizou espiões e armas cibernéticas para se infiltrar e invadir os principais partidos políticos com candidatos concorrentes – os Socialistas, a Frente Nacional e a União por um Movimento Popular. Os seus candidatos – respectivamente François Hollande, Marine Le Pen e o actual Nicolas Sarkozy – também foram espiados individualmente, tal como muitas outras figuras políticas proeminentes.

Os objectivos do programa incluíam averiguar as estratégias e plataformas políticas dos partidos em conflito, as suas opiniões sobre os EUA e as suas relações com a União Europeia, com outras nações europeias (Alemanha, Grã-Bretanha), bem como com Israel, Palestina, Líbia, Síria, e outros. A operação francesa da CIA durou 10 meses, começando em Novembro de 2011 e durando até Setembro de 2012, vários meses depois de Hollande ter vencido as eleições e formado um governo socialista.

WikiLeaks' A divulgação do projeto da agência traz uma ironia especial: foi tão WikiLeaks publicou este material em 2017 que a CIA ajudou a propagar informações infundadas (e mais tarde desconto) “inteligência” de que hackers e propagandistas russos estavam interferindo nas eleições presidenciais da França naquele ano. Alegações semelhantes (também sem provas) foram divulgadas quando a União Europeia realizou eleições parlamentares em maio de 2019.

As WikiLeaks relatadas na época das divulgações sobre as atividades secretas da CIA na França, essas revelações serviriam “como contexto para sua próxima série CIA Vault 7”. WikiLeaks' a aparente intenção era exibir uma operação de hackers da CIA em ação.

Vault 7, o tema deste último relatório sobre a história do WikiLeaks divulgações, permanece como a publicação mais extensa já registrada de documentos classificados e confidenciais da CIA. Nunca antes e nunca depois os inúmeros programas e capacidades da agência foram tão exaustivamente expostos ao escrutínio público.

O maior desde Snowden

Reunião na Alemanha em apoio a Edward Snowden, 30 de agosto de 2014. (Markus Winkler, CC BY-SA 2.0, Wikimedia Commons)

Julian Assange WikiLeaks fundador e editor, descreveu as publicações do Vault 7 como as mais significativas desde que Edward Snowden, o ex-analista de dados da CIA, divulgou um tesouro sem precedentes de documentos da Agência de Segurança Nacional no verão de 2013. 

A série Vault 7 diz respeito ao inventário extraordinariamente sofisticado de armas cibernéticas que a CIA desenvolveu para espionar ou hackear as comunicações de qualquer pessoa ou entidade que visa. Além da função de espionagem, alguns dos programas do Vault 7 — esta designação é WikiLeaks', e não a CIA - também pode plantar documentos e dados sem ser detectado como fonte - quando, por exemplo, a agência pretende comprometer um adversário através de uma operação de bandeira falsa.

O programa em que este foi desenvolvida, chamada Marble, pode ter sido crucial para a criação da “narra” ortodoxative” que a Rússia foi responsável pelo roubo de e-mails do Partido Democrata em 2016 – a alegação fundamental na construção agora chamamos de Russiagate.

Os lançamentos do Vault 7 expõem as atividades de hackers da CIA de 2013 a 2016. A série começou em 7 de março de 2017, com a publicação do “Ano Zero”, uma pesquisa introdutória e análise dos programas de hackers implantados globalmente pela agência. A série Vault 7 durou seis meses, terminando em 7 de setembro de 2017.

Concluída até essa data, a série é composta por 23 publicações, cada uma delas focada em um programa individual de hacking ou espionagem cibernética. O mármore é um deles. 

O desenvolvimento das capacidades de hacking da CIA começou como um esforço conjunto com a Agência de Segurança Nacional. Mas os ataques terroristas de 11 de Setembro e as guerras subsequentes no Afeganistão e no Iraque, iniciadas respectivamente em 2001 e 2003, revelaram-se um ponto de viragem para a agência. Foi nessa época que a CIA, como WikiLeaks coloca em sua introdução à série Vault 7, “ganhou preeminência política e orçamentária sobre a NSA”.

De acordo com antigas fontes de inteligência dos EUA, a CIA investiu cerca de 175 mil milhões de dólares na sua vasta variedade de programas cibernéticos nos anos pós-2001. “A divisão de hackers da agência, WikiLeaks observa, “libertou-o de ter que revelar suas operações muitas vezes controversas à NSA (seu principal rival burocrático) para aproveitar as capacidades de hacking da NSA”.

Um acordo próximo para libertar Assange

Assange em 2014, enquanto estava na embaixada do Equador em Londres. (Cancillería del Equador, CC BY-SA 2.0, via Wikimedia Commons)

WikiLeaks lançou a série Vault 7 em um momento delicado para Assange, que na época estava asilado na embaixada do Equador em Londres.

Pouco depois de Donald Trump assumir o cargo em janeiro de 2017, os advogados de Assange abordaram um advogado chamado Adam Waldman, conhecido pelas suas ligações em Washington.

A equipa de Assange propôs negociações que comprometeriam os EUA a conceder a Assange imunidade limitada e passagem segura da embaixada do Equador em troca do seu acordo em limitar a publicação de documentos confidenciais da CIA. A agência sabia a essa altura que WikiLeaks tinha um extenso inventário de documentos da CIA que estava preparado para publicar. Estes incluíram o que WikiLeaks logo chamado Vault 7.

Crucialmente, Assange sinalizou que também estava disposto a revelar provas técnicas que pudessem esclarecer quem estava não responsável pelo roubo de e-mail do Comitê Nacional Democrata em meados de 2016. Isto foi fundamental: nesta altura, a “narrativa” de que a Rússia tinha pirateado os servidores informáticos do DNC estava bem estabelecida; o Partido Democrata, as agências de inteligência, o Federal Bureau of Investigation e a mídia investiram pesadamente nisso. Assange, enquanto observava o WikiLeaks princípio de não revelar fontes, já havia afirmado que a Rússia não tinha nada a ver com a intrusão.  

O Departamento de Justiça e os advogados de Assange redigiram um acordo de imunidade no decurso das negociações que ambos os lados concordaram em prosseguir. O contato inicial dos advogados, através de Waldman, foi um funcionário do DoJ chamado Bruce Ohr. O principal negociador do DoJ foi nomeado David Laufman. Quando WikiLeaks lançou “Ano Zero” em 7 de março de 2017, essas negociações ainda estavam em andamento; a divulgação não teve impacto aparente nas negociações.

Mas nesta altura os contactos entre Assange e o governo dos EUA tomaram um rumo fatídico. A única conta completa dos eventos resumidos abaixo foi escrito por John Solomon, que acompanhou o fenômeno Russiagate desde o início, e foi publicado em The Hill de junho 25, 2018.

Pouco depois do início das negociações, Waldman, o intermediário, contactou Mark Warner, o senador democrata da Virgínia, para ver se o Comité de Inteligência do Senado, do qual Warner era vice-presidente, desejava contactar Assange por conta própria em relação a assuntos relacionados com para Rússia. Isto provou ser um erro de cálculo.

O senador Mark Warner discursando durante a Convenção Nacional Democrata de 2008 em Denver. (Qqqqqq, CC BY-SA 3.0, Wikimedia Commons)

Warner, que havia pressionado vigorosamente a narrativa do Russiagate desde o início, logo contatou James Comey, então diretor do FBI. Comey também foi um defensor agressivo do Russiagate e tinha um interesse direto em sustentar o relato oficial dos acontecimentos: foi enquanto ele dirigia o FBI que a agência trabalhou com a CrowdStrike, a infame empresa de segurança cibernética contratada pelo DNC, para construir o que agora é demonstrado para seria um caso totalmente falso para apoiar as afirmações dos Democratas sobre a responsabilidade russa pela intrusão do correio.

Qualquer prova de que a Rússia não teve qualquer papel no roubo do correio do DNC teria desacreditado o FBI e Comey e muito provavelmente destruído a carreira de Comey e de muitos outros. 

Comey, trabalhando através do senador Warner, ordenou imediatamente a Waldman que interrompesse as negociações entre Assange e DoJ. Embora as negociações tenham continuado por mais algum tempo, Comey desferiu-lhes efectivamente um golpe que em breve seria fatal. Por esta hora WikiLeaks lançou duas outras coleções de documentos do Vault 7, incluindo o que chamou de Marble Framework.

O DoJ finalmente interrompeu as negociações em 7 de abril, quando WikiLeaks divulgou um quarto conjunto de documentos, este chamado Grasshopper. Seis dias depois, Mike Pompeo, então diretor da CIA, fez um discurso notavelmente agressivo no Centro de Estudos Estratégicos e Internacionais, o think tank de Washington, no qual ele chamado WikiLeaks “um serviço de inteligência não-estatal e hostil, muitas vezes apoiado por atores estatais como a Rússia”.

Com o discurso do CSIS, Pompeo abriu efectivamente a campanha rigorosamente pressionada pela administração Trump para extraditar Assange da Grã-Bretanha. O WikiLeaks O fundador parece nunca ter tido outra oportunidade de negociar um acordo que previsse a sua liberdade.

Enlouquecer

Os lançamentos do Vault 7 continuaram em um ritmo constante, cerca de quatro por mês, durante os cinco meses seguintes. Os documentos WikiLeaks tornado público, juntamente com descrições dos programas WikiLeaks considerado significativo, pode ser encontrado no relatório “Vault 7: Projects”. No seu conjunto, descrevem uma organização governamental dos EUA, financiada de forma dispendiosa, que se tornou assustadoramente descontrolada, opera sem qualquer respeito pelo direito dos EUA ou internacional e está totalmente fora do controlo civil. Muitos dos projetos expostos nos lançamentos do Vault 7, e muito provavelmente a maioria ou todos, violam os direitos da Quarta Emenda à privacidade e o estatuto da CIA, que proíbe a agência de atividades em solo americano.

Ex-diretor da CIA Allen Dulles. (AGÊNCIA DE INTELIGÊNCIA CENTRAL)

A história da CIA, que remonta ao mandato de Allen Dulles como diretor (1953 a 1961), indica que desde os seus primeiros dias ela alimentou um desejo diabólico de acumular o poder para operar sem referência a restrições de qualquer tipo, incluindo aquelas impostas pelos padrões normais de decência. Desta forma, foi efectivamente o id da consciência excepcionalista da América. O que vemos na série Vault 7 é o resultado perversamente lógico desta cultura de impunidade e imunidade ilimitadas.

No final de 2016, a divisão de hackers do Centro de Inteligência Cibernética da CIA tinha mais de 1,000 programas de hackers, malware, implantação de vírus, controle remoto e cavalos de Tróia em seu inventário. Estes compreendiam mais de 700 milhões de linhas de código de computador.

Ex-funcionários da CIA e da NSA disseram Notícias do Consórcio que uma linha de código custa cerca de US$ 25 para ser produzida, elevando o custo das ferramentas de hacking da agência ao longo dos anos em que esses programas foram desenvolvidos em US$ 175 bilhões. “A CIA criou a sua 'própria NSA'” WikiLeaks observou quando começou a lançar as publicações do Vault 7, “com ainda menos responsabilidade e sem responder publicamente à questão de saber se um gasto orçamental tão massivo na duplicação das capacidades de uma agência rival poderia ser justificado”.

A seguir estão relatos e resumos dos mais significativos dos 23 lançamentos do Vault 7. Apresentamos estes cronologicamente, os mais antigos primeiro, para dar aos leitores uma ideia clara de como WikiLeaks organizou e apresentou o projeto Vault 7. 

Year Zero

7 de março de 2017

Com a publicação do “Ano Zero”, ficou imediatamente claro que WikiLeaks penetrou no núcleo das operações cibernéticas da CIA ou muito próximo dele. Esta primeira versão do Vault 7 é composta por 8,761 documentos e arquivos obtidos do que WikiLeaks descreve como “uma rede isolada e de alta segurança situada dentro do Centro de Inteligência Cibernética da CIA em Langley, Virgínia, a sede da agência.

Vista aérea da sede da CIA em Langley, Virgínia. (Carol M. Highsmith, Wikimedia Commons)

As WikiLeaks observa que a agência “perdeu o controle da maior parte de seu arsenal de hackers” pouco antes de publicar “Ano Zero”. Houve um vazamento enorme, para colocar esse ponto em termos simples. “O arquivo parece ter circulado entre ex-hackers e prestadores de serviços do governo dos EUA de maneira não autorizada”, WikiLeaks relatou, “um dos quais forneceu ao WikiLeaks partes do arquivo”. Isso ocorreu em algum momento de 2016.

“Year Zero” serve como uma visão geral do “escopo e direção do programa global de hackers da CIA” e uma introdução ao material incluído nos lançamentos do Vault 7 a seguir. O inventário de ferramentas da agência era da competência – e podemos presumir que continua a ser – do Grupo de Desenvolvimento de Engenharia (EDG), um departamento de tecnologia sob a autoridade do Centro de Inteligência Cibernética.

A EDG também testa e opera seus produtos uma vez aperfeiçoados e adicionados ao arsenal da agência. O grupo de engenharia, Wikileaks relatou, desenvolveu cerca de 500 projetos, cada um com seu próprio malware e ferramentas de hacking. O foco do EDG está na penetração, implantação, controle e exfiltração. “Ano Zero” analisa os mais importantes deles. 

Um dos principais objetivos dos programas Vault 7 era alcançar a capacidade de penetrar nos fabricantes de telefones celulares e outros dispositivos eletrônicos para uma variedade de operações. Entre os produtos direcionados para esse fim estavam o iPhone e o iPad da Apple, o sistema operacional Android do Google, o Microsoft Windows e os televisores Samsung.

Os programas incluídos na coleção Vault 7 foram projetados para hackear remotamente esses e outros dispositivos e sistemas comumente usados, para que possam corromper os alvos e também enviar à CIA a localização geográfica do proprietário e todas as comunicações de áudio e texto. Outros programas eram capazes de ligar o microfone e a câmera de um dispositivo sem o conhecimento do proprietário. Outros programas de ataque e controle tinham como alvo os sistemas operacionais MAC OS X, Solaris e Linux.

Vários programas da CIA revelados nos lançamentos do Vault 7 concentram-se exclusivamente em uma ou outra dessas empresas, mais comumente a Microsoft.

Edifício 92 na sede da Microsoft Corporation em Redmond, Washington. (Coolcaesar, CC BY-SA 4.0, Wikimedia Commons)

“Grasshopper” (7 de abril de 2017) é uma plataforma para o desenvolvimento de malware projetado para ataques a sistemas operacionais Windows. “AfterMidnight” (12 de maio de 2017) e “Brutal Kangaroo” (22 de junho de 2017) também têm como alvo a plataforma Microsoft Windows, enquanto “Weeping Angels” (21 de abril de 2017) se infiltrou nas televisões Samsung. “Outlaw Country” (30 de junho de 2017) foi projetado para atacar computadores que usam o sistema operacional Linux. 

“Ano Zero” também detalha o uso que a CIA faz do que a agência chama de “dias zero”. Estas são imperfeições e vulnerabilidades de código de software que ocorrem comumente em dispositivos eletrônicos que a CIA conhece e utiliza, mas não divulga aos fabricantes ou ao público.

Em alguns aspectos, os dias zero são tratados como mercadorias. Embora a CIA tenha descoberto alguns dias zero por si própria, obteve outros da NSA, do GCHQ (o homólogo britânico da NSA) ou do FBI. Também comprou zero dias a fabricantes privados de armas cibernéticas, tal como o Pentágono compraria um sistema de armas a um empreiteiro de defesa.

O stock de dias zero da CIA permite-lhe contornar os sistemas de encriptação instalados em aplicações de comunicação como o WhatsApp, o serviço telefónico e de texto de longa distância amplamente utilizado. Isso faz com que o dia zero, que pode ser usado local ou remotamente, seja especialmente significativo para ampliar o alcance das operações de hackers da agência. A prática da CIA de manter o dia zero em segredo - acumulando-os efectivamente, como WikiLeaks notas - é especialmente cínico e perigoso.

As WikiLeaks explica:

"Se a CIA pode hackear esses telefones, todos os outros também podem quem obteve ou descobriu a vulnerabilidade. Enquanto a CIA mantiver estas vulnerabilidades escondidas da Apple e do Google (que fabricam os telefones), elas não serão corrigidas e os telefones permanecerão hackeáveis. As mesmas vulnerabilidades existem para a população em geral, incluindo o Gabinete dos EUA, o Congresso, os principais CEO, administradores de sistemas, agentes de segurança e engenheiros. Ao esconder essas falhas de segurança de fabricantes como Apple e Google, a CIA garante que pode hackear qualquer pessoa – às custas de deixar todos hackeáveis.”

A maior parte do malware desenvolvido pelo EDG e unidades relacionadas na estrutura organizacional da CIA é concebido para permanecer em dispositivos implantados durante períodos de tempo consideráveis ​​– em alguns casos, anos – após ser instalado. Enquanto estiver presente, comunica regularmente e de forma bidireccional com os sistemas de Comando e Controlo da CIA.

Embora muitos programas sejam implantados remotamente, alguns exigem presença física. Isso normalmente significa que um agente infesta um dispositivo alvo no local. Mas, em alguns casos, a CIA interveio secretamente nas cadeias de abastecimento e nos serviços de entrega, incluindo os serviços postais, abrindo, infectando e reenviando produtos sem o conhecimento do fabricante ou do comprador.

Ao iniciar sua série Vault 7 com “Year Zero”, WikiLeaks aproveitou a ocasião para assinalar “um risco extremo de proliferação no desenvolvimento de 'armas' cibernéticas”, como disse Assange na altura. Ele fez uma comparação entre estas armas e o comércio global de armas, observando “a incapacidade de contê-las, combinada com o seu elevado valor de mercado”.

A fonte do tesouro do Vault 7, que estava entre os ex-hackers e prestadores de serviços do governo que circulavam os programas do Vault entre si, compartilhou estas e outras preocupações:

"Em uma declaração ao WikiLeaks, a fonte detalha questões políticas que eles dizem que precisam urgentemente de ser debatidos em público, incluindo se as capacidades de hacking da CIA excedem os seus poderes mandatados e o problema da supervisão da agência. A fonte deseja iniciar um debate público sobre a segurança, criação, uso, proliferação e controle democrático de armas cibernéticas.”

Isto é Notícias do Consórciointenção de publicar seu relatório sobre o Vault 7.

Ciente dos riscos associados à proliferação, e talvez das acusações passadas (e infundadas) de que as suas publicações comprometiam a segurança nacional dos EUA e o pessoal americano, WikiLeaks observa que teve o cuidado de evitar distribuir o que chamou de “armas cibernéticas 'armadas'” ao publicar a série Vault 7.

Afirmou também que redigiu “dezenas de milhares de alvos e máquinas de ataque da CIA em toda a América Latina, Europa e Estados Unidos”. Em uma nota em uma seção de perguntas frequentes anexada ao “Ano Zero”, WikiLeaks afirma: “Nomes, endereços de e-mail e endereços IP externos foram redigidos nas páginas divulgadas (70,875 redações no total) até que uma análise mais aprofundada seja concluída.”

Dark Matter
23 de março de 2017

Os projetos desenvolvidos no programa “Dark Matter” foram pensados ​​para penetrar em Macs e iPhones da Apple com o que se chama de firmware — ou seja, um malware que continua infectando as unidades atacadas mesmo que o SO seja reinstalado. “Sonic Screwdriver”, um subprojeto deste grupo, permitiu que invasores instalassem e ativassem códigos de computador enquanto os usuários inicializavam esses dispositivos Apple.

Loja principal da Microsoft em Toronto. (Raysonho. CC0, Wikimedia Commons)

WikiLeaksO lançamento de “Dark Matter” também incluiu o manual para usar o programa “Nightskies” da agência, “uma ferramenta de beacon/loader/implante” destinada a ataques a iPhones da Apple. “Nightskies” já havia sido atualizado na época WikiLeaks recebeu os documentos do Vault 7. “Digno de nota é que Nightskies atingiu Nightskies 1.2 em 2008,” WikiLeaks observou, “e é expressamente projetado para ser instalado fisicamente em iPhones novos de fábrica, ou seja, a CIA tem infectado a cadeia de fornecimento do iPhone de seus alvos desde pelo menos 2008”.

Estrutura de mármore
31 de março de 2017

O programa “Marble”, composto por 676 arquivos de código-fonte, foi projetado especificamente para incapacitar programas de software antivírus e bloquear o trabalho de cientistas forenses e investigadores que tentam rastrear a origem de malware, ataques de hackers e ataques de cavalos de Tróia.

A função central do Marble é o que a CIA chama de “ofuscação”, ou seja, esconder dos investigadores todos os vestígios de uma intervenção da agência. O Marble também tem uma capacidade de “desofuscação”. Isto permite à agência reverter uma ofuscação para que os investigadores detectem o que parece ser evidência da origem de um ataque.

É com esta ferramenta de desobstrução que a CIA pode enganar os investigadores, implantando provas falsas no dispositivo ou programa atacado – por exemplo, deixando sinais de que a língua utilizada num ataque de malware não era o inglês, mas, digamos, o chinês. Além do mandarim, os idiomas que o Marble era capaz de sinalizar falsamente eram o russo, o coreano, o árabe e o farsi, a língua nacional do Irã.

A capacidade anti-forense do Marble fez do “Marble Framework” um dos lançamentos mais significativos do Vault 7. Enquanto o DNC, o FBI e a CIA construíam o seu caso supostamente provando a responsabilidade da Rússia pelo roubo, citaram metadados de malware com extensa escrita em cirílico.

Página do livro de alfabetos cirílicos de 1979.  (Nick Sherman, Flickr, CC POR SA-2.0)

Não há provas diretas de que a CIA tenha utilizado o seu programa Marble no caso DNC, mas a presença do cirílico nos metadados sugere que este pode ter sido o caso. É altamente improvável que uma agência de inteligência russa tivesse deixado para trás, de forma amadora, caracteres cirílicos tão proeminentes nos metadados como as autoridades dos EUA os apresentaram.

Ellen Nakashima de A Washington Post relatado no programa Marble quando WikiLeaks divulgou em 31 de março de 2017. “A última divulgação do WikiLeaks sobre as ferramentas cibernéticas da CIA revela uma técnica usada pela agência para ocultar seus rastros digitais”, escreveu ela, “potencialmente revelando as operações de hackers atuais e passadas destinadas a coletar inteligência sobre terroristas e outros alvos estrangeiros.” Observamos que esta continua a ser a única menção ao programa Marble na grande mídia.

Anjo chorão
21 de abril de 2017

A Seção de Serviços Incorporados da agência, encarregada de desenvolver programas que funcionassem por meio de dispositivos fisicamente implantados, construiu um programa chamado “Weeping Angel” especificamente para comprometer a linha de “televisões inteligentes” da Série F da Samsung.

Porta-voz da Samsung Electronics na exposição CES 2017 destacando a tecnologia pioneira de consumo da empresa. (Redação Samsung, Flickr, CC BY SA-2.0)

Este programa é uma medida do alcance excepcional que a divisão de hackers da agência alcançou. Quando uma TV alvo está infestada, o implante fornece um modo de “falsificação” para que o proprietário seja enganado e pense que a TV está desligada quando ainda está ligada e operando como um bug padrão para gravar conversas e enviá-las pela Internet para um servidor remoto da CIA em Comando e Controle. Com efeito, as televisões foram transformadas em dispositivos de escuta capazes de vigiar escritórios ou residências inteiras.

“Weeping Angel” foi desenvolvido em conjunto com o MI5, o serviço de inteligência doméstico britânico, e uma entidade de inteligência do Reino Unido chamada BTSS. O programa requer que uma ferramenta seja implantada fisicamente nas televisões específicas. Dado que se destina a atacar um produto de consumo comum, o “Weeping Angel” provavelmente estará entre as ferramentas que foram implantadas em massa através de intrusões nas cadeias de abastecimento ou nos serviços de entrega da Samsung.

Arquimedes
5 de maio de 2017

O programa “Arquimedes” da CIA desenvolveu a capacidade da agência para atacar computadores ligados por uma Rede Local, ou LAN. Com a ferramenta Archimedes, os hackers da CIA podem comprometer a rede para desviar o tráfego de mensagens do dispositivo ou dispositivos visados, infectando e controlando um computador na LAN. Além do tráfego de mensagens, os navegadores dos dispositivos alvo também são redirecionados para o servidor secreto, mantendo a aparência de um navegador normal para o usuário do computador alvo.

Arquimedes foi efetivamente uma ferramenta autoexpansível. Foi projetado para invadir ambientes protegidos, como WikiLeaks dito isso, atacando um ou mais computadores em uma LAN e usando-os para infectar outros dispositivos na rede.

Flor de cerejeira
15 de Junho de 2017

A CIA desenvolveu os seus programas “CherryBlossom” em cooperação com o Stanford Research Institute International, ou SRI, uma organização de investigação científica de Menlo Park, Califórnia, com laços de longa data com a CIA, nomeadamente no campo da investigação parapsicológica.

Os programas CherryBlossom são dedicados a penetrar em dispositivos de rede sem fio, como roteadores comumente usados, com a intenção de monitorar a atividade da Internet e implantar malware em dispositivos direcionados que permitem à agência executar uma variedade de operações: Com o CherryBlossom, os hackers da CIA podem monitorar, controlar e manipular o tráfego de internet daqueles conectados a um dispositivo sem fio comprometido; eles também podem implantar malware e conteúdo malicioso em fluxos de dados, aproveitando vulnerabilidades de “dia zero” em sistemas operacionais ou aplicativos de computador.

Os meandros do programa CherryBlossom são dignos de nota, pois são típicos da sofisticação comum às operações de hacking WikiLeaks exposto em seus lançamentos do Vault 7. A capacidade do programa de se envolver em comunicação bidirecional entre dispositivos infectados e a unidade de Comando e Controle da agência, e a capacidade do controle de atribuir tarefas ao programa, são especialmente dignas de nota:

"O próprio dispositivo sem fio é comprometido pela implantação de um personalizado Flor de cerejeira firmware nele; alguns dispositivos permitem atualizar seu firmware através de um link sem fio, portanto, nenhum acesso físico ao dispositivo é necessário para uma infecção bem-sucedida. Assim que o novo firmware do dispositivo for atualizado, o roteador ou ponto de acesso se tornará um chamado Armadilha para mosca. UMA Armadilha para mosca sinalizará pela Internet para um servidor de Comando e Controle conhecido como Árvore de cereja. As informações sinalizadas contêm status do dispositivo e informações de segurança que o Árvore de cereja logs para um banco de dados. Em resposta a esta informação, o Árvore de cereja envia um Missão com tarefas definidas pelo operador. Um operador pode usar CherryWeb, uma interface de usuário baseada em navegador para visualizar armadilha para moscas status e informações de segurança, plano Missão tarefas, visualizar Missão-dados relacionados e executar tarefas de administração do sistema.”

Muitos dos programas detalhados na série Vault 7 foram projetados para implantação por meio de operações de hacking remoto; os produtos que exigiam dispositivos implantados fisicamente em hardware ou software específico eram de responsabilidade da Seção de Serviços Incorporados da agência, que se concentrava em parte na “Internet das Coisas”, ou IoT.

Visualização de conexões de big data. (CC0)

“Weeping Angels” é um exemplo de produto ESB. Outro programa deste tipo, que WikiLeaks relatórios estava sob consideração a partir de 2014, foi concebido para se infiltrar nos sistemas de computador em veículos motorizados e anular a capacidade do motorista de controlar o veículo, por exemplo, fazendo-o acelerar além de velocidades seguras.

“O propósito de tal controle não é especificado,” WikiLeaks observa, “mas permitiria à CIA envolver-se em assassinatos quase indetectáveis”. WikiLeaks encontrei uma referência deste projeto em notas de uma Reunião da Direção da Filial realizada em 23 de outubro de 2014. Não está claro se este projeto já foi concluído e entrou em operação.

Reação Oficial: Pegue Assange

A administração Trump, dois meses no poder quando WikiLeaks lançou “Zero Day” e anunciou a série Vault 7, reagiu rápida e vigorosamente às notícias.

Sean Spicer, secretário de imprensa da Casa Branca na época, disse aos repórteres: “Qualquer pessoa que vaze informações confidenciais será submetida ao mais alto grau da lei. Iremos atrás de pessoas que vazam informações confidenciais. Vamos processá-los em toda a extensão da lei.”

Foi nesta altura que o Presidente Donald Trump anunciou a sua determinação em extraditar e processar Assange. Mas mesmo quando a Casa Branca reagiu com fúria, o Departamento de Justiça estava bem avançado nas suas negociações com Assange através de Waldman, o advogado intermediário que a equipa jurídica de Assange contactou após a tomada de posse de Trump em Janeiro. Embora não haja provas de que a CIA tenha tido um papel nestas conversações, é claro que o DoJ estava a negociar com o objectivo de limitar os danos às operações secretas de pirataria informática da agência. 

O chefe de gabinete, Reince Priebus, olha para o Salão Oval enquanto o presidente Donald Trump lê notas antes da reunião com membros do Congresso, em 10 de março de 2017. (Casa Branca, Shealah Craighead)

Embora a CIA também tenha ficado chocada com WikiLeaksApós a penetração dos muros de segredo erguidos em torno do seu extenso inventário de armas cibernéticas, os acontecimentos de 7 de Março de 2017 podem não ter aterrado em Langley de surpresa. A reportagemUm relatório da Australian Broadcasting Corporation publicado um dia após o lançamento do “Ano Zero” indicou que a agência estava ciente de uma violação significativa do seu Centro de Inteligência Cibernética no final do ano anterior.

No entanto, a Força-Tarefa WikiLeaks da CIA relatório final de 17 de outubro de 2017, que investigou o vazamento, diz que a agência não tinha conhecimento da violação até ler sobre ela em WikiLeaks em 7 de março daquele ano:

“Como os dados roubados residiam em um sistema de missão que não possuía monitoramento da atividade do usuário e uma capacidade robusta de auditoria de servidor, só percebemos que a perda havia ocorrido um ano depois, quando o WikiLeaks anunciou isso publicamente em março de 2017. Se os dados tivessem sido roubados para o benefício de um adversário estatal e não publicado, podemos ainda não estar conscientes da perda – como seria verdade para a grande maioria dos dados sobre os sistemas de missão da Agência”.

A CIA sabia então que durante os três anos anteriores tinha sustentado (juntamente com a NSA, outras agências de inteligência e prestadores de serviços como a Booz Allen Hamilton) o que WikiLeaks descrito como “uma série sem precedentes de exfiltrações de dados por seus próprios funcionários”. Até o Vault 7, os lançamentos de Snowden em 2013 foram os casos mais proeminentes.

Quando “Ano Zero” foi publicado, WikiLeaks observou, “vários membros da comunidade de inteligência ainda não identificados publicamente foram presos ou sujeitos a investigações criminais federais em incidentes separados”. WikiLeaks destacou o caso de Harold T. Martin III, que, um mês antes do lançamento do “Ano Zero”, foi indiciado por um grande júri por 20 acusações de manipulação indevida de informações confidenciais.

Martin foi acusado de hackear cerca de 50 terabytes de dados da NSA enquanto trabalhava como empreiteiro para a Booz Allen. Ele era condenado a nove anos de prisão em julho de 2019.

O Vault 7 compreende o que resta entre WikiLeaks' publicações mais extensas pela sua penetração na cultura de sigilo da CIA. Como observado anteriormente, foi em aparente resposta ao lançamento da série Vault 7 que o Diretor Pompeo sinalizou a campanha do governo dos EUA para extraditar Assange da Grã-Bretanha.

Este caso está em andamento. Se Assange for extraditado para os EUA, enfrentará 18 acusações de espionagem e conspiração para invadir um sistema informático do governo, com penas máximas combinadas de 175 anos.

Há aqui uma ironia final, típica da administração Trump. Jennifer Robinson, uma das advogadas de Assange, testemunhou no mês passado, na audiência de extradição de Assange em Londres, que Trump se ofereceu para perdoar Assange no decorrer de 2017 se ele tivesse concordado em revelar a fonte do e-mail do DNC vazado em 2016 e publicado em WikiLeaks.

A oferta foi transmitida numa reunião com Assange por Dana Rohrabacher, o então congressista republicano, e Charles Johnson, um associado de Rohrabacher com ligações à administração Trump. Dado que a confidencialidade é WikiLeaks' princípio mais fundamental, Assange recusou a oferta.

A mídia reage

Quando chegar a hora WikiLeaks começou a série Vault 7, a mídia dos EUA em particular, e a mídia ocidental em geral, seguiram o exemplo do governo dos EUA e se voltaram decisivamente contra a editora com a qual haviam colaborado anteriormente. A cobertura da imprensa e da transmissão dos lançamentos do Vault 7 refletiu isso. Os relatórios da série Vault 7 foram mínimos e evitaram qualquer exame das profundas questões políticas e jurídicas levantadas pelo Vault 7.

The New York Times e O Washington Post relatou o lançamento de “Year Zero” como uma notícia especial. Ambos os artigos revisaram de maneira geral alguns dos programas contidos na primeira versão do Vault 7, como por exemplo, nestes parágrafos do vezes história :  

"Os documentos constituem um catálogo detalhado e altamente técnico de ferramentas. Eles incluem instruções para comprometer uma ampla gama de ferramentas informáticas comuns para uso em espionagem: o serviço de chamadas online Skype; Redes Wi-Fi; documentos em formato PDF; e até mesmo programas antivírus comerciais do tipo usado por milhões de pessoas para proteger seus computadores. Um programa chamado Wrecking Crew explica como travar um computador alvo e outro ensina como roubar senhas usando a função de preenchimento automático do Internet Explorer. Outros programas foram chamados CrunchyLimeSkies ElderPiggy AngerQuake e McNugget.”

Este tratamento de brilho rápido era típico da cobertura da imprensa norte-americana. Sem exceção, era indiferente, pouco curioso, minimamente respeitoso e, no fundo, pouco sério. Nenhum grande meio de comunicação publicou uma análise de notícias ou abordou questões relacionadas com os abusos da Quarta Emenda da CIA, os seus compromissos com indivíduos e empresas privadas e cotadas em bolsa, ou a violação do seu estatuto.

Nenhum citou defensores da transparência ou anti-sigilo, analistas de políticas públicas ou defensores da privacidade individual. Consumer Reports publicado uma peça “o que os consumidores precisam saber”.

“Não há evidências de que as ferramentas de hacking da CIA tenham sido usadas contra os americanos”, disse o vezes relatado em contradição com a lista de dispositivos e serviços para os quais as ferramentas da agência foram projetadas para atacar. O jornal prosseguiu citando um analista do CSIS, onde Pompeo pouco depois falou veementemente contra Assange, sugerindo “que um estado estrangeiro, muito provavelmente a Rússia, roubou os documentos através de pirataria informática ou outros meios e os entregou ao WIkiLeaks”. Isso foi ignorado WikiLeaks relato direto da fonte dos documentos - que o vezescitado anteriormente em sua história.

A imprensa dos EUA efetivamente abandonou a história do Vault 7 depois que “Year Zero” foi publicado. Houve muito pouca reportagem sobre qualquer um dos outros lançamentos. Como observado, o PubliqueNakashima foi o único repórter a publicar uma matéria sobre o altamente significativo programa “Marble”.

Este ano, Nakashima também esteve entre os poucos jornalistas a reportar sobre um problema interno da CIA.   concluindo que o vazamento dos documentos coletados como Vault 7 “foi o resultado de uma cultura no local de trabalho em que os hackers de elite da agência 'priorizaram a construção de armas cibernéticas em detrimento da segurança de seus próprios sistemas'”.

Patrick Lawrence, correspondente no exterior durante muitos anos, principalmente para o International Herald Tribune, é colunista, ensaísta, autor e conferencista. Seu livro mais recente é O tempo não é mais: os americanos depois do século americano (Yale). Siga-o no Twitter @thefloutistSeu site é Patrick Lawrence. Apoie seu trabalho através seu site Patreon. 

. Contribuir para Notícias do Consórcio

Doe com segurança com

 

Clique em 'Retornar ao PayPal' aqui

Ou com segurança por cartão de crédito ou cheque clicando no botão vermelho:

 

4 comentários para “AS REVELAÇÕES DO WIKILEAKS: Nº 9 – Abrindo o cofre da CIA"

  1. Outubro 28, 2020 em 04: 17

    Sério

  2. Linda Furr
    Outubro 27, 2020 em 13: 14

    Que mentes doentias criam a casa dos horrores de Washington DC e da CIA! Eles criam as políticas externas que criam as guerras que criam as pessoas espancadas e deslocadas que criam o terrorismo da vingança que criam a intrincada tecnologia dos EUA para piratear e vigiar todos os objectos ou pessoas possíveis que possam afectar a sua eminência no mundo… e assim por diante e assim por diante. Como advertiu Karl Marx: O capitalismo apaga dos seres humanos o que há de melhor nos seres humanos, um sentido de valores, o profundo cuidado com as pessoas e o seu bem-estar.

    Washington DC, você é o problema, e não qualquer outra pessoa no mundo ou as pessoas de nosso próprio país que você está tão ocupada vigiando neste exato momento.

  3. Allan P.-E. Tolentino
    Outubro 27, 2020 em 06: 57

    Há um ditado tagalo: “Matinding galit ng isang magnanakaw pag siya ay ninakawan ng kapwa magnanakaw.” Traduzido aproximadamente para o inglês: “Um ladrão sente uma fúria ilimitada ao ser roubado por outro ladrão.” Não quero sugerir que a organização WikiLeaks seja uma ladra. É apenas o destinatário de informações roubadas para divulgação pública, como SOP jornalístico. O que é surpreendentemente vergonhoso é a hipocrisia de indignação moral da CIA, que se posiciona para expor a sua invasão imoral e ilegal das comunicações privadas de todos. O governo dos EUA não tem o direito de meter o seu nariz imundo nos assuntos das pessoas. O WikiLeaks e Julian Assange têm todo o direito de tornar repulsivas e abomináveis ​​as violações da decência humana por parte dos governos públicos. Independentemente dos enormes orçamentos da CIA destinados ao planeamento de violações indecentes. Pesteng yawa gid. ASSANGE JULIANO GRATUITO.

  4. Eric Blair
    Outubro 27, 2020 em 05: 15

    Um relato oportuno e maravilhoso da seriedade do lançamento do Vault 7.

    Na verdade, o vazamento do Vault 7 é um exemplo daquilo em que Assange confiou. Nomeadamente, que haveria algumas pessoas de consciência entre os milhões com classificações de alta segurança. Isso vemos na citação da fonte. Tal como Snowden, esta pessoa queria iniciar um debate público. Louvo o autor e a CN por reeditarem o desejo desse debate.

Comentários estão fechados.