Pular para o conteúdo
Início » COMO A CIA ORGANIZA AS REVOLUÇÕES COLORIDAS AO REDOR DO MUNDO

COMO A CIA ORGANIZA AS REVOLUÇÕES COLORIDAS AO REDOR DO MUNDO

Um novo relatório revela como a CIA está organizando revoluções coloridas em todo o mundo. É claro que no que diz respeito à França, aliada de longa data dos Estados Unidos neste tipo de operação, inclusive com Hollande e Fabius, a “revolução colorida” opera há muito tempo, pois agora é óbvio que todo a esquerda parlamentar mais seus pseudônimos “radicais”, inclusive o PCF (como evidenciado por seu incrível último congresso) está alinhada com os desideratos da OTAN e seu aparato de propaganda. O fato é que não há o menor protesto e que tudo será feito para que o protesto popular acabe tendo um aliado, até mesmo a extrema direita. Então aqui está a descrição de como a CIA fez isso em todos os lugares.

por Yuan Hong

Por muito tempo, a Agência Central de Inteligência dos Estados Unidos (CIA) planejou “evolução pacífica” e “revoluções coloridas”, bem como atividades de espionagem em todo o mundo. Embora os detalhes dessas operações sempre tenham sido obscuros, um novo relatório divulgado pelo Centro Nacional de Resposta a Vírus de Computador da China e pela empresa chinesa de segurança cibernética 360 revelou os principais meios técnicos usados ​​pela CIA para planejar e promover os problemas no mundo.

De acordo com o relatório, desde a virada do século 21, o rápido desenvolvimento da Internet forneceu uma “nova oportunidade” para as atividades secretas da CIA em outros países e regiões. Qualquer instituição ou indivíduo em qualquer lugar do mundo que use equipamento ou software digital dos EUA pode ser transformado em um “agente fantoche” da CIA.

Durante décadas, a CIA derrubou ou tentou derrubar pelo menos 50 governos legítimos no exterior (a CIA reconheceu apenas sete deles), causando inquietação em países relacionados. Seja a “revolução colorida” na Ucrânia em 2014, a “revolução do girassol” na ilha de Taiwan, China, ou a “revolução do açafrão” em Mianmar em 2007, a “revolução do açafrão” verde no Irã em 2009 e outras tentativas nas “revoluções coloridas”, as agências de inteligência dos EUA estão por trás de todas elas, de acordo com o relatório.

A posição de liderança dos Estados Unidos em telecomunicações e tecnologias de comando no local forneceu à comunidade de inteligência americana oportunidades sem precedentes para lançar “revoluções coloridas” no exterior. O relatório divulgado pelo National Computer Virus Emergency Response Center e 360 ​​revelou cinco métodos comumente usados ​​pela CIA.

A primeira é fornecer serviços de comunicação de rede criptografados. A fim de ajudar os manifestantes em alguns países do Oriente Médio a se manterem conectados e evitar serem rastreados e presos, uma empresa americana, que acredita-se ter experiência militar nos EUA, desenvolveu a tecnologia TOR que pode acessar furtivamente a Internet – a tecnologia Onion Router.

Os servidores criptografam todas as informações que passam por eles para ajudar alguns usuários a navegar na web anonimamente. Depois que o projeto foi lançado por empresas americanas, ele foi imediatamente fornecido gratuitamente a elementos antigovernamentais no Irã, Tunísia, Egito e outros países e regiões para garantir que “jovens dissidentes que desejam minar o regime de seu próprio governo” possam escapar do escrutínio do governo, de acordo com o relatório.

O segundo método é fornecer serviços de comunicação off-line. Por exemplo, para garantir que o pessoal antigoverno na Tunísia, no Egito e em outros países esteja sempre em contato com o mundo exterior quando a Internet for desconectada, o Google e o Twitter lançaram rapidamente um serviço especial chamado “Speak2Tweet”, que permite aos usuários para compor e fazer upload de notas de voz gratuitamente.

Essas mensagens são automaticamente convertidas em tweets, depois carregadas na Internet e postadas publicamente via Twitter e outras plataformas para complementar o “relatório em tempo real” do evento no local, disse o relatório.

O terceiro método é fornecer ferramentas de comando no local para comícios e desfiles com base na Internet e em comunicações sem fio. O relatório observou que a US RAND Corporation passou vários anos desenvolvendo uma tecnologia não tradicional de mudança de regime chamada “swarming”. A ferramenta é utilizada para ajudar um grande número de jovens conectados via Internet a aderir ao movimento de protesto móvel Um tiro para outro lugar, melhorando muito a eficiência da ordenação no local do evento.

O quarto é um software desenvolvido nos Estados Unidos chamado “Riot”. O software suporta uma rede de banda larga 100% independente, fornece uma rede Wi-Fi variável, não depende de nenhum método de acesso físico tradicional, não precisa de telefone, cabo ou conexão via satélite e pode escapar facilmente de qualquer forma de supervisão do governo.

O último é o sistema de informação “anticensura”. O Departamento de Estado dos EUA considera a pesquisa e o desenvolvimento do sistema uma tarefa importante e injetou mais de US$ 30 milhões no projeto.

Grande vigilância é necessária

Além disso, o National Computer Virus Emergency Response Center e a 360 Company detectaram Trojans ou plug-ins relacionados à CIA em ataques cibernéticos recentes direcionados à China. As autoridades de segurança pública estão investigando esses casos, descobriu o Global Times.

Além dos cinco métodos usados ​​pela CIA para incitar a agitação global, por meio de análises técnicas adicionais, o National Computer Virus Emergency Response Center e a 360 Company também identificaram nove outros métodos usados ​​pela CIA como “armas” para ataques cibernéticos, incluindo o módulo de ataque entrega, controle remoto, coleta e roubo de informações e ferramentas de código aberto de terceiros.

O Centro de Resposta e a Empresa 360 também detectaram uma ferramenta de roubo de informações usada pela CIA, que também é uma das 48 armas cibernéticas avançadas expostas no documento classificado da Agência de Segurança Nacional dos EUA.

A descoberta dessas ferramentas de roubo de informações mostra que a CIA e a Agência de Segurança Nacional dos EUA atacarão conjuntamente a mesma vítima, ou compartilharão armas de ataque cibernético entre elas, ou fornecerão suporte técnico ou humano relevante, de acordo com o relatório.

Essas novas descobertas também oferecem novas evidências importantes para rastrear as identidades dos invasores APT-C-39. Em 2020, a 360 ​​Company descobriu de forma independente uma organização APT que nunca havia sido exposta ao mundo exterior e a nomeou APT-C-39. A organização visa especificamente a China e seus países amigos para realizar ataques cibernéticos e atividades de roubo, e suas vítimas estão espalhadas por todo o mundo.

O relatório também observou que o perigo das armas de ataque da CIA pode ser vislumbrado a partir de ferramentas de código aberto de terceiros, já que costuma usar essas ferramentas para realizar ataques cibernéticos.

O ataque inicial na operação de ataque cibernético da CIA geralmente será contra o equipamento de rede ou servidor da vítima. Depois de obter a habilidade de destino, ele explorará ainda mais a topologia de rede da organização de destino e passará para outros dispositivos de rede da rede interna para roubar informações e dados mais confidenciais.

O computador de destino controlado é monitorado em tempo real por 24 horas e todas as informações serão registradas. Depois que um dispositivo USB é conectado, os arquivos privados no dispositivo USB da vítima são monitorados e roubados automaticamente. Quando as condições permitirem, a câmera, microfone e dispositivo de posicionamento GPS no terminal do usuário serão controlados e acessados ​​remotamente, ordenando o relatório.

Essas armas cibernéticas da CIA usam especificações técnicas de espionagem padronizadas e vários métodos de ataque ecoam e intertravam e agora cobrem quase todos os ativos da Internet e IoT em todo o mundo e podem controlar as redes de outros países a qualquer hora, em qualquer lugar para roubar dados importantes e confidenciais de outros países.

A ciberhegemonia ao estilo americano é evidente, observa o relatório.

O porta-voz do Ministério das Relações Exteriores da China, Mao Ning, disse que as atividades de inteligência e espionagem dos EUA e os ataques cibernéticos contra outros países merecem alta vigilância da comunidade internacional.

“Os Estados Unidos devem levar a sério e responder às preocupações da comunidade internacional e parar de usar armas cibernéticas para realizar atividades de espionagem e ataques cibernéticos em todo o mundo”, disse Mao.

Em resposta aos ataques cibernéticos altamente sistemáticos, inteligentes e secretos lançados pela CIA contra a China, é importante que agências governamentais nacionais, instituições de pesquisa científica, empresas industriais e organizações comerciais os descubram rapidamente e lidem com eles imediatamente após a descoberta.

O relatório sugere que, para lidar efetivamente com ameaças iminentes da rede e do mundo real, adotando equipamentos localizados de automonitoramento, a China deve organizar a autoinspeção contra ataques APT o mais rápido possível e estabelecer gradualmente um sistema de defesa de longo prazo para alcançar prevenção e controle sistemáticos abrangentes de ataques avançados.

 

Compartilhe

Entre em contato com a gente!

ATENÇÃO: se você não deixar um e-mail válido, não teremos como te responder.

×