quinta-feira, 23 de março de 2017

O Discurso de Putin em Munique: Crítica ao mundo Unipolar

Transcrição do discurso de Putin em Munique[1]
Tradução e notas: Jean A. G. S. Carvalho



Muito obrigado, sra. chanceler federal[2], sr. Teltschik[3], senhoras e senhores. Sou verdadeiramente grato por ter sido convidado para tal conferência de representantes, na qual se reunem políticos, oficiais militares, empreendedores e especialistas de mais de 40 nações.

A estrutura dessa conferência me permite evitar polidez excessiva e também a necessidade de falar em termos diplomáticos políticos, que são agradáveis, mas vazios. O formato dessa conferência me permitirá dizer aquilo que eu realmente penso sobre os problemas de segurança internacional. E, se meus comentários parecerem indevidamente polêmicos, mordazes ou inexatos para meus colegas, peço-lhes que não fiquem irritados comigo. Afinal de contas, isso é só uma conferência. E eu espero que, depois dos primeiros dois ou três minutos de discurso, o sr. Teltshik não acenda a luz vermelha aqui.

Contudo, é bem sabido que a segurança internacional abrange muito mais do que problemas relacionados à estabilidade militar e política. Também envolve a estabilidade da economia global, a superação da pobreza, segurança econômica e desenvolvimento de um diálogo entre civilizações. Essa característica universal e indivisível da segurança é expressa como o princípio básico de que "a segurança de um é a segurança de todos".

Como Franklin D. Roosevelt disse durante os primeiros dias do romper da Segunda Guerra Mundial: "Quando a paz é quebrada em qualquer parte, a paz de todos os países ao redor do mundo está em perigo". Essas palavras continuam válidas ainda hoje. Acidentalmente, o tema da nossa conferência - crise global, responsabilidade global - exemplifica isso. 

Há apenas duas décadas, o mundo estava ideológica e economicamente dividido, e foi o grande potencial estratégico de dois superpoderes que assegurou a segurança global. A indiferença global empurrou os mais agudos problemas sociais e econômicos para as margens da comunidade internacional e da agenda mundial. E, como em qualquer outro conflito, a Guerra Fria nos deixou com munições ativas, falando de modo figurado.

Estou me referindo aos estereótipos ideológicos, padrões duplos e outros aspectos típicos do bloco de pensamento da Guerra Fria. O mundo unipolar que foi proposto depois da Guerra Fria também não se concretizou. A história da humanidade certamente passou por períodos unipolares, e testemunhou aspirações à supremacia mundial. Há alguma coisa que não tenha acontecido na história mundial?

Contudo, o que é um mundo unipolar? Não importando o meio pelo qual alguém deseje embelezar esse termo, no fim das contas, isso se refere a um tipo de situação, claramente um centro de autoridade, de força, de tomada de decisões. É o mundo no qual há um só mestre, um soberano. E, no fim das contas, isso é pernicioso não só para aqueles que estão dentro desse sistema, mas também para a soberania em si mesma, já que isso se destrói por dentro.

E, certamente, isso nada tem a ver com democracia. Pois, como sabem, democracia é o poder da maioria à luz dos interesses e opiniões da minoria. Acidentalmente, a Rússia - nós - está sendo continuamente ensinada sobre o que é democracia. Mas, por alguma razão, aqueles que nos ensinam sobre ela são os mesmos que não desejam aprender sobre democracia.

Considero que o modelo unipolar não é só inaceitável, mas também impraticável no mundo atual. E isso não é só porque, caso houvesse uma única liderança individual no mundo atual - e, precisamente, no mundo atual -, então os recursos militares, políticos e econômicos não seriam o bastante. O que é mais importante é que esse modelo, em si mesmo, é falho, porque em sua base não há nem podem haver fundações morais para a civilização moderna.

Além disso, o que está acontecendo no mundo atual - e nós só começamos a discutir isso - é uma tentativa de introduzir precisamente esse conceito nos assuntos internacionais, o conceito de um mundo unipolar. E no que isso resulta?

Ações unilaterais e, frequentemente, ilegítimas, não têm resolvido nenhum problema. Além disso, elas têm causado novas tragédias humanas e criado novos centros de tensão. Julguem por si mesmos: guerras, bem como conflitos locais e regionais, não diminuíram. O sr. Teltschik mencionou isso muito gentilmente. E o número de pessoas que morrem nesses conflitos não é menor - aliás, mais gente está morrendo agora do que antes. Significativamente mais, significativamente mais!

Hoje, estamos testemunhando um uso imenso e quase incontável de força - força militar - nas relações internacionais, força essa que está mergulhando o mundo num abismo de conflitos permanentes. Como resultado, não temos força suficiente para achar uma solução compreensiva para nenhum desses conflitos. Encontrar uma base política também se torna algo impossível.

Estamos vendo um desdém maior e maior em relação aos princípios básicos da lei internacional. E normas legais e independentes são, como matéria de fato, se tonando gradativamente mais próximas de um sistema legal de Estado. Um Estado e, é claro, mais do que qualquer outro os Estados Unidos, tem ultrapassado suas fronteiras nacionais em todos os aspectos. Isso é visível nas ações econômicas, culturais, políticas e educacionais, que são impostas às outras nações. Bem, quem é que gosta disso? Quem é que está contente com isso?

Nas relações internacionais, vemos gradativamente o desejo de resolver dadas questões de acordo com as chamadas políticas de expediente, baseados no clima político atual. E, é claro, isso é extremamente perigoso. Isso resulta no fato de que ninguém se sente seguro. Quero enfatizar isso: ninguém se sente seguro! Porque ninguém consegue sentir que a lei internacional é como um muro de pedra pronto a proteger. É claro, esse tipo de política estimula uma corrida armamentista.

A dominação da força inevitavelmente encoraja certo número de países a adquirir armas de destruição em massa. Além disso, ameaças significativamente novas - apesar de já serem bastante conhecidas - têm aparecido, e, hoje, ameaças como o terrorismo ganharam um caráter global. Estou convencido de que atingimos um momento decisivo no qual devemos pensar seriamente sobre a arquitetura da segurança global.

E devemos prosseguir procurando por um equilíbrio razoável entre os interesses de todos os que participam do diálogo internacional. Especialmente porque o panorama internacional é tão variado e as mudanças são muito rápidas (mudanças à luz do desenvolvimento dinâmico num número inteiro de países e regiões).

A sra. chanceler já mencionou isso. A soma do montante do PIB de nações como a Índia e a China e seu poder de compra já superam o dos Estados Unidos. E um cálculo similar do PIB dos países que compõem o BRIC - Brasil, Rússia, Índia e China[4] - ultrapassa o PIB cumulativo da União Europeia inteira. E, de acordo com especialistas, essa diferença só vai aumentar com o tempo.

Não há razão para duvidar de que o potencial econômico dos novos centros do crescimento econômico global irá inevitavelmente ser convertido em influência política, fortalecendo a multipolaridade. Aliado a isso, o papel da diplomacia multilateral está crescendo significativamente. A necessidade de princípios como abertura, transparência e revisibilidade na política é algo incontestável, e o uso da força deveria ser uma medida realmente excepcional, comparável à aplicação da pena de morte nos sistemas judiciais de certos Estados.

Contudo, hoje estamos testemunhando a tendência oposta, nomeadamente a da situação na qual países que chegam até a proibir a pena de morte até mesmo para assassinos e outros criminosos perigosos estão participando abertamente de operações militares que são difíceis de se considerar como legítimas. E, como questão de fato, esses conflitos estão matando gente - centenas e milhares de civis!

Mas, ao mesmo tempo, a questão que se levanta é: nós devemos ser indiferentes e distantes aos vários conflitos internos que ocorrem dentro dos países, aos regimes autoritários, aos tiranos e à proliferação de armas de destruição em massa? Como matéria de fato, isso também esteve no centro da questão colocada por nosso colega, o sr. Lieberman[5], dirigida à chanceler federal. Se entendi corretamente suas questões (direciono-me ao sr. Lieberman) então, é claro que essa é uma questão séria!

Podemos ser observadores indiferentes em vista do que está acontecendo? Tentarei responder suas questões também: é claro que não. 

Mas nós temos os meios para responder essas ameaças? Certamente temos. Basta olhar para a história recente. Nosso país não teve uma transição pacífica para a democracia? De fato, testemunhamos uma transformação pacífica do regime soviético - uma transformação pacífica! E que regime! E com um número imenso de armas, incluindo armas nucleares! Por que devemos começar, agora, a bombardear e disparar em cada oportunidade disponível? É o que se deve fazer quando, sem ameaça de destruição mútua, não temos cultura política suficiente, respeito aos valores democráticos e à lei? 

Estou convencido de que o único mecanismo pelo qual se pode tomar decisões sobre o uso da força militar como último recurso é a Carta Régia das Nações Unidas. E, em conexão com isso, ou eu não compreendi o que o nosso colega, o ministro da defesa italiano[5], disse, ou o que ele disse foi impreciso. De qualquer modo, eu compreendi que o uso da força só pode ser legítimo quando a decisão é tomada pela OTAN[6], pela União Europeia ou a ONU. Se ele realmente pensa assim, então temos pontos de vista diferentes. Ou eu não ouvi corretamente.

O uso da força só pode ser considerado legítimo se a decisão é sancionada pela ONU. E nós não precisamos substituir a OTAN ou a UE pela ONU. Quando a ONU vai verdadeiramente unir as forças da comunidade internacional e realmente reagir aos eventos nos vários países? Só quando deixarmos para trás esse desdém pela lei internacional, então a situação poderá mudar. De outro modo, a situação vai simplesmente resultar num beco sem saída, e o número de erros sérios será multiplicado. Junto com isso, é necessário ter certeza de que a lei internacional tem um caráter universal, tanto no conceito quanto na aplicação de suas normas.

E não devemos nos esquecer e que ações políticas democráticas necessariamente andam lado a lado com a discussão e o processo laborioso de tomada de decisões.    

Caros senhores e senhoras! O perigo potencial da desestabilização das relações internacionais está ligado à estagnação óbvia da questão do desarmamento. A Rússia apoia a renovação do diálogo sobre essa questão importante. É importante conservar o padrão internacional legal relativo à destruição de armamentos e, assim, assegurar a continuidade do processo de redução de armas nucleares. 

Juntamente com os Estados Unidos da América, concordamos em reduzir nossas capacidades de mísseis nucleares estratégicos para entre 1700 a 2000 ogivas nucleares a menos, até 31 de dezembro de 2012. A Rússia pretende cumprir estritamente as obrigações com as quais concordou. Esperamos que os nossos parceiros também atuem de forma transparente e se abstenham de deixar de lado uma duas centenas de ogivas nucleares supérfluas para um dia chuvoso.

E, se hoje o novo ministro de defesa estadunidense declara que os EUA não vão esconde essas armas supérfluas em galpões  ou, como pode-se dizer, debaixo dum travesseiro ou do cobertor, então eu sugiro que todos nós nos levantemos e saudemos essa declaração. Seria uma declaração muito importante. 

A Rússia adere estritamente e pretende aderir ainda mais ao Tratado de Não Proliferação de Armas Nucleares, bem como ao regime de supervisão multilateral de tecnologias de mísseis. Os princípios incorporados nesses documentos são universais. Conectado a isso, gostaria de lembrar que nos anos 1980, a URSS e os Estados Unidos assinaram um acordo para destruir todo um arsenal de mísseis de pequeno e médio alcance, mas esses documentos não tinham um caráter universal.

Hoje, muitos outros países têm esses mísseis, incluindo a República Popular Democrática da Coreia, a República da Coreia, a Índia, o Irã, o Paquistão e Israel. Muitos países estão trabalhando nesses sistemas e planejam incorporá-los como parte de seus arsenais. E só os Estados Unidos e a Rússia têm a responsabilidade de não criar tais sistemas de armas. É óbvio que, nessas condições, devemos pensar em garantir nossa própria segurança.

Ao mesmo tempo, é impossível sancionar o surgimento de novas armas desestabilizadoras de alta tecnologia. Escusado será dizer que isso se refere a medidas para evitar uma nova área de confrontação, especialmente no espaço exterior. Star wars não é mais uma fantasia, é uma realidade. Em meados da década de 1980, nossos parceiros estadunidenses já podiam interceptar seu próprio satélite.
 

Na opinião da Rússia, a militarização do espaço externo poderia ter consequências imprevisíveis para a comunidade internacional, e provocar nada menos do que o início de uma era nuclear. E temos vindo mais de uma vez para apresentar iniciativas destinadas a impedir o uso de armas no espaço exterior.

Hoje, gostaria de lhes dizer que preparamos um projeto de acordo sobre a prevenção da utilização de armas no espaço. E, num futuro próximo, isso será enviado para os nossos parceiros como uma proposta oficial. Vamos trabalhar juntos nisso.
 
 
Os planos para expandir certos elementos do sistema de defesa antimísseis para a Europa não podem deixar de nos preocupar. Quem precisa dar o próximo passo para aquilo que seria, neste caso, uma inevitável corrida armamentista? Eu duvido profundamente que os próprios europeus o dariam.

Armas de mísseis com alcance de cerca de cinco a oito mil quilômetros, que realmente representam uma ameaça para a Europa, não existem em nenhum dos chamados "países problemáticos". E, no futuro próximo e em certas perspectivas, isso não vai acontecer e nem sequer é previsível. E qualquer lançamento hipotético de, por exemplo, um foguete norte-coreano para o território estadunidense através da Europa Ocidental, obviamente contradiz as leis da balística. Como dizemos na Rússia, seria como usar a mão direita para chegar à orelha esquerda.

E, aqui na Alemanha, não posso deixar de mencionar a lamentável condição do Tratado sobre as Forças Armadas Convencionais na Europa.
O Tratado Adaptado das Forças Armadas Convencionais na Europa foi assinado em 1999. Ele levou em consideração uma nova realidade geopolítica, nomeadamente a da eliminação do bloco de Varsóvia. Sete anos se passaram e apenas quatro Estados ratificaram este documento, incluindo a Federação Russa.

Os países da OTAN declararam abertamente que não ratificariam este tratado, incluindo as disposições sobre restrições de flanco (sobre a implantação de certo número de forças armadas nas zonas de flanco) até que a Rússia remova suas bases militares na Geórgia e na Moldávia. Nosso exército está saindo da Geórgia, mesmo de acordo com um cronograma acelerado. Resolvemos os problemas que tivemos com nossos colegas georgianos, como todos sabem.  


Ainda há 1.500 militares na Moldávia que estão realizando operações de manutenção da paz e protegendo armazéns com munições que restaram da época soviética. Estamos discutindo constantemente esta questão com o sr. Solana[7] e ele conhece a nossa posição. Estamos prontos para continuar a trabalhar nesta direção.

Mas o que está acontecendo nesse mesmo tempo? Simultaneamente, as chamadas bases estadunidenses flexíveis na linha de frente contam com até cinco mil homens cada. Acontece que a OTAN colocou suas forças de primeira linha em nossas fronteiras, mesmo que continuemos a cumprir estritamente as obrigações do tratado e não tenhamos reagido a essas ações.

Acho que é óbvio que a expansão da OTAN não tem qualquer relação com a modernização da própria Aliança, nem com a garantia da segurança na Europa. Ao contrário, ela representa uma séria provocação que reduz o nível de confiança mútua. E temos o direito de perguntar: contra quem se destina essa expansão? E o que aconteceu com as garantias que nossos parceiros ocidentais fizeram após a dissolução do Pacto de Varsóvia[8]? Onde estão essas declarações hoje? Ninguém mais se lembra delas. Mas vou me permitir relembrar a este público o que foi dito. 

Gostaria de citar o discurso do então secretário-geral da OTAN, Sr. Woerner[9], feito em Bruxelas no dia 17 de maio de 1990. Naquela época, ele havia dito que "o fato de estarmos prontos a não colocar um exército da OTAN fora do território alemão dá à União Soviética uma firme garantia de segurança ". Onde estão essas garantias?

As pedras e blocos de concreto do Muro de Berlim foram distribuídos há muito tempo como souvenirs. Mas não devemos esquecer que a queda do Muro de Berlim foi possível graças a uma escolha histórica - também feita pelo nosso povo, o povo da Rússia -, uma escolha a favor da democracia, da liberdade, da abertura e de uma parceria sincera com todos os membros da grande família europeia.

E agora eles estão tentando impor novas linhas divisórias e paredes em nós? Essas paredes podem ser virtuais, mas elas ainda dividem aqueles que atravessam o nosso continente. E é possível exigirmos mais uma vez um prazo de muitos anos e décadas, bem como até mesmo de várias gerações de políticos, para dissimular e desmantelar esses novos muros?

Senhoras e senhores!
Somos inequivocamente favoráveis ao reforço do regime de não-proliferação. Os princípios legais internacionais atuais nos permitem desenvolver tecnologias para fabricar combustível nuclear para fins pacíficos. E muitos países, com boas razões para fazê-lo, querem criar sua própria energia nuclear como base para sua independência energética. Mas também entendemos que essas tecnologias podem ser rapidamente transformadas em armas nucleares. 

Isso cria sérias tensões internacionais. A situação em torno do programa nuclear iraniano serve como um exemplo claro disso. E, se a comunidade internacional não encontrar uma solução razoável para resolver este conflito de interesses, o mundo continuará a sofrer crises semelhantes e desestabilizadoras, porque há mais países limiares do que simplesmente o Irã. Todos sabemos disso. Vamos lutar constantemente contra a ameaça da proliferação de armas de destruição em massa.

No ano passado, a Rússia apresentou a iniciativa de estabelecer centros internacionais para o enriquecimento de urânio. Estamos abertos à possibilidade de que tais centros não apenas sejam criados na Rússia, mas também em outros países onde exista uma base legítima para o uso da energia nuclear civil. Os países que querem desenvolver sua energia nuclear poderiam garantir que receberão combustível através da participação direta nesses centros. E os centros, obviamente, operariam sob rigorosa supervisão da AIEA[10].

As últimas iniciativas apresentadas pelo presidente estadunidense George W. Bush estão em conformidade com as propostas russas. Considero que a Rússia e os EUA estão objetiva e igualmente interessados no reforço do regime de não-proliferação de armas de destruição em massa e da sua implantação.

Neste contexto, falarei mais em detalhe sobre a cooperação energética internacional. A sra. chanceler também falou sobre isso brevemente - ela mencionou, tocou nesse tema. No setor da energia, a Rússia tenciona criar princípios de mercado uniformes e condições transparentes para todos. É óbvio que os preços da energia devem ser determinado pelo mercado em vez de ser objeto de especulação política, pressão econômica ou chantagem.Estamos abertos à cooperação.  

Empresas estrangeiras participam de todos os nossos principais projetos de energia. De acordo com diferentes estimativas, até 26% da extração de petróleo na Rússia - e por favor, pense sobre esse aspecto - é feito por capital estrangeiro. Experimente só: tente me mostrar um exemplo semelhante onde os negócios russos participam extensivamente em setores econômicos-chave nos países ocidentais. Esses exemplos não existem! Não existem tais exemplos.

Gostaria também de recordar sobre a paridade dos investimentos estrangeiros na Rússia e os que a Rússia realiza no estrangeiro. A paridade é de quinze para um. E aqui você tem um exemplo óbvio da abertura e estabilidade da economia russa. A segurança econômica é o setor no qual todos devem aderir a princípios uniformes. Estamos prontos para competir de forma justa.

Por essa razão, mais e mais oportunidades estão aparecendo na economia russa. Especialistas e nossos parceiros ocidentais avaliam objetivamente essas mudanças. Como tal, o rating de crédito soberano da OCDE[11] da Rússia melhorou, e a Rússia passou do quarto para o terceiro grupo em classificação. E hoje, em Munique, gostaria de aproveitar esta ocasião para agradecer aos nossos colegas alemães por sua ajuda na decisão acima.

Além disso. Como sabem, o processo de adesão da Rússia à OMC[12] chegou às suas fases finais. Gostaria de salientar que, durante longas e difíceis conversações, ouvimos palavras sobre liberdade de expressão, de comércio livre e de possibilidades iguais mais de uma vez, mas, por alguma razão, exclusivamente em relação ao mercado russo.
 

E ainda há um tema mais importante que afeta diretamente a segurança global. Hoje, muitos falam sobre a luta contra a pobreza. O que está realmente acontecendo nesta esfera? Por um lado, recursos financeiros são alocados para programas de ajuda aos países mais pobres do mundo - e, às vezes, são recursos financeiros substanciais. Mas, para ser honesto - e muitos aqui também sabem disso -, essas somas são mais ligadas ao desenvolvimento das empresas dos países doadores. 

 Por outro lado, os países desenvolvidos mantêm simultaneamente os seus subsídios agrícolas e limitam o acesso de alguns países aos produtos de alta tecnologia.Vamos falar em termos claros: uma mão distribui ajuda de caridade e por outro lado não só preserva atraso econômico, mas também colhe os lucros.  

A crescente tensão social em regiões deprimidas resulta inevitavelmente no crescimento do radicalismo, do extremismo, alimentando o terrorismo e os conflitos locais. E se tudo isso acontecer em, digamos, uma região como o Oriente Médio, onde há cada vez mais a sensação de que o mundo em geral é injusto, então há o risco de desestabilização global.É óbvio que os países líderes mundiais devem enxergar essa ameaça. E que, portanto, eles deveriam construir um sistema mais democrático e mais justo de relações econômicas globais, um sistema que daria a todos a chance e a possibilidade de se desenvolverem.

Senhoras e senhores deputados, falando na Conferência sobre Política de Segurança, é impossível não mencionar as atividades da Organização para a Segurança e a Cooperação na Europa (OSCE)[13]. Como é bem sabido, esta organização foi criada para examinar todos - enfatizo isso -, todos os aspectos da segurança: militar, política, econômica, humanitária e, especialmente, as relações entre essas esferas.O que vemos acontecer hoje? Vemos que esse equilíbrio é claramente destruído. As pessoas estão tentando transformar a OSCE num instrumento vulgar destinado a promover os interesses de política externa de um país ou de um grupo de países.

 E esta tarefa também está sendo realizada pelo aparato burocrático da OSCE, que não está absolutamente conectado com os fundadores do Estado, de forma alguma. Os procedimentos de decisão e a participação das chamadas organizações não governamentais são adaptados para esta tarefa. Essas organizações são formalmente independentes, mas são financiadas propositadamente e, portanto, sob controle. 

De acordo com os documentos de fundação, no âmbito humanitário, a OSCE foi concebida para ajudar os países-membros a respeitar as normas internacionais de direitos humanos a seu pedido. Esta é uma tarefa importante. Apoiamos isso. Mas isso não significa interferir nos assuntos internos de outros países e, especialmente, não significa impor um regime que determine como esses Estados devem viver e se desenvolver. 

É óbvio que tal interferência não promove o desenvolvimento de Estados democráticos. Pelo contrário, torna-os dependentes e, consequentemente, política e economicamente instáveis. Esperamos que a OSCE seja guiada por suas tarefas primárias e construa relações com Estados soberanos baseadas no respeito, na confiança e na transparência.Senhoras e senhores! Para concluir, gostaria de observar o seguinte: muitas vezes - e, pessoalmente, muito frequentemente -, ouço apelos por parte dos nossos parceiros, incluindo os nossos parceiros europeus, no sentido de que a Rússia deve desempenhar um papel cada vez mais ativo nos assuntos mundiais.Junto a isso, eu me permitiria fazer uma pequena observação: não é necessário nos incitar a fazê-lo.  

A Rússia é um país com uma história que se estende por mais de mil anos e praticamente sempre usou o privilégio de realizar uma política externa independente.Não vamos mudar essa tradição hoje. Ao mesmo tempo, estamos bem conscientes do quanto o mundo mudou, e temos um sentido realista de nossas próprias oportunidades e do nosso potencial. E, claro, gostaríamos de interagir com parceiros responsáveis ​​e independentes com os quais poderíamos trabalhar juntos na construção de uma ordem mundial justa e democrática, que garanta a segurança e a prosperidade, não só para alguns poucos, mas para todos.

Obrigado por vossa atenção.





Postado originalmente em inglês no site do Washington Post.


Notas:

[1] Discurso de Putin na Conferência sobre Política de Segurança, realizada em Munique, em 12 de fevereiro de 2007. 

[2] Angela Dorothea Merkel é chanceler da Alemanha desde 2005. Nesse discurso, é a ela a quem Putin se refere quando diz "sra. chanceler" ou "sra. chanceler federal".

[3]  Horst M. Teltschik é cientista e gerente de negócios da política alemã. Ele trabalhou como oficial político na Chancelaria Federal. De 1999 a 2008, também dirigiu a Conferência de Segurança de Munique. 

[4] Em 2007, quando esse discurso havia sido realizado, a África do Sul ainda não fazia parte do grupo. O "S" em BRICS foi adicionado em 2011, quando o país foi admitido, significando, assim, Brasil, Rússia, Índia, China e África do Sul (South Africa, em inglês).

[5] Putin se refere a Arturo Parisi,um político italiano que atuou como membro da Câmara DDeputados da Itália, tendo também atuado como ministro da defesa no gabinete do então primeiro ministro Romano Prodi, de 2006 a 2008.

[6] Sigla para Organização do Tratado do Atlântico Norte, fundada em 4 de abril de 1949. Trata-se de uma Aliança Militar formada no contexto da Guerra Fria, como uma coalizão para organizar mobilizações militares dos países do Atlântico Norte (bloco capitalista) contra a então União Soviética. Atualmente, é composto por EUA, Canadá, Reino Unido, França, Holanda, Alemanha, Itália, Portugal, Espanha, Grécia, Holanda, Noruega, Islândia, Dinamarca, República Checa, Hungria, Albânia, Bélgica, Bulgária, Croácia, Estônia, Lituânia, Letônia, Luxemburgo, Polônia, Romênia, Eslováquia, Eslovênia e Turquia. Além desses membros diretos, há aliados que se dispõem a cooperar com a OTAN, direta ou indiretamente.

[7] Francisco Javier Solana de Madariaga, político e físico espanhol que atuou como secretário-geral da OTAN de 1995 a 1999, alto representante da Política Comum de Segurança Externa e também como secretário da Secretaria Geral do Conselho da União Europeia. Atuou também como secretário-geral da União Europeia Ocidental, mantendo esses três cargos de 1999 a 2009.

[8] O Pacto de Varsóvia foi uma aliança militar de defesa coletiva firmada entre os então países-membros da União Soviética, tendo sido criada no contexto da Guerra Fria no ano de 1995, como resposta à OTAN. O Pacto serviu como um complemento militar ao Conselho para Assistência Econômica Mútua (CoAEconM, CoMEcon em inglês - Council for Mutual Ecomic Assistance), uma organização econômica regional para os Estados comunistas da Europa Central e Europa Oriental. O Pacto era composto pela União Soviética, Albânia (que deixou o grupo em 1968), Hungria, Alemanha Oriental, Checoslováquia, Romênia, Polônia (que saiu em 1990) e Bulgária. O Pacto foi dissolvido em 1 de julho de 1991, pouco antes da queda da URSS, que foi formalmente dissolvida em 8 de dezembro de 1991, sendo sucedida pela CEI (Comunidade de Estados Independentes), atualmente ativa.

[9] Manfred Hermann Wörner foi um político e diplomata alemão, que trabalhou como ministro da defesa da então Alemanha Ocidental, de 1982 a 1988. Atuou também como secretário-geral da OTAN de 188 a 1994 (ano de seu falecimento, vitimado por câncer). Ele foi o último secretário-geral da OTAN a atuar ainda contexto da Guerra Fria, participando da reunificação da Alemanha.

[10] Agência Internacional de Energia Atômica, ligada à ONU e fundada em 1957. Seu objetivo principal é a manutenção de um fórum intergovernamental para cooperações técnico-científicas no campo do uso pacífico dos potenciais tecnológicos nucleares. A AIEA atua também como fiscalizadora das atividades nucleares em curso ao redor do mundo. Conta com 137 Estados-membros, realizando cinco reuniões anuais. Atualmente, é chefiada por Yukiya Amano.
[11] Organização para a Cooperação e o Desenvolvimento Econômico. Fundada em 1948 com o nome de Organização para a Cooperação Econômica (OECE), teve como proposta inicial a concentração de esforços para gerenciar os fundos recebidos por meio do Plano Marshall para a reconstrução da Europa após a Segunda Guerra Mundial. É formada por 34 países e pautada em princípios de democracia e lógica econômica liberal, oferecendo auxílios mútuos para resolução de problemas e promoção econômica de seus membros.

[12] Organização Mundial do Comércio. Criada em 1 de janeiro de 1995, tem como objetivo supervisionar e promover a economia de mercado globalmente. É originária do Acordo de Marraquexe.

[13] Organização para Segurança e Cooperação na Europa (OSCE). Surgiu em 1975 como resultado da Conferência sobre a Segurança e Cooperação na Europa (CSCE), realizada no mesmo ano. É formada por 57 países-membros. Também tem como enfoque a promoção de políticas sociais e econômicas liberais no continente europeu, além de discutir e organizar estratégias de segurança doméstica.


Share:

sexta-feira, 17 de março de 2017

9 Lições Inestimáveis sobre Liderança deixadas por Ciro, o Grande

Por: Ryan Holiday
Tradução: Jean A. G. S. Carvalho
 
 
 
Esqueça os livros de autoajuda financeira. O melhor livro sobre negócios e liderança foi escrito por um grego no século IV antes de Cristo, e o tema era um rei persa. Sim, é isso mesmo. 
 
Observe: Ciro, o Grande, foi o homem que os historiadores consideram como "o mais amável dos conquistadores" e o "primeiro rei a fundar seu império com base na generosidade", ao invés da tirania e violência. Considere Ciro como a antítese do modelo de príncipe dado por Maquiavel, o autor, que seria ele mesmo oposto às ideias de Maquiavel, foi Xenofonte, um dos discípulos de Sócrates. 
 
O livro é um clássico bastante autêntico, abordando a arte da liderança, da execução e da responsabilidade. Adaptadas pela ótima tradução de Larry Hendrick [para o inglês], aqui estão nove lições sobre liderança presentes na obra "Ciro, o Grande", de Xenofonte:
 
 
1. Seja independente
 

        "Nunca sejas lento em prover com abundância teus suprimentos. Tu sempre estarás em melhor termo com teus aliados se puderes assegurar tuas próprias provisões. Dê-lhes tudo de que necessitam e tuas tropas t seguirão até os confins da Terra"
2. Seja generoso
 
 
"O sucesso sempre clama por uma generosidade ainda maior - apesar de muitas pessoas, perdidas na escuridão de seus próprios egos, tratarem isto como uma ocasião para florescer uma grande ganância. Acumular benefícios não é um fim em si mesmo, mas tão somente um meio para construir um Império. Ricos nos serão de pouca serventia agora - exceto como um meio de ganhar novos amigos"
 
3. Seja breve
 
 
"Brevidade é a alma do comando. Falar demais sugere desespero por parte do líder. Fale rápido, decisivamente; vá ao ponto - expresse teus desejos em tal lógica natural que ninguém poderá fazer-lhe objeções. Então, siga em frente".
 
 
4. Seja uma força para o Bem
 
 
"Onde quer que possas, haja como um libertador. Liberdade, dignidade, prosperidade - juntos, esses três elementos constituem a maior das alegrias da humanidade. Se você transmitir todas essas três coisas ao seu povo, o amor dele por você jamais morrerá."

5. Esteja no controle
 
 
"[Declaração feita por Ciro após ter punido alguns comandantes renegados] Novamente, demonstrarei a verdade de que, em meu exército, a disciplina sempre trará recompensas."

 
6. Seja divertido
 
 
"Quando tornei-me rico, compreendi que a falta de gentileza entre homens torna-se mais natural do que partilhar comida e bebida, especialmente comida e bebida de excelência ambrosiana que, agora, eu poderia prover. Assim, assegurei que a fartura de minha mesa devesse ser compartilhada todos os dias com muitos convidados, todos devendo comer da mesma comida excelente da qual eu como. Quando eu e meus convidados terminamos de comer, garanto que a comida restante seja enviada aos meus amigos ausentes, símbolo de minha estima por eles"

 
7. Seja leal
 
 
"[Declaração de Ciro, quando questionado sobre como ele planejou se vestir para a celebração] Se só posso sair-me bem por meus amigos, parecerei glorioso o suficiente com qualquer roupa que eu use."

 
8. Seja um exemplo
 
 
"Em minha experiência, é mais difícil encontrar homens que reagem à boa sorte com modéstia do que aqueles que encaram a adversidade com coragem."
 
 
9. Seja cortês e gentil

 
"Há um profundo - e usualmente frustrado - desejo no coração de todos aqueles que agem com benevolência, maior do que o egoísmo, e um excelente exemplo de generosidade pode inspirar dúzias de outros homens assim. Então, eu estabeleci uma corte majestosa onde todos os meus amigos mostraram respeito uns pelos outros e cultivaram a cortesia até que ela floresceu para a perfeita harmonia."

 
 
Há uma razão para Ciro ter encontrado estudantes e admiradores em seu próprio tempo, bem como nas épocas que o seguiram. De Thomas Jefferson a Benjamin Franklin, até Júlio César e Alexandre, o Grande (e, sim, até mesmo Maquiavel), grandes homens leram o exemplo inspirador de Ciro e o puseram em prática para perseguir seus próprios esforços.

Essa não é uma má companhia.


 
Postado originalmente em: Forbes
Share:

quinta-feira, 16 de março de 2017

Afinal, nós somos eurasianistas?

Por: Jean A. G. S. Carvalho



Muitos de nossos leitores já nos perguntaram se nós somos eurasianistas. Como essa é uma dúvida recorrente, é bastante produtivo respondê-la da melhor forma possível, de modo que nenhuma desinformação seja levada em conta, nem nenhum engano sobre quem nós somos e o que defendemos.

Antes de falar sobre o Eurasianismo, temos de definir a Quarta Teoria Política, que é o espectro teórico no qual nós nos inserimos. A Quarta Teoria Política é confundida com ideologia, quando, na verdade, trata-se de uma metateoria (ou seja, uma teoria, um conjunto de elementos ontológicos que lida com as ideias e com a construção de linhas de pensamento, ideologias e filosofias); isso significa que a Quarta Teoria é uma "ferramenta", e não um "produto pronto": com ela construímos nossos principais pontos e ideais. Dela tiramos, por exemplo, as noções de antiliberalismo, multipolaridade, tradicionalismo e antiglobalismo. 

O Eurasianismo é um projeto geopolítico essencialmente russo, bastante influenciado pelos ideais de Konstantin Leontyev, e, a partir de 1920, desenvolvido por vários outros ideólogos. Alexander Dugin fez novas análises no pensamento eurasiano, defendendo a reintegração do espaço pós-soviético e a construção da "Grande Rússia", numa união de "Lisboa a Vladivostok". A Quarta Teoria de Dugin é a estrutura na qual o Eurasianismo está contido.

Entretanto, a Quarta Teoria não se resume ao Eurasianismo. Há várias outras estruturas que se encaixam ou ao menos possuem semelhanças com a QTP, como o projeto Pan-Europeu de Jean Thiriart e de Alain Benoist, o projeto Pan-Arábico (Baathista) e, em nosso caso, o Meridionalismo criado pelo prof. André Martin.

Assim sendo, nós nos assumimos como apoiadores da Quarta Teoria e do Eurasianismo como polos que desafiam a unipolaridade e a hegemonia global, mas não somos eurasianistas/eurasianos; nosso objetivo central é firmar o Brasil como um agente no mundo multipolar, uma potência continental, regional, com projeção global. Por isso mesmo, defendemos o Meridionalismo como modelo geopolítico para o Brasil.

Assim como o Eurasianismo prega que a Rússia deve se fortalecer como agente na Europa e Ásia (Euro + Ásia = Eurásia), o Meridionalismo defende que o Brasil deve ser a potência do Eixo-Sul, dos Meridianos. O Eurasianismo é uma escola geopolítica para a Rússia; o Meridionalismo é uma escola geopolítica para o Brasil. Se somos brasileiros e nos preocupamos primeiramente com as questões do Brasil, então é bastante óbvio que sejamos meridionalistas, e não eurasianistas.

Todas essas doutrinas se encaixam na QTP: enfraquecem o modelo unipolar, geram vários centros de influência (ao invés da concentração em um só, os EUA) e se pautam na preservação étnico-cultural, em oposição ao uniformismo liberal.  


Share:

domingo, 12 de março de 2017

Julian Assange revela a Guerra Cibernética da CIA

Publicado por: WikiLeaks
Traduzido por: Jean A. G. S. Carvalho


Comunicado de Imprensa

Hoje, terça-feira, dia 7 de março de 2017, o WikiLeaks começa sua nova série de divulgações de dados sobre a Agência Central de Inteligência dos EUA [CIA - Central Intelligence Agency][1]. Codificado com o nome de "Vault 7" [Cofre 7] pelo WikiLeaks, trata-se da maior publicação de documentos confidenciais sobre a Agência.

A primeira parte completa da série, "Year Zero"[2] [Ano Zero], é composta por 8.761 documentos e arquivos de uma rede isolada de alta segurança, situada dentro do Centro de Inteligência Cibernética [Center of Cybernetic Intelligence][3] da CIA, em Langley Virgina. Segue-se uma divulgação introdutória feita no mês passado pela CIA, visando os partidos políticos e candidatos franceses na preparação para a eleição presidencial de 2012.

Recentemente, a CIA perdeu o controle da maioria de seu arsenal de instrumentos de hacking[4], incluindo malware[5], vírus, trojans, ataques armados de "zero day", sistemas de controle remoto de malware e documentação associada. Essa coleção extraordinária, que equivale a mais de várias centenas de milhões de linhas de código, dá ao seu possuidor toda a capacidade de hacking da CIA. O arquivo parece ter circulado (de maneira não autorizada) entre antigos hackers contratados pelo governo dos Estados Unidos, um dos quais forneceu ao WikiLeaks partes desse arquivo.
O "Year Zero" apresenta o escopo e a direção do programa global de hacking da CIA, seu arsenal de malwares e dezenas de ataques armados com o "Day Zero" contra uma ampla gama de produtos de empresas americanas e europeias, incluindo a linha iPhone da Apple, e até mesmo TVs Samsung, que são transformados em microfones encobertos.

Desde 2001, a CIA ganhou preeminência política e orçamentária sobre a Agência Nacional de Segurança dos EUA (NSA). A CIA viu-se construindo não apenas a sua agora infame frota de aviões não tripulados, mas um tipo muito diferente de força secreta e abrangente - a sua própria frota substancial de hackers. A divisão de hacking da agência fez com que ela não tivesse de divulgar suas operações, muitas vezes controversas, para a NSA[6] [
National Security Agency - Agência Nacional de Segurança], seu principal rival burocrático, a fim de aproveitar as capacidades de hacking da NSA.

Por volta do final do ano de 2016, a divisão de hackers da CIA, formalmente abrangida pelo Centro de Inteligência Cibernética [Center for Cyber Intelligence] da agência, contava com mais de 5.000 usuários cadastrados e produzia mais de mil sistemas de hackers, trojans, vírus e outros malwares "armados" . Tal é a escala do compromisso da CIA que, em 2016, seus hackers[7] haviam utilizado mais códigos do que todo o montante usado para manter todo o Facebook. A CIA criou, de fato, sua "NSA própria", com menos responsabilidade e sem dar contas publicamente sobre sua despesa orçamentária maciça para duplicar as capacidades de uma agência rival, nem como isso poderia ser justificado.

Em uma declaração à WikiLeaks, a fonte anônima detalha as questões políticas que precisam ser debatidas em público urgentemente, inclusive se as capacidades de hacking da CIA excedem seus poderes legais e o problema da supervisão pública da agência. A fonte deseja iniciar um debate público sobre a segurança, a criação, o uso, a proliferação e o controle democrático das armas cibernéticas.Uma vez que uma única "arma" cibernética tenha sido "solta", ela pode se espalhar pelo mundo em segundos, para ser usada por Estados rivais, pela máfia cibernética ou até mesmo por hackers adolescentes.

Julian Assange, editor do WikiLeaks, afirmou que "existe um risco extremo de proliferação no desenvolvimento de
armas cibernéticas". Pode-se fazer comparações entre a proliferação descontrolada de tais "armas", resultante da incapacidade de conter essas armas e o valor do comércio global de armas, mas o significado do "Zero Year" vai muito além da escolha entre cyberwar [ciberguerra] e cyberpeace [ciberpaz]. A revelação também é excepcional do ponto de vista político, legal e forense. 

O Wikileaks revisou cuidadosamente a divulgação do "Year Zero" e publicou uma documentação substancial da CIA, evitando a distribuição de armas cibernéticas até que um consenso emerja sobre a natureza técnica e política do programa da CIA, além de como tais armas devem ser analisadas, desarmadas e divulgadas.

O Wikileaks também decidiu redigir e manter como anônimas algumas informações de identificação contidas no "Year Zero" para análise em profundidade. Estas redações incluem dezenas de milhares de alvos da CIA e máquinas de ataque espalhadas em toda a América Latina, Europa e Estados Unidos. Embora estejamos cientes dos resultados imperfeitos de qualquer abordagem escolhida, continuamos comprometidos com nosso modelo de publicação e observamos que a quantidade de páginas publicadas no "Vault 7" parte do "Year Zero", que já eclipsa o número total de páginas publicadas durante os três primeiros anos dos vazamentos feitos por Edward Snowden sobre a NSA.

Análise  

O malware da CIA tem como alvos o iPhone, o Android e as smart TVs 

O malware da CIA e as ferramentas de hacking são construídos por um EDG (Engineering Development Group - Grupo de Desenvolvimento de Engenharia), um grupo de desenvolvimento de software dentro do CCI (Center for Cyber ​​Intelligence - Centro para Inteligência Cibernética), um departamento pertencente ao DDI (Directory of Digital Innovation - Diretório de Inovação Digital), ligado à CIA. O DDI é uma das cinco principais diretorias da CIA (veja este organograma da CIA para mais detalhes).

O EDB [
Embedded Devices Branch - Ramificação de Dispositivos Incorporados] é responsável pelo desenvolvimento, teste e suporte operacional de todos os backdoors, explorações, cargas maliciosas, trojans, vírus e qualquer outro tipo de malware usado pela CIA em suas operações secretas ao redor do tempo.

A crescente sofisticação das técnicas de vigilância nos permite fazer comparações com a obra de George Orwell, intitulada "1984", já que o "Weeping Angel"[8] [Anjo Choroso], desenvolvido pelo EDB da CIA, que infesta as TVs inteligentes, transformando-as em microfones encobertos, é certamente a sua realização mais emblemática.
 

O ataque contra as smart TVs da Samsung foi desenvolvido em cooperação com o MI5[] [Security Service - Serviço de Segurança] / BTSS, o serviço secreto do Reino Unido. Após a infestação, o Weeping Angel coloca a TV alvo num módulo de "Fake-Off" [Falso Desligamento], de modo que o proprietário acredita falsamente que a TV está desligada, quando, na verdade, ela continua em funcionamento. No modo "Fake-Off", a TV funciona como um bug, gravando conversas no ambiente e enviando-as através da Internet para um servidor secreto da CIA.

A partir de outubro de 2014, a CIA também começou a buscar meios para infectar os sistemas de controle de veículos usados ​​por carros e caminhões modernos.
A finalidade de tal controle não é especificada, mas permitiria que a CIA se envolvesse em assassinatos quase indetectáveis. A divisão de dispositivos móveis da CIA desenvolveu inúmeros ataques para remotamente hackear e controlar smartphones. Os telefones infectados podem ser instruídos a enviar à CIA a geolocalização do usuário, as comunicações de áudio e de texto, bem como ativar secretamente a câmera e o microfone do aparelho.

Apesar da participação minoritária do iPhone (14,5%) no mercado mundial de smartphones em 2016, uma unidade especializada do Departamento de Desenvolvimento Móvel da CIA produziu um malware para infestar, controlar e roubar dados de iPhones e outros produtos da Apple que executam o sistema iOS, como iPads.
O arsenal da CIA inclui inúmeros "Day Zero", locais e remotos, desenvolvidos pela CIA ou obtidos do GCHQ[9] [
Government Communications Headquarters - Sede das Comunicações Governamentais], da NSA, do FBI [Federal Bureau of Investigation - Departamento Federal de Investigação] ou adquiridos de contratistas de armas cibernéticas como a Baitshop.  

O foco desproporcional no iOS pode ser explicado pela popularidade do iPhone entre as elites sociais, políticas, diplomáticas e empresariais. Uma unidade similar tem como alvo o Google Android, que é usado como sistema operacional pela maioria dos smartphones do mundo (85%); se somarmos a Samsung, a HTC e a Sony., teremos 1,15 bilhões de smartphones que usam o sistema Android e que foram vendidos só no ano passado. O "Year Zero" mostra que, a partir de 2016, a CIA tinha 24 "armas" do tipo "Zero Day"[10] voltadas para Android, desenvolvidas e obtidas pela GCHQ, pela NSA e por cyber weapons [ciberarmamentos]. 

Essas técnicas permitem que a CIA ignore a criptografia do WhatsApp, do Signal, do Telegrama, do Wiebo, do Confide e do Cloackman, invadindo os telefones "inteligentes" que executam esses sistemas, coletando o tráfego de áudio e as mensagens, antes que a criptografia seja aplicada. 


Os malwares da CIA são direcionados para sistemas Windows, OSx, Linux e roteadores

A CIA também executa um esforço muito substancial para infectar e controlar os usuários dos sistemas Microsoft Windows com seus malware. Isso inclui vários tipos de vírus locais e remotos da classe "Day Zero", além de vírus de salto de ar, como o "Hammer Drill" [Furadeira], que infecta softwares distribuídos por meio de CDs e DVDs, infectando também mídias removíveis, como USBs, portando sistemas para ocultar dados em imagens ou em áreas de disco secreto ("Canguru Brutal") e para manter suas infestações de malware em andamento.

Muitos destes esforços de infecção são realizados junto ao Ramo Automatizado de Implantes (Automated Implants Branch - AIB)[11] da CIA, que desenvolveu vários sistemas de ataque para infestação automatizada e controle de malware para a CIA, como o "Assassin" [Assassino] e a "Medusa". Os ataques contra a infra-estrutura da Internet e os servidores web são desenvolvidos pela Rede de Dispositivos da Rede (NDB) da CIA.

A CIA desenvolveu sistemas automatizados de ataque e controle de malware multiplataforma que cobrem Windows, Mac OS X, Solaris, Linux e outros, como o "HIVE" da EDB e as ferramentas "Cutthroat" [Assassino] e "Swindle" [Embuste] relacionadas, descritas nos exemplos abaixo.
 

Vulnerabilidades "amontoadas" da CIA ("Zero Days")

Na esteira dos vazamentos de Edward Snowden sobre a NSA, a indústria de tecnologia dos EUA garantiu um compromisso por parte da administração Obama de que o Executivo divulgaria de forma contínua - ao invés de "pacotes" - as vulnerabilidades sérias, explorações, bugs ou "Zero Day" para a Apple, Google, Microsoft e outros fabricantes com sede nos EUA.

Vulnerabilidades não reveladas aos fabricantes colocam vastas áreas da população e infraestruturas críticas em situação de risco para a inteligência estrangeira ou cibercriminosos que descobrem ou ouvem rumores, independentes da vulnerabilidade. Se a CIA pode descobrir tais vulnerabilidades, outros também podem fazer isso.

O compromisso do governo dos EUA com o Processo de Equidade de Vulnerabilidades [
Vulnerability Equity Process] ocorreu após a formação de um lobby significativo por parte de empresas de tecnologia dos EUA, que correm o risco de perder sua participação no mercado global em relação a vulnerabilidades ocultas, reais e percebidas. O governo declarou que divulgaria todas as vulnerabilidades difundidas descobertas desde 2010, de forma contínua.

Documentos sobre o "Year Zero" mostram que a CIA violou os compromissos do governo Obama. Muitas das vulnerabilidades usadas no arsenal cibernético da CIA são difundidas, e algumas já podem ter sido encontradas por agências de inteligência rivais ou criminosos cibernéticos.

Por exemplo: há um malware específico da CIA revelado no "Year Zero" que é capaz de penetrar, infestar e controlar tanto o telefone Android quanto o software do iPhone, o que tem corrido com contas presidenciais no Twitter. A CIA ataca este software usando vulnerabilidades de segurança não reveladas ("Zero Days") que são guardadas pela CIA; mas, se a CIA pode cortar esses telefones, então todos também podem ter obtido ou descoberto essa mesma vulnerabilidade. Enquanto a CIA mantiver essas vulnerabilidades ocultas da Apple e do Google (que fabricam esses telefones), elas não serão corrigidas e os telefones permanecerão hackeáveis.

As mesmas vulnerabilidades existem para a população em geral, incluindo o Gabinete dos EUA, o Congresso, CEOs, administradores de sistemas, oficiais de segurança e engenheiros. Ao ocultar essas falhas de segurança de fabricantes como Apple e Google, a CIA garante que seja possível cortar toda a conexão do mundo, às custas de fazer com que todos os que estão conectados fiquem hackeáveis.


Os programas de "Cyberwar" [Ciberguerra] sofrem grave risco de proliferação 

Não é possível manter as cyberarmas sob um controle efetivo.

Embora a proliferação nuclear tenha sido restringida pelos enormes custos com infraestrutura visível envolvidos na montagem de material cindível suficiente para produzir uma massa nuclear crítica, as "armas" cibernéticas, uma vez desenvolvidas, são muito difíceis de controlar.

Cyber ​​"armas" são, de fato, apenas programas de computador que podem ser pirateados como qualquer outro - uma vez que eles são inteiramente compostos por informações que podem ser copiadas rapidamente, sem custo marginal.

Proteger essas "armas" é particularmente difícil, uma vez que as mesmas pessoas que as desenvolvem e as utilizam têm a capacidade de desviar cópias sem deixar vestígios - às vezes usando as mesmas "armas" contra as organizações que as possuem. Existem incentivos de preços substanciais para hackers e consultores do governo para obter cópias dessas armas cibernéticas, uma vez que existe todo um "mercado de vulnerabilidade" global que pagará centenas de milhares (e até milhões de dólares) por cópias dessas "armas". Do mesmo modo, os empreiteiros e as empresas que obtêm essas "armas" às vezes as usam para seus próprios fins, obtendo vantagens sobre seus concorrentes na venda de serviços de "hacking".

Nos últimos três anos, o setor de inteligência dos Estados Unidos, formado por agências governamentais como a CIA e a NSA (e seus contratados), como Booz Allan Hamilton[12], foi submetido a uma série sem precedentes de tráfico de dados feitas por seus próprios funcionários.Vários membros da comunidade de inteligência que ainda não foram nomeados publicamente foram presos ou sujeitos a investigações criminais federais em incidentes separados.

Mais visivelmente, em 8 de fevereiro de 2017, um grande júri federal estadunidense intimou Harold T. Martin III[13] com 20 acusações de má informação classificada. O departamento de justiça alegou que apreendeu aproximadamente 50.000 gigabytes de informações que Harold T. Martin III havia obtido sobre os programas confidenciais da NSA e da CIA, incluindo o código fonte para "ferramentas de corte" múltiplas.

Quando uma única "arma" cibernética é "solta", ela pode se espalhar pelo mundo em questão de segundos, para ser usada por Estados, máfias cibernéticas e até mesmo hackers adolescentes.


O Consulado dos EUA em Frankfurt é uma base secreta de hackers da CIA

Além de suas operações em Langley, na Virgínia, a CIA também usa o consulado dos EUA em Frankfurt como uma base secreta para seus hackers, cobrindo a Europa, o Oriente Médio e a África.Os hackers da CIA que operam fora do consulado de Frankfurt (Center for Cyber Intelligence on Europe - Centro de Cyber ​​Inteligência na Europa", ou CCIE) recebem passaportes diplomáticos ("negros") com capas do Departamento de Estado.  

As instruções para os hackers que chegam da CIA fazem com que os esforços da contra-inteligência alemã parecem inconsequentes: "Murmure para os funcionários da alfândega alemã, porque você tem sua história de álibi para agir, e tudo o que eles fazem é carimbar o seu passaporte".

Essa é a história de álibi para os agentes em viagem:

P: Por que você está aqui? 
R: Apoiar consultas técnicas no Consulado.

Duas publicações anteriores do WikiLeaks fornecem mais detalhes sobre as abordagens da CIA aos procedimentos alfandegários e de triagem secundária.

Uma vez em Frankfurt, os hackers da CIA podem viajar sem passar por outras verificações nas fronteiras dos 25 países europeus que fazem parte da área de fronteira aberta de Shengen - incluindo a França, a Itália e a Suíça.

Uma série de métodos de ataque eletrônico usados pela CIA são projetados para proximidade física. Estes métodos de ataque são capazes de penetrar redes de alta segurança que são ficam desconectadas da internet, como a base de dados de registro da polícia. Nesses casos, um agente da CIA, agente ou agente de inteligência aliado agindo sob instruções, fisicamente infiltra o local de trabalho alvo. O atacante é fornecido com um USB contendo um tipo de malware desenvolvido pela CIA para este propósito, que depois é inserido no computador alvo. 

O atacante então infecta e rouba dados para a mídia removível. Por exemplo, o sistema de ataque da CIA, o Fine Dining [Jantar de Gala], oferece 24 aplicativos de chamariz para os espiões da CIA usarem. Para os desatentos , o espião parece estar executando um simples programa de execução de vídeos (por exemplo, o VLC), apresentando slides (Prezi), jogando um jogo de computador (Breakout2, 2048) ou mesmo executando um scanner de vírus falso (Kaspersky, McAfee, Sophos). Mas, enquanto o aplicativo de chamariz está na tela, o sistema de underlaying [subjacente] é automaticamente infectado e saqueado.


Como a CIA aumentou drasticamente os riscos de proliferação

Naquele que é, certamente, um dos mais espantosos objetivos próprios de inteligência que nos vêm à memória, está o fato de a CIA ter estruturado seu regime de classificação de modo que, para a parte mais valiosa do mercado de "Vault 7" [Cofre 7] -, o malware armado da CIA (implantes + zero days) LP e Sistemas de Comando e Controle (C2) - a agência precisa de muito pouco recurso legal. A CIA tornou esses sistemas desclassificados.

A razão pela qual a CIA optou por tornar o seu ciberespaço não classificado revela como os conceitos desenvolvidos para uso militar não se cruzam facilmente no "campo de batalha" da "guerra" cibernética.Para atacar seus alvos, a CIA geralmente exige que seus implantes se comuniquem com seus programas de controle pela internet. Se os implantes da CIA, como o Command & Control [Comando e Controle] e o software Listening Post [Posto de Escuta] fossem classificados, então os oficiais da CIA poderiam ser processados ou demitidos por violação às regras que proíbem a colocação de informações classificadas na Internet. 

Consequentemente, a CIA tornou, de modo secreto, a maior parte da sua ciberespionagem e de seu
código de guerra em elementos não classificados. O governo dos EUA não é capaz de fazer valer direitos de autoria, graças a algumas restrições na Constituição dos EUA. Isso significa que as cyber "armas", seus fabricantes e os hackers podem livremente "piratear" essas "armas", se conseguirem obtê-las. A CIA teve principalmente de confiar em ações de sigilo para proteger seus segredos de malware.

Armas convencionais, como mísseis, podem ser disparadas contra o inimigo (ou seja, para uma área não segura). A proximidade ou o impacto com o alvo detonam o armamento, incluindo suas partes classificadas. Assim, os militares não violam as regras de classificação ao disparar munições com peças classificadas. O projétil provavelmente acaba explodindo. Se isso não acontecer, essa não terá sido a intenção do operador.

Durante a
década passada, as operações dos hackers nos EUA foram cada vez mais revestidas dum jargão militar para explorar os fluxos de financiamento do Departamento de Defesa. Por exemplo, as tentativas de realizar "injeções de malware" (um simples jargão comercial) ou "despejo de implantes" (só mais um ''termo'' da NSA) estão sendo simplesmente registrados como "disparos". como se uma arma estivesse sendo disparada. No entanto, a analogia é questionável.

Ao contrário das balas, bombas ou mísseis, a maioria dos malwares da CIA são projetados para ''viver'' por dias (ou até anos) depois atingir o "alvo". Os malware da CIA não "explodem no impacto", mas infestam permanentemente seu alvo. Para infectar o dispositivo alvo, cópias do malware devem ser colocadas em seus dispositivos, dando a posse física do malware ao alvo.

Para roubar dados e desviá-los para a CIA, ou para aguardar instruções adicionais, o malware deve se comunicar com os sistemas Command & Control (C2) da CIA, colocados em servidores conectados à Internet. Porém, esses servidores normalmente não recebem aprovação para manter informações classificadas; portanto, os sistemas de comando e controle da CIA também são feitos sem qualquer classificação.

Um "ataque" bem-sucedido ao sistema de computador de um alvo age mais como uma série de manobras de estoque complexas em uma oferta de compra hostil ou como o planejamento cuidadoso de boatos para ganhar controle sobre a liderança de uma organização, do que como um disparo único de um sistema de armas. Se há uma analogia militar a ser feita, a infestação de um alvo é talvez semelhante à execução de toda uma série de manobras militares contra o território do alvo, incluindo observação, infiltração, ocupação e exploração.

Escapando de investigações e evitando antivírus

Uma série de métodos da  CIA estabelece padrões de infestação de malware para evitar traços que poderiam auxiliar os investigadores criminalistas, bem como a Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens e empresas de antivírus, que fazem atribuições e defesas contra ataques.

O chamado "Tradecraft DO's and DON'Ts"[14] contém regras da CIA sobre como seus malware devem ser escritos, a fim de evitar impressões digitais que comprometam a CIA, o governo dos EUA ou suas empresas parceiras "em processo de revisão forense". Padrões secretos semelhantes cobrem o uso da criptografia para ocultar a comunicação e o hacker da CIA (pdf), descrevendo destinos e dados desviados (pdf), além de executar cargas úteis (pdf) e persistentes (pdf) nas máquinas do alvo ao longo do tempo.

 Os hackers da CIA desenvolveram ataques bem-sucedidos contra os programas antivírus mais conhecidos. Estes são documentados em AV Defeats, Produtos de Segurança Pessoal, e Detecting and Defeatin PSPs & PSP / Debugger / RE Avoidance. Por exemplo: o antivírus Comodo foi derrotado pelo malware da CIA, instalando-se na "Lixeira" do sistema Windows. O Comodo 6.x tem um sistema de "Gaping Hole of DOOM"[15].Os hackers da CIA discutem sobre aquilo que os hackers do "Equation Group" [Grupo Equação] da NSA fizeram (ou fazem) de errado, e sobre como os fabricantes de malware da CIA poderiam evitar exposições semelhantes.


Exemplos

O sistema de gerenciamento do Grupo de Desenvolvimento de Engenharia [Engineering Development Group] (o EDG) da CIA contém cerca de 500 projetos diferentes (apenas alguns deles são documentados pelo "Year Zero"), cada um com seus próprios subprojetos, malware e ferramentas de hackers.

A maioria desses projetos está relacionada a ferramentas que são usadas para penetração, infestação ("implantação"), controle e tráfico de informações.

Outro ramo do desenvolvimento centra-se no aprimoramento e na operação de Postos de Escuta (Listening Posts - LP) e Sistemas de Comando e Controle (C2), usados para se comunicar com implantes e para controlar esses implantes da CIA; projetos especiais são usados para direcionar hardware específico de roteadores para smart TVs.

Alguns exemplos desses projetos são descritos abaixo, mas é importante que você veja o índice para a lista completa de projetos descritos pelo "Year Zero" do WikiLeaks.


UMBRAGE [Ressentimento] 

A mão da CIA forjou técnicas de hacking que representam um problema para a própria agência. Cada técnica criada forma uma "impressão digital" que pode ser usada por investigadores forenses para atribuir vários ataques diferentes à mesma entidade.Isto é análogo a encontrar o mesmo ferimento distintivo da faca em múltiplas vítimas de assassinato separadas. O estilo padronizado de ferimento cria a suspeita de que um único assassino é o responsável pelos crimes.  

Assim que um assassinato é resolvido, em seguida, os outros assassinatos também encontram uma atribuição provável.O grupo UMBRAGE[16] [RESSENTIMENTO] da Agência de Dispositivos Remotos [Remote Device Agency] da CIA coleta e mantém uma biblioteca substancial de técnicas de ataque "roubadas" de malware produzido em outros Estados, incluindo a Federação Russa. 

Com o UMBRAGE e outros projetos relacionados, a CIA não só pode aumentar seu número total de tipos de ataque, mas também pode atribuir ataques equivocadamente, deixando para trás as "impressões digitais" dos grupos dos quais as técnicas de ataque foram roubadas[17].Os componentes do UMBRAGE incluem keyloggers[18], capturas de senha, captura de webcam, destruição de dados, persistência, escalonamento de privilégios, ações de stealth [furtividade], prevenção contra vírus (PSP) e técnicas de levantamento. 
 

Fine Dinning [Jantar de Gala] 

O Fine Dining [Jantar de Gala] vem com um questionário padronizado, ou seja, um menu que os oficiais da CIA podem preencher. O questionário é utilizado pela OSB [Operational Support Branch - Agência de Apoio Operacional] para transformar as solicitações de casos de agentes em requisitos técnicos para ataques de hackers (normalmente "vazando" informações de sistemas de computador) em operações específicas. O questionário permite que a OSB saiba como adaptar as ferramentas existentes para a operação e comunique isso à equipe de configuração de malware da CIA.  

A OSB funciona como a interface entre o pessoal operacional da CIA e o pessoal de suporte técnico relevante.Entre a lista de possíveis alvos da coleção estão a "Asset", a "Liason Asset", o "Administrador do Sistema", as "Operações de Informação Estrangeira", as "Agências de Inteligência Estrangeira" e as "Entidades Governamentais Estrangeiras". 

 Não há qualquer referência a extremistas ou criminosos transnacionais. O "Case Officer" [Oficial de Caso] também é solicitado para que especifique o ambiente do alvo, como o tipo de computador, o sistema operacional utilizado, a conectividade à Internet e os utilitários antivírus instalados (PSPs)[19], bem como uma lista de tipos de arquivos a serem roubados, como documentos do Office , arquivos de áudio, vídeo, imagens ou outros tipos de arquivo personalizados.  

O 'menu' também pede informações se o acesso recorrente ao alvo for possível, e por quanto tempo o acesso não observado ao computador pode ser mantido. Esta informação é usada pelo software 'JQJIMPROVISE' da CIA (veja abaixo) para configurar um conjunto de malware da CIA que seja adequado às necessidades específicas duma operação.
 
  
Improvisar (JQJIMPROVISE)

O 'Improvise' [Improvisar] é um conjunto de ferramentas para configuração, pós-processamento, configuração de carga útil e seleção de vetor de execução para ferramentas de levantamento / vazamento de dados que suporta todos os principais sistemas operacionais, como Windows (Bartender), p MacOS (JukeBox) e o Linux (DanceFloor). Suas utilidades de configuração, como o Margarita, permitem que o NOC (Network Operation Center - Centro de Rede de Operação) personalize ferramentas baseadas em requisitos de perguntas de "Fine Dining".


Hive [Colmeia]
 
A HIVE [Colmeia] é uma suíte multiplataforma de malware da CIA, além de ser seu software de controle associado. O projeto fornece implantes personalizáveis ​​para sistemas Windows, Solaris, MikroTik (usado em roteadores de Internet) e plataformas Linux, além de uma infraestrutura de Post (LP) / Command and Control (C2) para se comunicar com esses implantes.

Os implantes são configurados para se comunicar via HTTPS[720] com o servidor web de um domínio de cobertura; cada operação que utiliza estes implantes tem um domínio de cobertura separado e a infraestrutura pode tratar qualquer número de domínios de cobertura.

Cada domínio de capa dá uma solução específica para determinado endereço IP que está localizado em um fornecedor comercial VPS (Virtual Private Server - Servidor Particular Virtual). O servidor de frente ao público reencaminha todo o tráfego de entrada através de uma VPN [Virtual Private Network - Rede Particular Virtual] para um servidor de 'Blot' que lida com solicitações de conexão reais de clientes. 

É configurado para a autenticação de cliente SSL[21] opcional: se um cliente envia um certificado de cliente válido (somente os implantes podem fazer isso), a conexão é encaminhada para o servidor de ferramentas 'Honeycomb' e se comunica com o implante; se um certificado válido estiver faltando (que é o caso quando alguém tenta abrir o site de domínio de cobertura por acidente), o tráfego é encaminhado para um servidor de capa que oferece um site com aparência nada suspeita.

O servidor de ferramentas Honeycomb recebe informações roubadas pelo implante; um operador também pode fazer com que o implante execute tarefas no computador de destino, de modo que o servidor de ferramentas atue como um servidor C2 (comando e controle) para o implante. Uma funcionalidade similar (embora limitada ao Windows) é fornecida pelo projeto RickBobby[22].

Consulte os guias de usuário e desenvolvedor classificados para a HIVE.
 


Perguntas Frequentes

Porque agora?
O WikiLeaks publicou essas informações assim que elas foram verificadas, quando suas análises ficaram prontas.

Em fevereiro desse ano, o governo Trump emitiu uma Ordem Executiva pedindo uma revisão sobre a "Cyberwar" [Ciberguerra], a ser preparada dentro de 30 dias.

Embora a revisão tenha aumentado a oportunidade e a relevância da publicação, ela não desempenhou um papel decisivo na definição da data de publicação.
 

RedaçõesNomes, endereços de e-mail e endereços IP externos foram redigidos nas páginas liberadas (70.875 redações no total) até que a análise fosse concluída.
 
  1. Sobre-redação: Alguns elementos que não são funcionários, contratados, alvos ou gente de alguma forma relacionada diretamente com a agência podem ter sido redigidos, mas que são, por exemplo, autores de documentos para projetos públicos que são usados ​​pela agência.

  2. Identidade versus pessoa: os nomes redigidos são substituídos por IDs de usuário (números) para permitir que os leitores atribuam várias páginas a um único autor. Dado o processo de redação usado aqui, uma única pessoa pode ser representada por mais de um identificador atribuído a ela, mas nenhum identificador refere-se a mais de uma pessoa real.
  3. Anexos de arquivo (zip, tar.gz, ...) são substituídos por um PDF listando todos os nomes de arquivos no arquivo. À medida que o conteúdo do arquivo é avaliado, ele pode ser disponibilizado; até aí, o arquivo é desconsiderado.
  4. Os anexos com outro conteúdo binário são substituídos por um despejo hexadecimal do conteúdo para evitar a invocação acidental de binários que podem ter sido infectados com malware CIA com armas. À medida que o conteúdo é avaliado, pode ser disponibilizado; Até então o conteúdo é redigido.
  5.  As dezenas de milhares de referências de endereços IP roteáveis ​​(incluindo mais de 22 mil dentro dos Estados Unidos) que correspondem a possíveis alvos, servidores de correio secretos da CIA, sistemas intermediários e de teste são redigidos para uma investigação mais exclusiva.
  6. Arquivos binários de origem não-pública estão disponíveis apenas como despejos para evitar a invocação acidental de malware CIA infectados binários.

Organograma
O organograma corresponde ao material publicado pela WikiLeaks até o momento.
Uma vez que a estrutura organizacional da CIA abaixo do nível das Direcções não é pública, a colocação da EDG e das suas sucursais no organograma da agência é reconstruída a partir das informações contidas nos documentos divulgados até agora. Destina-se a ser usado como um esboço da organização interna; Tenha em atenção que o organograma reconstruído está incompleto e que as reorganizações internas ocorrem com frequência.

 
Páginas Wiki
O "Year Zero" contém 7.818 páginas da web com 943 anexos do groupware de desenvolvimento interno. O software utilizado para esse fim é chamado de Confluence, um software de propriedade da Atlassian. Páginas Web neste sistema (como na Wikipedia) têm um histórico de versão que pode fornecer informações interessantes sobre como um documento evoluiu no decorrer do tempo; os documentos 7.818 incluem esses históricos de página para as últimas 1.136 versões.
A ordem das páginas nomeadas dentro de cada nível é determinada por data (a mais antiga primeiro). O conteúdo da página não está presente se originalmente foi criado dinamicamente pelo software Confluence (conforme indicado na página reconstruída).

 
Qual é o período de tempo coberto?
Os anos de 2013 a 2016. A ordem de classificação das páginas dentro de cada nível é determinada por data (as mais antigas primeiro).
O WikiLeaks obteve a data de criação/última modificação da CIA para cada página, mas estas datas ainda não aparecem por razões técnicas. Geralmente, a data pode ser discernida ou aproximada a partir do conteúdo e da ordem das páginas. Se for crítico saber a data/hora exata, entre em contato com o WikiLeaks.
 

O que é o "Vault 7"?
"Vault 7" [Cofre 7] é uma coleção substancial de material sobre as atividades da CIA obtidas pelo WikiLeaks.

Quando foi obtida cada parte do "Vault 7"?
A primeira parte foi obtida recentemente e cobre dados até 2016. Detalhes sobre as outras partes estarão disponíveis no momento em que forem publicados.

 
Cada parte do "Vault 7" é de uma fonte diferente?
Os detalhes sobre as outras peças estarão disponíveis no momento em que forem publicados.
 
Qual é o tamanho total do "Vault 7"?
A série é a maior publicação de inteligência da história.

 
Como o WikiLeaks obteve cada parte do "Vault 7"?As fontes confiam no WikiLeaks para não revelar informações que possam ajudar a identificá-las.

 
O WikiLeaks não está preocupado se a CIA vai agir contra a sua equipe para parar a série?Não. Isso certamente seria contraproducente pra eles
.


O WikiLeaks já "minou" todas as melhores histórias?

Não. A WikiLeaks intencionalmente não escreveu centenas de histórias impactantes para encorajar outras pessoas a encontrá-las e, assim, criar uma experiência na área para as partes subsequentes da série. E elas estão lá. Veja-as. Aqueles que demonstram excelência jornalística podem ser levados em consideração para receber acesso antecipado a partes futuras.


Outros jornalistas não encontrarão as melhores histórias antes de mim?


Improvável. Há muito mais histórias do que há jornalistas ou acadêmicos que estão em posição de escrevê-las.
  




Postado originalmente em: WikiLeaks 



 

Notas

Todas as notas abaixo foram feitas pelo tradutor deste artigo, e não constam no artigo original publicado pelo WikiLeaks. Elas têm como objetivo ampliar a compreensão do leitor leigo sobre os significados desses termos. Os termos técnicos em inglês foram mantidos no original, com traduções aproximadas entre colchetes, inseridas no texto também pelo tradutor.

[1] Principal órgão de inteligência e contra-inteligência dos EUA, fundada em 18 de setembro de 1947.  É a continuação da antiga Agência de Serviços Estratégicos [Office of Strategic Services - OSS], criada durante a Segunda Guerra Mundial e ativa de 1939 a 1945, cuja principal função era coletar e coordenara informações úteis às estratégias de combate. A CIA tem como função coletar informações dentro e fora dos EUA, de interesse do governo (mas muitas vezes agindo como um "poder paralelo", sem qualquer responsabilização legal ou jurídica). Atualmente, é chefiada por John Brennan.

[2] O Year Zero  é uma compilação de documentos divulgados pelo WikiLeaks, relativos às atividades da CIA.

[3] É a organização ligada ao serviço de inteligência estadunidense responsável por criar dispositivos cibernéticos para espionagem e contra-espionagem. 

[4] Hackeamento.

[5] Termo em inglês para Malicious Software [Software Malicioso], que designa programas cuja finalidade é invadir um sistema e roubar dados e informações.

[6] Agência ligada ao Departamento de Defesa dos Estados Unidos, cuja função principal é proteger as informações do governo estadunidense. Foi criada em 4 de novembro de 1952 e não é diretamente ligada à CIA, atuando como uma agência "paralela".

[7] Pessoa que analisa, modifica e adapta os mais diversos aspectos de programas, dispositivos e redes de computadores, descobrindo falhas de segurança e de aspectos essenciais dos funcionamentos desses elementos, utilizando essas informações tanto para aprimorar os sistemas de defesa quanto para explorar suas vulnerabilidades. Hackers são comumente contratados por empresas, governos e até mesmo pessoas físicas para analisar a integridade de um sistema ou programa e aprimorá-los, ou simplesmente invadi-los causando prejuízos específicos.

[8] Programa desenvolvido pela CIA para invadir smart TV's (mais especificamente, produzidos pela Samsung) e outros aparelhos eletrônicos que captam vídeo e áudio. O software ainda passa por ajustes e é impossível saber com precisão o quanto eles conseguem ser bem-sucedidos em seus propósitos. Por exemplo, há ainda a incapacidade de desligar alguns sinais de LED para evitar que o usuário perceba a continuidade do funcionamento do equipamento; a CIA e o MI5 ainda tentam também impedir certas atualizações automáticos no sistema operacional dessas TV's, mas, ao que parece, isso ainda não foi concretizado; há ainda testes para forçar a continuidade da conexão em wireless desses equipamentos, mesmo quando o usuário tenha desligado o aparelho. Contudo, são reais os projetos de invadir esses aparelhos e usá-los como fonte de captação e espionagem.

[9] Instituição ligada ao serviço secreto britânico, sediada em Cheltenham e responsável pelas informações sigilosas do governo britânico. Faz parte dos chamados "Cinco Olhos" da espionagem mundial, compostos por EUA, Canadá, Austrália, Nova Zelândia e Reino Unido. A sigla GCHQ foi adotada em 1946, logo após o fim da Segunda Guerra Mundial. O GCHQ faz parte do chamado projeto global da NSA (o Nrol-39), de supervisão mundial, cujo lema é "nothing is beyound our reach" [nada está fora do nosso alcance], cujo símbolo é um imenso polvo estendendo seus tentáculos por todo o globo terrestre.

[10] Os dispositivos chamados de "Day Zero" ou "Zero Day" são programas criados pela CIA para infectar diversos aparelhos eletrônicos com conexão à internet.

[11] Ramo da CIA responsável por desenvolver dispositivos autômatos de espionagem e contra-espionagem.

[12] Empresa de consultoria sediada na Tysons Corner, estado da Virgínia, com 80 escritórios nos EUA, além de outras localizações estratégicas ao redor do mundo.

[13] Harold T. Martin III foi um hacker contratado pela empresa Booz Allen Hamilton para checar vulnerabilidades de segurança, tendo sido acusado de roubar e traficar mais de 50 terabytes de dados de informações a NSA. As investigações não conseguiram determinar se ele estava diretamente envolvido em espionagem ou apenas em tráfico de dados. O governo dos EUA não foi capaz de perceber as ações de Harold durante quase duas décadas.

[14] Documento da CIA que estabelece parâmetros e diretrizes para a criação de malware e ataques cibernéticos, de forma a ocultar qualquer traço ou elemento que, numa investigação, possa correlacionar o ataque feito e seu executor, ou seja, incriminar a CIA, o governo dos EUA ou qualquer um de seus parceiros. Para mais detalhes, acessar esse artigo do WikiLeaks: Vault 7: Hacking Tools Revealed.

[15] O "Gaping Hole of DOOM" ["Furo de Destruição"] é um recurso do antivírus Comodo que permite ao programa registrar tudo o que é feito no sistema, até que seja desabilitado. Para mais informações, acesse este artigo do WikiLeaks: Comodo 6x Gaping Hole of Doom.

[16] O UMBRAGE [Ressentimento] é um projeto da CIA que permite novas ações para a infiltração de hackers em espionagem contra outros países, bem como para roubar e copiar programas de hacking criados em outros países.

[17] Isso significa, literalmente, que os EUA podem realizar ataques cibernéticos e incriminar outras entidades ou países por esses ataques, instalando assinaturas desses países em seus ataques.

[18] Keyloggers são programas de computador de tipo spyware (programas que captam informações sobre o usuário alvo) capazes de registrar tudo o que é digitado pelo teclado num computador infectado, transmitindo esses registros para um receptor. É bastante usado para roubar senhas.

[19] Sigla para Personal Security Products [Produtos de Segurança Pessoal], que designa todos os programas de proteção ao usuário. 

[20] Sigla para Hyper Text Transfer Protocol Secure [Protocolo de Transferência de Hipertexto Seguro] é um dispositivo de segurança que utiliza protocolo SSL/TLS, garantindo que os dados transmitidos por uma conexão sejam criptografados e que se autentique o servidor do cliente por meio de certificados digitais. Em suma, o protocolo HTTPS é usado quando se quer evitar que as informações transmitidas entre servidor e cliente sejam vistas por terceiros.

[21] Sigla para Socket Layer Secure [Camada Segura de Soquete] é uma tecnologia de segurança desenvolvida pela Netscape nos anos 1990. O SSL cria um canal criptografado entre um servidor web e um navegador, garantindo que os dados transmitidos sejam mantidos em segurança.

[22] RickBobby 4.x é um dispositivo de invasão de computadores específico para as versões mais atuais de sistemas operacionais Microsoft Windows e Windows Server. Ele não é detectado pela maioria dos programas de segurança. Para mais informações sobre esse dispositivo, visite o artigo do WikiLeaks: Vault 7: CIA Hacking Tools Revealed.


Share:

Visitas

Participe do nosso Fórum Online

Siga-nos no Facebook