Você bem sabe que a todo instante estamos sendo monitorados. Queiramos ou não. Mas este artigo revela por quais caminhos tudo isso acontece… Apesar de parecer atual, este artigo é da revista Veja, de março de 2017. Imaginem com a tecnologia de hoje.

O incrível caso das televisões espiãs e outros segredos da CIA

Novos vazamentos do WikiLeaks mostram como os hackers do serviço de inteligência fazem para acessar quem quiserem, até os que acreditam estar desligados

De todas as revelações sobre os métodos de espionagem da CIA, nenhuma causa mais impacto do que um programa de computador criado para transformar aparelhos de televisão da marca Samsung, modelo F8000, em grampos secretos instalados bem na sala ou no quarto do indivíduo visado.

Parece coisa de filmes ou seriados que fazem paródias de espiões atrapalhados e suas parafernálias prodigiosas. Até o nome do programa, Anjos Soluçantes, é tirado da cultura pop: uma série da BBC, Doctor Who, em que alienígenas malignos, quando olhados diretamente, se transformam em estátuas, inclusive aquelas comuns em cemitérios.

Antes de entrar no caso, muito sério, da enorme quantidade de informações secretas divulgadas pelo WikiLeaks, um aviso técnico: os eternamente atentos especialistas no assunto já haviam alertado que o sistema de reconhecimento de voz das tevês inteligentes da marca Samsung podem gravar muito mais do que clientes desatentos desejariam.

A “internet da coisas”, em geral, pode virar coisas que não queremos que apareçam em lugar nenhum, muito menos na internet. Há casos apavorantes até de babás eletrônicas hackeadas que jogam na rede imagens de bebês em seus bercinhos.

Com sua queda para a publicidade, o WikiLeaks deu o nome de “Vault 7” ao vazamento gigante – “vault” é uma palavra usada para cofre no sentido de caixa-forte. Os documentos foram passados por um informante por enquanto anônimo, que quer “iniciar um diálogo” sobre o acesso dos serviços de inteligência a qualquer tipo de dado.

Todas as pessoas do planeta com algum tipo de celular, acesso e uso de redes cedem voluntariamente seus recônditos mais secretos aos leviatãs do mundo digital, sabendo ou não disso. Mas é claro que serviços de inteligência têm um poder mais assustador ainda de sugar dados e fazer um uso dificilmente controlável deles.

De maneira incrivelmente irônica, a divulgação pública das informações sobre os métodos de hackeamento da CIA acontece num momento em que setores dos serviços de inteligência americano movem uma guerra de informações contra o presidente Donald Trump.

São tantos os vazamentos de dados que só poderiam ser acessados por agentes dos ramo que Trump perdeu a cabeça, mais uma vez, e acusou seu antecessor, Barack Obama, de ter mandado grampear seu bunker, a Trump Tower, durante a campanha eleitoral.

Note-se que os vários desmentidos são a respeito de uma intervenção direta de Obama, que seria, obviamente, criminosa. O ex-Diretor Nacional de Inteligência também declarou que Trump nunca foi interceptado.

Como pessoas do entorno dele obviamente foram, incluindo o general Mike Flynn, obrigado a renunciar como assessor de Segurança Nacional depois que repórteres do Washington Post leram gravações de conversas dele com o embaixador russo, os desmentidos devem ser vistos nesse contexto específico.

Quem é o mocinho e quem é o bandido nessa história? A pergunta causa desconforto maior ainda no momento, especialmente entre a imprensa liberal americana.

A CIA sempre foi vista com suspeita e condenada por jornais como o New York Times por abusos que vão desde a intervenção a favor de ditaduras latino-americanas na época da guerra Fria até os centros secretos de detenção e interrogatório de presos, na maioria com ligações confirmadas com o terrorismo, no pós-Onze de Setembro.

Jornais como o Times agiram em conjunto com o WikiLeaks no primeiro grande vazamento – o do soldado Bradley Manning, hoje com gênero e nome alterados para o feminino Chelsea, prestes a ser beneficiado pela comutação de pena dada por Obama. Edward Snowden, responsável pela segunda onda, foi inicialmente tratado como herói da proteção ao direito inviolável ao sigilo.

Hoje, a situação é diferente. A imprensa anti-Trump trata os vazamentos dos serviços de inteligência como atos de bravura contra o que consideram um presidente irremediavelmente comprometido.

O badalado Julian Assange, que divulgou e-mails do Partido Democrata com o objetivo de prejudicar a candidatura de Hillary Clinton, virou um vilão. Edward Snowden continua morando na Rússia, o que despertou, finalmente, algumas suspeitas de não seja tão independente quanto se declara.

O informante, por enquanto desconhecido embora intensamente procurado, passou 8761 documentos e arquivos sobre as atividades dos hackers da CIA. Incluídos sistemas de acesso a iPhones, programas Windows, televisões Samsung e, mais misteriosamente, carros inteligentes que poderiam receber comandos para matar inimigos por atropelamento.

Parece coisa do Agente 86, mas este é o mundo em que vivemos a cada aparentemente inocente clique que damos. A tensão eterna entre segurança e sigilo, baseada no conceito de que desejamos que “eles” nos protejam de terroristas ou criminosos sem invadir a intimidade de cidadãos comuns, só tende a aumentar.

E não adianta desligar a televisão. O programa da CIA nesse ramo se chama “Fake Off”, ou falso desligado: o microfone do aparelho grava tudo mesmo quando o alvo acredita que apagou o sinal. No mundo atual, nada nunca desliga.

Fonte: Revista Veja, Vilma Gryzinski (8 de março de 2017).

O incrível caso das televisões espiãs e outros segredos da CIA | VEJA (abril.com.br)


Gostou deste assunto? Que tal ficar em sintonia com os nossos estudos, dicas e curiosidades?

Convidamos você a se juntar a nós em uma exploração profunda destes temas. Siga-nos nas redes sociais: TwitterInstagramPinterest e Telegram. Aventure-se em nosso Canal no Youtube para conteúdo inspirador sobre estes assuntos. Saiba mais sobre nossa missão na Bio. Mantenha-se conectado conosco assinando nosso feed.


Shares:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *