A CIA estará a utilizar o consulado norte-americano em Frankfurt, o maior no mundo, para albergar uma base de hackers encarregues de recolher informação de alvos na Europa, Médio Oriente e África, afirma a organização Wikileaks, que começou esta terça-feira a divulgar uma parte de milhares de documentos que alegadamente detalham as práticas e as ferramentas de espionagem informática da agência. A localização permitirá aos hackers movimentarem-se livremente pelos países do espaço Schengen.

Os hackers da CIA que operam através do consulado em Frankfurt, no Centro de Ciber Inteligência Europeu, receberão passaporte diplomático e a cobertura dos Estados Unidos, como funcionários consulares. As instruções para os hackers fazem com que os sistemas inteligentes de verificação da Alemanha pareçam inconsequentes, uma vez que a passagem pela alfândega alemã é facilitada, já que basta dizer que vão prestar um serviço técnico ao Consulado e ficam com o passaporte validado.

O livre trânsito é tanto mais importante uma vez que alguns dos ataques informáticos por parte da CIA necessitam de aproximação física. Os métodos são pensados para invadir redes de alta segurança que estão desligadas da internet, como é o caso das bases de dados de relatórios policiais. Nestes casos, um agente da CIA, ou um aliado, recebem instruções para, fisicamente, acederem ao local e tratar do ataque através de uma entrada USB.

Ao chegar ao local, basta inserir o malware – programa utilizado para aceder a informações sem autorização do utilizador -, desenvolvido pela CIA para realizar o ataque, no computador que contém a informação requerida. A partir deste momento, os dados solicitados serão descarregados para o dispositivo USB onde o malware está instalado.

Para as vítimas, o programa infetado vai parecer sempre algo inofensivo (uma apresentação de slides, um vídeo, um jogo ou mesmo um programa anti vírus) mas, por trás do programa disfarçado, estará a correr o processo principal que trata do ataque especifico.

A CIA possui, pelo menos, 24 aplicações que servem para recolher informação de computadores online, e que são disponibilizados aos espiões através do sistema de ataque Fine Dining. Aqui é possível saber qual o programa que vai ser utilizado, qual é o disfarce assumido por esse programa e qual a operação que decorre atrás desse mesmo programa.