A Wikileaks começou esta terça-feira a divulgar milhares de documentos que, segundo a organização, detalham a profundidade e abrangência do programa de vigilância da CIA para escutar alvos fora dos Estados Unidos. Entre as ‘ferramentas’ de espionagem eletrónica constam linhas de código informático usado para aceder a telefones e computadores com os sistemas operativos da Apple e da Google e até televisões inteligentes com acesso à Internet, neste caso da Samsung.

O primeiro passo – 8761 documentos – de um (ainda) mais vasto dossier constam várias descrições, bem como essas linhas de código usadas pela agência para aceder a telefones, televisões com Internet e até algumas das mais sofisticadas aplicações usadas para trocar mensagens nos telefones que são consideradas atualmente como das mais seguras nas comunicações.

Telefones como o iPhone ou o Samsung Galaxy, que usam os sistemas operativos IOS e Android, televisões inteligentes da Samsung, e aplicações como o Whatsapp e o Telegram, duas das que são consideradas mais seguras no mercado e que publicitam que as conversas são completamente encriptadas, terão sido acedidas pela unidade de espionagem informática da CIA.

O que quer isto dizer? Que a CIA terá desenvolvido ferramentas que permitem recolher as comunicações entre os telefones, o que no caso dos com sistema operativo Android inclui vídeo e som, assim como som e imagem de televisões inteligentes que, mesmo que aparentemente se encontrem desligadas, podem continuar a enviar som e imagem para a agência.

A agência terá mesmo criado uma unidade dedicada a contornar a segurança dos aparelhos Apple, como o iPhone e o iPad. A Apple terá um dos sistemas operativos de mais difícil acesso, um caso que ficou bem evidente na muito pública disputa entre a empresa e o FBI depois de em dezembro de 2015 um homem ter assassinado 14 pessoas a tiro, e ferido gravemente outras 22 em San Bernardino. As autoridades pediam à Apple que lhes permitisse o acesso à informação do telefone do atacante, mas a empresa recusou sempre.

Outro dos usos destes sistemas seria o acesso às aplicações vulgarmente conhecidas como chats. A CIA conseguirá aceder através destas ferramentas às comunicações feitas através de aplicações como o Whatsapp, Telegram, Signal, Wiebo e Confide, apesar das comunicações serem encriptadas. Os programas, explica a Wikileaks, permitem aceder às comunicações antes de a aplicação as encriptar, permitindo assim o acesso, quando os utilizadores acham que estas comunicações estão protegidas.

Este é, segundo a Wikileaks, o maior conjunto de documentos internos sobre uma única agência e permite conhecer todo o arsenal informático à disposição da CIA. A CIA é uma das agências de informação com menor supervisão, deixando à disposição do leitor linhas de código e documentos internos que detalham vírus e outras ferramentas para explorar o que são conhecidos como ‘dia zero’: falhas nos programas que os fabricantes não conhecem e que permitem a hackers acederem e manipularem os programas.

Num comunicado publicado na sua página oficial, a Wikileaks afirma que os documentos demonstram que a CIA construiu desde 2001 uma autêntico exército informático, mas nas sombras, sem escrutínio público, nem do Congresso americano e em competição com a NSA, a principal agência com capacidades de espionagem informática nos Estados Unidos.

A organização diz que no ano passado já havia mais de 5000 utilizadores registados, que produziram mais linhas de código com autênticas armas informáticas – vírus, malware e outros programas com o objetivo de penetrar nestes sistemas -, mais do que as necessárias para fazer funcionar a rede social Facebook.

Quão segura é a informação?

A divulgação dos ficheiros, que ainda carecem de autenticação, coloca questões sobre a capacidade das secretas em proteger informação vital para os interesses norte-americanos. Este é apenas mais um de uma sucessão de casos, alguns deles revelados pelo Wikileaks, de informação confidencial sobre a atuação da CIA, da NSA e das forças armadas norte-americanas.

Edward Snowden revelou em 2013 as operações de espionagem a nível mundial da NSA, com incluía escutas a parceiros dos EUA, com o apoio das empresas de telecomunicações norte-americanas. O militar Bradley (agora Chelsea) Manning enviou ao Wikileaks informação confidencial sobre comunicações confidenciais entre as embaixadas dos EUA pelo mundo fora e o Departamento de Estado, com documentos, dados e até vídeos sobre operações no Iraque e no Afeganistão. Recentemente foram conhecidos alguns casos de outras fugas de informação e acusados empregados de consultoras subcontratadas por estas agências – como foi o caso de Harold T. Martin -, de roubar informação um grande volume de informação confidenciais.

Também o caso dos emails pirateados do Partido Democrata dos EUA – por exemplo dos emails do chefe de campanha de Hillary Clinton, John Podesta – e a investigação que está a ser feita pelas agências norte-americanas à interferência russa de influenciar as eleições norte-americanas coloca a questão sobre quão segura é a informação.

A CIA enfrenta uma conjuntura especialmente difícil. A agência criou um enquadramento de poder e influência nas últimas décadas que lhe deu liberdade para criar um sistema quase autónomo de atuação, maioritariamente sem supervisão do Congresso. Mas a influência e o respeito que conseguiu recuperar depois do revés para a sua credibilidade que foi o 11 de setembro de 2001, tem sido desfeito pelos ataques à sua credibilidade por Donald Trump, enquanto candidato e como Presidente.

A relação com as empresas, das quais as agências de segurança também dependem para obter informação também pode ficar colocada em causa, isto porque depois das revelações feitas por Edward Snowden, em 2013, a administração Obama e as empresas chegaram a um acordo para que as agências comunicassem às empresas estas falhas ‘dia zero’. As falhas, que as empresas e os programadores não conheceriam, poderiam então ser corrigidas e a segurança dos aparelhos e dos sistemas seria reforçada.

Assim, não só as empresas não têm conhecimento da atuação da CIA, como não conhecem estas vulnerabilidades, deixando os sistemas expostos a infiltrações por agentes estrangeiros ou hackers em nome individual que consigam por si chegar estas vulnerabilidades. O uso destes computadores, telemóveis e televisões acontece também nos Estados Unidos e não apenas pelo cidadão comum: congressistas, agentes de outras agências de segurança e outros que deviam estar protegidos podem estar vulneráveis.