(você pode ver, literalmente, esse texto na VAMOS TV)
O jornal
chinês Global Times divulgou relatório de suas agências que apontam para os
meios que a CIA usou para planejar e promover distúrbios, as chamadas
revoluções coloridas, em todo o mundo.
O relatório
divulgado pelo “National Computer Virus Emergency Response Center” aponta que o início do século 21 e o avanço
da internet, permitiu novos meios para as atividades de infiltração da CIA em
outros países.
Com a
liderança dos Estados Unidos em tecnologias de telecomunicações, a vigilância
passou a ser global.
Nas últimas
décadas, a CIA tentou derrubar ao menos 50 governos, embora reconheça apenas
sete. A Ucrânia, em 2014, sofreu a chamada revolução colorida; Taiwan a revolução
do girassol; Mianmar, em 2007, a revolução açafrão; o Irã, em 2009, a revolução
verde.
Os cinco métodos mais comumente
usados pelos Estados Unidos para criar instabilidades e derrubar governos são:
1º - fornecer serviços criptografados
que ajudam os manifestantes a navegarem anonimamente pela internet, evitando
serem rastreados e presos. A tecnologia TOR foi oferecida gratuitamente a
agentes anti-governo no Irã, Tunísia, Egito e ouros países
2º - fornecer serviços de comunicação
off-line, para garantir a comunicação com o exterior quando a internet for
desconectada. O Google e o Twitter lançaram o chamado "Speak2Tweet",
que converte mensagens em tweets e divulgação imediata, mesmo sem internet, nas
mídias sociais.
3º -
fornecer ferramentas para melhorar a eficiência do uso da internet e de comunicações
sem fio em protestos.
4º - fornecer software que suporte
rede de banda larga 100% independente, sem telefone, cabo ou conexão via
satélite, com WiFi variável que impede o monitoramento pelo governo.
5º - fornecer um sistema de informação "anticensura". O Departamento de Estado dos EUA já teria injetado mais de US$ 30 milhões nesse projeto.
E, além dos métodos de agitação, foram identificados outros 9 métodos usados
pela CIA como "armas" para ataques cibernéticos, incluindo a entrega
de módulos de ataque, controle remoto, coleta e roubo de informações e
ferramentas de código aberto de terceiros, com controle das redes de outros
países para roubar dados importantes e confidenciais.
Em ataques cibernéticos da CIA à
China, foi identificado o uso de cavalos de Tróia ou plug-ins.
As atividades de inteligência e espionagem dos EUA e os ataques cibernéticos a outros países merecem alta vigilância da comunidade internacional.