Informante do FBI coordenou ciberataques contra governo brasileiro em 2012
Mark Mazzetti - NYT
Um informante que trabalha para o FBI coordenou uma campanha de
centenas de ataques cibernéticos contra sites estrangeiros em 2012, que
teve como alvo alguns sites operados pelos governos do Irã, da Síria, do
Brasil e do Paquistão, de acordo com documentos e entrevistas
realizadas com pessoas envolvidas nesses ataques.
Explorando uma vulnerabilidade detectada em um popular software de
hospedagem de sites na internet, esse informante ordenou pelo menos um
hacker a extrair grandes quantidades de dados de servidores
governamentais de vários países e a enviá-los para um servidor
monitorado pelo FBI, de acordo com declarações obtidas em um tribunal.
Os detalhes do episódio de 2012, que vinham sendo mantidos quase que
totalmente em sigilo até agora, foram revelados durante sessões fechadas
realizadas em um tribunal federal de Nova York e por documentos
bastante editados (para ocultar palavras e informações). Apesar de os
documentos não indicarem se o FBI ordenou diretamente os ataques, eles
sugerem que o governo pode ter usado hackers para reunir informações de
inteligência no exterior enquanto seus investigadores tentavam
desmantelar grupos de hackers como o Anonymous e enviar ativistas
cibernéticos para a cadeia durante longos períodos.
Os ataques
foram coordenados por Hector Xavier Monsegur, que usava o pseudônimo
Sabu e tinha se tornado um hacker proeminente dentro do Anonymous devido
a uma série de ataques realizados contra alvos importantes, como o
PayPal e a empresa de cartões MasterCard. No início de 2012, Monsegur,
que é de Nova York, já havia sido preso pelo FBI e trabalhava há meses
para ajudar o departamento a identificar outros membros do Anonymous, de
acordo com documentos judiciais divulgados anteriormente.
Um
desses membros era Jeremy Hammond, então com 27 anos e que, como
Monsegur, tinha se tornado membro de um grupo de hackers dissidente do
Anonymous chamado Antisec. Os dois homens tinham trabalhado juntos em
dezembro de 2011 para sabotar os servidores da Stratfor Global
Intelligence, uma empresa de inteligência privada sediada em Austin, no
estado norte-americano do Texas.
Logo após o incidente da Stratfor, Monsegur, 30, começou a fornecer a
Hammond listas de sites estrangeiros que poderiam estar vulneráveis a
sabotagens, segundo informou Hammond em uma entrevista e de acordo com
os registros das conversas entre os dois. No ano passado, o jornal The
New York Times pediu permissão ao tribunal para ter acesso a esses
documentos não editados, e eles foram apresentados ao tribunal na semana
passada com algumas das edições removidas.
"Depois do caso
envolvendo a Stratfor, a situação ficou praticamente fora de controle em
termos dos alvos aos quais nós tínhamos acesso", disse Hammond durante
uma entrevista concedida no início deste mês em uma prisão federal do
Kentucky, onde ele está cumprindo pena de 10 anos de detenção depois de
se declarar culpado pela operação Stratfor e por outros ataques a
computadores dentro dos Estados Unidos. No entanto, ele não foi acusado
de nenhum crime vinculado aos ataques contra países estrangeiros.
Hammond não revelou quais sites de governos estrangeiros que, segundo
ele, Monsegur teria lhe pedido para atacar – condição que constituiu um
dos termos de uma medida cautelar imposta pelo juiz. Os nomes dos países
que foram alvo dos ataques cibernéticos também foram ocultados nos
documentos judiciais.
Mas, de acordo com uma versão não
censurada de uma declaração prestada por Hammond diante do tribunal, que
vazou na internet no dia de sua condenação em novembro do ano passado, a
lista de alvos era extensa e incluía mais de 2 mil domínios da
internet. O documento informava que Monsegur tinha instruído Hammond a
hackear sites dos governos do Irã, da Nigéria, do Paquistão, da Turquia,
do Brasil, além de outros sites governamentais, como os da Embaixada da
Polônia na Grã-Bretanha e do Ministério da Energia Elétrica do Iraque.
Uma porta-voz do FBI se recusou a comentar o caso, assim como os advogados de Monsegur e Hammond.
A campanha dos hackers parece oferecer mais evidências de que o governo
dos Estados Unidos explorou grandes falhas de segurança da internet –
as chamadas vulnerabilidades "zero-day", idênticas às do recente bug
Heartbleed – para fins relacionados à coleta de dados de inteligência.
Recentemente, o governo Obama decidiu demonstrar mais boa vontade e
revelar essas falhas para as empresas do setor de internet e
informática, em vez de guardar essas informações até o dia em que elas
fossem úteis para a realização de operações de monitoramento ou de
ataques cibernéticos. Mas o governo dos EUA abriu uma ampla exceção para
os casos que envolvem a segurança nacional e as operações policiais.
Durante a entrevista, Hammond disse que ele e Monsegur sabiam de uma
vulnerabilidade detectada em um software de hospedagem de sites chamada
Plesk, que permitia o acesso via "porta dos fundos" a milhares de
websites. Outro hacker também alertou Hammond sobre a falha, que lhe
permitia obter acesso a servidores sem a necessidade de um nome de
usuário ou de um senha.
Ao longo de várias semanas no início de
2012, de acordo com os registros de bate-papo, Monsegur deu a Hammond
novos sites estrangeiros para que ele invadisse. Durante uma conversa de
23 de janeiro, Monsegur disse a Hammond que estava em busca de "novos
alvos apetitosos", segundo mostram os registros de bate-papo. Após os
sites terem sido invadidos, de acordo com Hammond, seus e-mails e bancos
de dados foram extraídos e enviados para um servidor controlado por
Monsegur.
Os documentos judiciais também informam que Monsegur instruiu outros
hackers a lhe fornecer grandes quantidades de dados de sites do governo
sírio, incluindo bancos e ministérios do governo do presidente Bashar
Assad.
"O FBI se aproveitou de hackers que queriam ajudar o povo
sírio contra o regime de Assad, mas que, em vez disso, acabaram
fornecendo involuntariamente acesso aos sistemas sírios para o governo
dos EUA", disse o comunicado.
Os documentos judiciais também
afirmam que Monsegur teria fornecido alvos para um hacker brasileiro. O
hacker, que usa o pseudônimo Havittaja, publicou posts contendo alguns
de seus bate-papos com Monsegur, nos quais ele foi convidado a atacar
sites do governo brasileiro.
Um especialista disse que os
documentos judiciais relacionados ao caso Hammond são impressionantes
por oferecerem a maior quantidade de evidências até o momento de que o
FBI provavelmente estava usando hackers para fornecer informações a
outras agências de inteligência dos Estados Unidos. "Isso não é apenas
hipócrita. É também preocupante caso o FBI realmente esteja emprestando
suas operações a outras agências", disse Gabriella Coleman, professora
da Universidade McGill e autora de um livro sobre o grupo Anonymous que
será publicado em breve.
Durante a entrevista na prisão, Hammond disse que não conseguiu
hackear uma grande quantidade de sites Plesk que Monsegur havia
identificado, e que sua capacidade de criar o que especialistas chamam
de "porta dos fundos" para entrar em determinados sites depende de qual
sistema operacional esses sites utilizam.
Ele acrescentou que
Monsegur nunca realizou os ataques cibernéticos, mas que ele
constantemente questionava Hammond sobre detalhes específicos
relacionados à vulnerabilidade Plesk. "Sabu não queria sujar as mãos",
disse ele.
Os investigadores federais prenderam Monsegur em
meados de 2011, e sua cooperação com o FBI contra membros do Anonymous
parece ter começado logo depois de ele ter sido detido.
Em uma
audiência realizada a portas fechadas em agosto de 2011, um promotor
federal disse a um juiz que Monsegur estava "cooperando com o governo de
maneira proativa" e que ele tinha "literalmente trabalhado 24 horas por
dia com os agentes federais" para fornecer informações sobre outros
hackers – a quem ele descreveu como "alvos de interesses nacionais e
internacionais".
"Durante esse período, o réu foi monitorado de
perto pelo governo", disse o promotor James Pastore, de acordo com uma
transcrição da audiência. "Nós instalamos um software em um computador
para monitorar as atividades dele online. Também realizamos um
monitoramento por vídeo na residência do réu".
A audiência para a
definição da sentença de Monsegur tem sido constantemente postergada,
gerando especulações de que ele ainda está trabalhando como informante
do governo dos EUA. A localização atual de Monsegur é desconhecida.
Tradutor: Cláudia Gonçalves
Nenhum comentário:
Postar um comentário