Hackers russos tinham alvos em todo o mundo, além da eleição dos EUA

Raphael Satter, Jeff Donn e Justin Myers

Da Associated Press

  • AP

    Montagem com Hillary Clinton, logo da empresa de produtos aeroespaciais Lockheed Martin, o ex-magnata do petróleo russo Mikhail Khodorkovsky; abaixo, tanques em parada militar em Kiev, Ucrânia, o ex-secretário de Estado Colin Powell e a sede do Comitê Nacional do Partido Democrata, em Washington

    Montagem com Hillary Clinton, logo da empresa de produtos aeroespaciais Lockheed Martin, o ex-magnata do petróleo russo Mikhail Khodorkovsky; abaixo, tanques em parada militar em Kiev, Ucrânia, o ex-secretário de Estado Colin Powell e a sede do Comitê Nacional do Partido Democrata, em Washington

Os hackers que atuaram nas eleições presidenciais dos EUA tinham ambições que iam além da campanha de Hillary Clinton, visando os e-mails de funcionários ucranianos, de figuras da oposição russa, da indústria de defesa norte-americana e de milhares de outros pessoas de interesse para o Kremlin, de acordo com uma lista nunca antes publicada obtida pela agência de notícias AP (Associated Press).

A lista fornece as evidências forenses mais detalhadas sobre o alinhamento entre os hackers e o governo russo, expondo uma operação que se estendeu por muitos anos e tentou invadir as caixas de entrada de 4.700 usuários do Gmail em todo o mundo --de representantes do papa em Kiev à banda punk Pussy Riot em Moscou.

"É uma lista de desejos de quem você gostaria de atingir, de acordo com os interesses russos", disse Keir Giles, diretor do Centro de Pesquisas e Estudos sobre Conflitos em Cambridge, na Inglaterra, e um dos cinco especialistas externos que analisaram as descobertas da AP. Ele disse que os dados são "uma lista principal de indivíduos que a Rússia gostaria de espionar, embaraçar, desacreditar ou silenciar".

As descobertas se baseiam em um banco de dados de 19 mil links maliciosos coletados pela empresa de segurança Secureworks, dezenas de e-mails de lixo eletrônico e entrevistas com mais de 100 alvos dos hackers.

Marina Hutchinson/ AP
Funcionários trabalham no escritório da Secureworks, em Atlanta, EUA

A Secureworks encontrou por acaso os dados depois que um grupo de hackers conhecido como Fancy Bear expôs acidentalmente parte de sua operação de "phishing" na internet. A lista revelou uma linha direta entre os hackers e os vazamentos que abalaram a disputa presidencial dos EUA em sua reta final, principalmente os e-mails privados do chefe de campanha de Clinton, John Podesta.

A questão sobre quem hackeou os democratas voltou a ser destaque nacional após a revelação, na última segunda-feira (30), de que um funcionário da campanha de Donald Trump, George Papadopoulos, foi informado no início do ano passado de que os russos tinham "sujeira" de Clinton, incluindo "milhares de e-mails".

O porta-voz do Kremlin Dmitry Peskov classificou o parecer de interferência da Rússia de "infundado". Mas a lista examinada pelo AP provê evidências sólidas de que o Kremlin fez exatamente isso.

"Este é o Kremlin e seu Estado-Maior", disse Andras Racz, um especialista em política de segurança pública russa, na Universidade Católica Pázmány Péter, na Hungria, enquanto examinava os dados. "Eu não tenho dúvidas".

AP
Imagem do e-mail de phishing enviado a campanha de Hillary Clinton em 25 de março de 2016

As novas evidências

A lista do Secureworks cobre o período entre março de 2015 e maio de 2016. A maioria dos alvos identificados era dos Estados Unidos, Ucrânia, Rússia, Geórgia e Síria.

Nos Estados Unidos, que foi o rival da Rússia na Guerra Fria, o Fancy Bear tentou acessar ao menos 573 caixas de entradas pertencentes àqueles que ocupavam os cargos do alto escalão da diplomacia e dos serviços de segurança do país: o então secretário de Estado John Kerry, o ex-secretário de Estado Colin Powell, o então comandante supremo da Otan, o general da Força Aérea dos EUA Philip Breedlove, e um de seus antecessores, o general do Exército dos EUA Wesley Clark.

A lista desviou-se para trabalhadores de empresas da indústria bélica, como Boeing, Raytheon e Lockhead Martin ou figuras antigas da inteligência, proeminentes observadores russos e --especialmente-- democratas. Mais de 130 trabalhadores do partido, funcionários da campanha e apoiadores do partido foram alvo, incluindo Podesta e outros membros do círculo interno de Clinton.

A AP também encontrou um punhado de alvos republicanos.

Podesta, Powell, Breedlove e mais de uma dúzia de alvos do Partido Democrata logo encontrarão suas correspondências privadas despejadas na web. A AP concluiu que todos foram alvos do Fancy Bear, a maioria deles de três a sete meses antes dos vazamentos.

"Eles obtiveram dois anos de e-mails", afirmou recentemente Powell à AP. Ele disse que enquanto ele não pudesse ter certeza de quem era o responsável, "eu sempre suspeitei de alguma conexão russa".

AP
A partir da esq.: Maria Alekhina, da banda punk russa Pussy Riot, Alexei Navalny, de campanha anti-corrupção, e Mikhail Khodorkovsky, ex-magnata de petróleo russo

Na Ucrânia, que está travando uma guerra contra os separatistas apoiados pela Rússia, o Fancy Bear tentou invadir pelo menos 545 contas, incluindo as do presidente Petro Poroshenko e de seu filho Alexei, meia dúzia de ministros atuais e ex-ministros, como o ministro do Interior Arsen Avakov e cerca de duas dúzias de atuais e ex-legisladores.

A lista inclui Serhiy Leshchenko, um deputado da oposição que ajudou a descobrir os pagamentos em caixa 2 supostamente feitos pelo chefe de campanha de Trump Paul Manaford --indiciado na última segunda-feira (30), em Washington.

Na Rússia, o Fancy Bear focou-se em opositores do governo e em dezenas de jornalistas. Entre os alvos, o magnata do petróleo e inimigo do Kremlin Mikhail Khodorkovsky, que passou uma década na prisão e agora vive no exílio, e Maria Alekhina da banda Pussy Riot. Juntamente com eles, estavam mais 100 figuras da sociedade civil, incluindo o ativista anti-corrupção Alexei Navalny e seus tenentes.

"Tudo nesta lista se encaixa", disse Vasily Gatov, um analista de mídia russo que estava entre os alvos. Ele disse que as autoridades russas estariam particularmente interessadas em Navalny, um dos poucos líderes da oposição com proeminência nacional.

Muitos destes alvos têm pouco em comum exceto estarem atravessando o radar do Kremlin: um ativista ambiental na remota cidade portuária russa de Murmansk; uma pequena revista política na Armênia; representante do Vaticano em Kiev; uma organização de educação para adultos no Cazaquistão.

"É simplesmente difícil ver como qualquer outro país estaria particularmente interessado em suas atividades", disse Michael Kofman, especialista em assuntos militares russos no Centro Internacional Woodrow Wilson, em Washington. Ele também estava na lista.

"Se você não é a Rússia", disse ele, "hackear estas pessoas é um colossal desperdício de tempo".

AP
E-mail de phishing enviado a um analista militar da região de Washington em setembro de 2017

Trabalhando das 9h às 18h

As alegações de que o Fancy Bear trabalha para a Rússia não são novas. Mas dados brutos têm sido difíceis de se encontrar.

Pesquisadores têm documentado as atividades do grupo por mais de uma década e muitos o acusaram de ser uma extensão dos serviços de inteligência da Rússia. O nome "Fancy Bear" ("Urso elegante", em tradução livre) é uma referência ao símbolo nacional russo.

Na esteira das eleições norte-americanas de 2016, as agências de inteligência dos Estados Unidos endossaram publicamente a visão de consenso, afirmando o que os espiões norte-americanos há tempos alegam de forma privada: o Fancy Bear foi criado pelo Kremlin.

A comunidade de inteligência dos EUA, no entanto, forneceu poucas provas e até mesmo as empresas de segurança social amigas da mídia geralmente publicam apenas resumos de seus dados.

Isto faz do banco de dados do Secureworks uma peça-chave da evidência pública --o que é mais notável porque é resultado de um erro feito por descuido.

A Secureworks encontrou isso efetivamente quando um pesquisador começou a analisar, de forma retroativa, um servidor ligado a uma das peças do Fancy Bear de software malicioso.

AP
A partir da esq.: O presidente da Ucrânia Petro Poroshenko, o ministro ucraniano do Interior Arsen Avakov e o parlamentar ucraniano e antigo jornalista investigativo Serhiy Leshchenko

Ele encontrou uma conta hiperativa do Bitly que o Fancy Bear estava usando para esconder milhares de links maliciosos que passaram pelo filtro de spam do Google. Pelo fato de o Fancy Bear ter esquecido de configurar a conta para o modo privado, a Securework passou os meses seguintes pairando sobre o grupo, copiando silenciosamente os detalhes dos milhares de e-mails que estava visando.

A AP obteve os dados recentemente, reduzindo-o a 4.700 endereços de e-mail individuais e, em seguida, conectando aproximadamente metade aos titulares das contas. A AP validou a lista executando-a contra uma amostra de e-mails de "phishing" obtidos de pessoas que foram alvo e comparando-a com listas similares reunidas de forma independente por outras empresas de segurança cibernética, como a Trend Micro, baseada em Tóquio e a ESET, empresa eslovaca.

Os dados do Secureworks permitiram que os repórteres determinassem que mais de 95% dos links maliciosos foram gerados durante o horário comercial de Moscou --entre as 9h e as 18h. De segunda a sexta.

As descobertas da AP também acompanham um relatório que trouxe a Fancy Bear à atenção dos eleitores americanos. Em 2016, uma empresa de segurança cibernética conhecida como CrowdStrike disse que o Comitê Nacional Democrata foi comprometido por hackers russos, incluindo o Fancy Bear.

A lista do Secureworks mostra que o Fancy Bear faz tentativas agressivas de hackear os e-mails dos funcionários técnicos da DNC no início de abril de 2016 --exatamente quando CrowdStrike diz que os hackers foram evitados.

E os dados brutos permitiram que a AP falasse diretamente com as pessoas que foram alvo, muitas das quais apontaram o dedo para o Kremlin.

"Não temos dúvidas sobre quem está por trás desses ataques", disse Artem Torchinskiy, coordenador do projeto do Fundo Anti-Corrupção de Navalny, que foi alvo três vezes em 2015.

Estou certo de que estes são hackers controlados pelos serviços secretos russos".

Ivan Sekretarev/ AP
Imagem do Kremlin, em Moscou

O mito do homem de 180 kg

Mesmo se apenas uma pequena fração das 4.700 contas do Gmail visadas pelo Fancy Bear fosse hackeada com sucesso, os dados tirados delas chegariam à casa dos terabytes --facilmente rivalizando com os maiores vazamentos conhecidos na história jornalística.

Para fazer sentido aos hackers esta montanha de mensagens --em inglês, ucraniano, russo, georgiano, árabe e muitas outras línguas-- eles precisariam de uma substancial equipe de analistas e tradutores. Apenas identificar e classificar os alvos levou oito semanas de trabalho a seis repórteres da AP.

O esforço da AP oferece "uma pequena sensação para o tanto de trabalho que foi empregado nisto", disse Thomas Rid, professor de estudos estratégicos na Escola de Estudos Internacionais Avançados da Universidade Johns Hopkins.

Ele disse que a investigação deve colocar em repouso quaisquer teorias como a que o então candidato Donald Trump aventou no ano passado de que os hackeamentos poderiam ser o trabalho de "alguém sentado em sua cama que pesa 180 kg".

"A noção de que é apenas um hacker solitário em algum lugar é totalmente absurdo", disse Rid.

Receba notícias do UOL. É grátis!

Facebook Messenger

As principais notícias do dia pelo chatbot do UOL para o Facebook Messenger

Começar agora

Newsletter UOL

Receba por e-mail as principais notícias, de manhã e de noite, sem pagar nada. É só deixar seu e-mail e pronto!

Veja também

UOL Cursos Online

Todos os cursos