Topo

Informante do FBI coordenou ciberataques contra governo brasileiro em 2012

Mark Mazzetti

28/04/2014 06h00

Um informante que trabalha para o FBI coordenou uma campanha de centenas de ataques cibernéticos contra sites estrangeiros em 2012, que teve como alvo alguns sites operados pelos governos do Irã, da Síria, do Brasil e do Paquistão, de acordo com documentos e entrevistas realizadas com pessoas envolvidas nesses ataques.

Explorando uma vulnerabilidade detectada em um popular software de hospedagem de sites na internet, esse informante ordenou pelo menos um hacker a extrair grandes quantidades de dados de servidores governamentais de vários países e a enviá-los para um servidor monitorado pelo FBI, de acordo com declarações obtidas em um tribunal.

Os detalhes do episódio de 2012, que vinham sendo mantidos quase que totalmente em sigilo até agora, foram revelados durante sessões fechadas realizadas em um tribunal federal de Nova York e por documentos bastante editados (para ocultar palavras e informações). Apesar de os documentos não indicarem se o FBI ordenou diretamente os ataques, eles sugerem que o governo pode ter usado hackers para reunir informações de inteligência no exterior enquanto seus investigadores tentavam desmantelar grupos de hackers como o Anonymous e enviar ativistas cibernéticos para a cadeia durante longos períodos.

Os ataques foram coordenados por Hector Xavier Monsegur, que usava o pseudônimo Sabu e tinha se tornado um hacker proeminente dentro do Anonymous devido a uma série de ataques realizados contra alvos importantes, como o PayPal e a empresa de cartões MasterCard. No início de 2012, Monsegur, que é de Nova York, já havia sido preso pelo FBI e trabalhava há meses para ajudar o departamento a identificar outros membros do Anonymous, de acordo com documentos judiciais divulgados anteriormente.

Um desses membros era Jeremy Hammond, então com 27 anos e que, como Monsegur, tinha se tornado membro de um grupo de hackers dissidente do Anonymous chamado Antisec. Os dois homens tinham trabalhado juntos em dezembro de 2011 para sabotar os servidores da Stratfor Global Intelligence, uma empresa de inteligência privada sediada em Austin, no estado norte-americano do Texas.

Logo após o incidente da Stratfor, Monsegur, 30, começou a fornecer a Hammond listas de sites estrangeiros que poderiam estar vulneráveis a sabotagens, segundo informou Hammond em uma entrevista e de acordo com os registros das conversas entre os dois. No ano passado, o jornal The New York Times pediu permissão ao tribunal para ter acesso a esses documentos não editados, e eles foram apresentados ao tribunal na semana passada com algumas das edições removidas.

“Depois do caso envolvendo a Stratfor, a situação ficou praticamente fora de controle em termos dos alvos aos quais nós tínhamos acesso”, disse Hammond durante uma entrevista concedida no início deste mês em uma prisão federal do Kentucky, onde ele está cumprindo pena de 10 anos de detenção depois de se declarar culpado pela operação Stratfor e por outros ataques a computadores dentro dos Estados Unidos. No entanto, ele não foi acusado de nenhum crime vinculado aos ataques contra países estrangeiros.

Ministro da Justiça se pronuncia sobre espionagem brasileira

Hammond não revelou quais sites de governos estrangeiros que, segundo ele, Monsegur teria lhe pedido para atacar – condição que constituiu um dos termos de uma medida cautelar imposta pelo juiz. Os nomes dos países que foram alvo dos ataques cibernéticos também foram ocultados nos documentos judiciais.

Mas, de acordo com uma versão não censurada de uma declaração prestada por Hammond diante do tribunal, que vazou na internet no dia de sua condenação em novembro do ano passado, a lista de alvos era extensa e incluía mais de 2 mil domínios da internet. O documento informava que Monsegur tinha instruído Hammond a hackear sites dos governos do Irã, da Nigéria, do Paquistão, da Turquia, do Brasil, além de outros sites governamentais, como os da Embaixada da Polônia na Grã-Bretanha e do Ministério da Energia Elétrica do Iraque.

Uma porta-voz do FBI se recusou a comentar o caso, assim como os advogados de Monsegur e Hammond.

A campanha dos hackers parece oferecer mais evidências de que o governo dos Estados Unidos explorou grandes falhas de segurança da internet – as chamadas vulnerabilidades “zero-day”, idênticas às do recente bug Heartbleed – para fins relacionados à coleta de dados de inteligência.

Recentemente, o governo Obama decidiu demonstrar mais boa vontade e revelar essas falhas para as empresas do setor de internet e informática, em vez de guardar essas informações até o dia em que elas fossem úteis para a realização de operações de monitoramento ou de ataques cibernéticos. Mas o governo dos EUA abriu uma ampla exceção para os casos que envolvem a segurança nacional e as operações policiais.

Durante a entrevista, Hammond disse que ele e Monsegur sabiam de uma vulnerabilidade detectada em um software de hospedagem de sites chamada Plesk, que permitia o acesso via “porta dos fundos” a milhares de websites. Outro hacker também alertou Hammond sobre a falha, que lhe permitia obter acesso a servidores sem a necessidade de um nome de usuário ou de um senha.

Ao longo de várias semanas no início de 2012, de acordo com os registros de bate-papo, Monsegur deu a Hammond novos sites estrangeiros para que ele invadisse. Durante uma conversa de 23 de janeiro, Monsegur disse a Hammond que estava em busca de “novos alvos apetitosos”, segundo mostram os registros de bate-papo. Após os sites terem sido invadidos, de acordo com Hammond, seus e-mails e bancos de dados foram extraídos e enviados para um servidor controlado por Monsegur.

Os documentos judiciais também informam que Monsegur instruiu outros hackers a lhe fornecer grandes quantidades de dados de sites do governo sírio, incluindo bancos e ministérios do governo do presidente Bashar Assad.

“O FBI se aproveitou de hackers que queriam ajudar o povo sírio contra o regime de Assad, mas que, em vez disso, acabaram fornecendo involuntariamente acesso aos sistemas sírios para o governo dos EUA”, disse o comunicado.

Os documentos judiciais também afirmam que Monsegur teria fornecido alvos para um hacker brasileiro. O hacker, que usa o pseudônimo Havittaja, publicou posts contendo alguns de seus bate-papos com Monsegur, nos quais ele foi convidado a atacar sites do governo brasileiro.

Um especialista disse que os documentos judiciais relacionados ao caso Hammond são impressionantes por oferecerem a maior quantidade de evidências até o momento de que o FBI provavelmente estava usando hackers para fornecer informações a outras agências de inteligência dos Estados Unidos. “Isso não é apenas hipócrita. É também preocupante caso o FBI realmente esteja emprestando suas operações a outras agências”, disse Gabriella Coleman, professora da Universidade McGill e autora de um livro sobre o grupo Anonymous que será publicado em breve.

Durante a entrevista na prisão, Hammond disse que não conseguiu hackear uma grande quantidade de sites Plesk que Monsegur havia identificado, e que sua capacidade de criar o que especialistas chamam de “porta dos fundos” para entrar em determinados sites depende de qual sistema operacional esses sites utilizam.

Ele acrescentou que Monsegur nunca realizou os ataques cibernéticos, mas que ele constantemente questionava Hammond sobre detalhes específicos relacionados à vulnerabilidade Plesk. “Sabu não queria sujar as mãos”, disse ele.

Os investigadores federais prenderam Monsegur em meados de 2011, e sua cooperação com o FBI contra membros do Anonymous parece ter começado logo depois de ele ter sido detido.

Em uma audiência realizada a portas fechadas em agosto de 2011, um promotor federal disse a um juiz que Monsegur estava “cooperando com o governo de maneira proativa” e que ele tinha “literalmente trabalhado 24 horas por dia com os agentes federais” para fornecer informações sobre outros hackers – a quem ele descreveu como “alvos de interesses nacionais e internacionais”.

“Durante esse período, o réu foi monitorado de perto pelo governo”, disse o promotor James Pastore, de acordo com uma transcrição da audiência. “Nós instalamos um software em um computador para monitorar as atividades dele online. Também realizamos um monitoramento por vídeo na residência do réu”.

A audiência para a definição da sentença de Monsegur tem sido constantemente postergada, gerando especulações de que ele ainda está trabalhando como informante do governo dos EUA. A localização atual de Monsegur é desconhecida.