Hackers que, acredita-se, trabalham para a Rússia, têm monitorado o tráfego de e-mail interno nos Departamentos de Comércio e do Tesouro dos Estados Unidos (EUA). De acordo com pessoas familiarizadas com o assunto, teme-se que os hacks descobertos até agora possam ser a ponta do iceberg. O caso é tão sério que levou a uma reunião do Conselho de Segurança Nacional na Casa Branca no sábado, dia 12, disse um deles.
As autoridades americanas não falaram muito, além do departamento de Comércio, confirmando que houve uma violação em uma de suas agências e que pediram à Agência de Segurança Cibernética e de Infraestrutura e ao FBI para investigar.
O porta-voz do Conselho de Segurança Nacional, John Ullyot, apenas disse que “estão tomando todas as medidas necessárias para identificar e remediar qualquer possível problema relacionado a esta situação”.
O governo dos EUA não identificou publicamente quem pode estar por trás da invasão, mas três pessoas familiarizadas com a investigação disseram que a Rússia é considerada responsável. Duas das pessoas disseram que as violações estavam relacionadas a uma ampla campanha que também envolveu o hack divulgado recentemente na FireEye, uma grande empresa de segurança cibernética dos Estados Unidos com contratos governamentais e comerciais. Em um comunicado publicado no Facebook, o Ministério das Relações Exteriores da Rússia descreveu as acusações como outra tentativa infundada da mídia americana de culpar a Rússia por ataques cibernéticos contra agências americanas.
Acredita-se que os ciberespiões tenham invadido e adulterado sub-repticiamente atualizações lançadas pela empresa de TI SolarWinds, que atende clientes do governo no ramo executivo, militar e de serviços de inteligência, de acordo com duas pessoas familiarizadas com o assunto. O truque - geralmente conhecido como “ataque à cadeia de suprimentos” - funciona ocultando o código espião no corpo das atualizações de software legítimas fornecidas aos alvos por terceiros. Em um comunicado divulgado na noite de domingo, a empresa sediada em Austin, Texas, disse que as atualizações de seu software de monitoramento lançadas entre março e junho deste ano podem ter sido subvertidas pelo que descreveu como um "ataque altamente sofisticado, direcionado e manual à cadeia de abastecimento e que foi feito por um estado-nação”. A empresa se recusou a oferecer mais detalhes, mas a diversidade da base de clientes da SolarWind gerou preocupação na comunidade de inteligência dos EUA de que outras agências governamentais podem estar em risco, de acordo com quatro pessoas informadas sobre o assunto. A SolarWinds afirma em seu site que seus clientes incluem a maioria das empresas Fortune 500 da América, os 10 maiores provedores de telecomunicações dos EUA, todas as cinco filiais das Forças Armadas dos EUA, o departamento de estado, a Agência de Segurança Nacional e o Gabinete do Presidente dos Estados Unidos. A SolarWinds, portanto, deve estar berrando: “HELP!!!!!!!!”
A violação representa grande desafio para a próxima administração do presidente eleito Joe Biden. As autoridades investigam quais informações foram roubadas e tentam determinar para que serão usadas – mas comumente as investigações cibernéticas em grande escala levem meses ou anos para serem concluídas. “Esta é uma história muito maior do que uma única agência de espionagem”, disse uma pessoa familiarizada com o assunto. “Esta é uma grande campanha de espionagem cibernética visando o governo dos Estados Unidos e seus interesses”. O que, obviamente, é óbvio...
Hackers também invadiram o software (Office 365 da Microsoft) do escritório da NTIA (Agência Nacional de Telecomunicações e Informação). Os e-mails da equipe da Agência foram monitorados pelos hackers por meses, disseram as fontes. Um porta-voz da Microsoft não respondeu a um pedido de comentário. Nem um porta-voz do departamento do Tesouro.
Os hackers são “altamente sofisticados” e têm sido capazes de enganar os controles de autenticação da plataforma Microsoft, de acordo com uma pessoa familiarizada com o incidente, que falou sob condição de anonimato porque não tinha permissão para falar com a imprensa. “Este hacker é de um estado-nação”, disse outra pessoa informada sobre o assunto. O propósito da violação não é claro. A investigação ainda está em seus estágios iniciais e envolve uma série de agências federais, incluindo o FBI, de acordo com três pessoas familiarizadas com o assunto.
Um porta-voz da Agência de Segurança Cibernética e de Infraestrutura disse que eles têm “trabalhado em estreita colaboração com nossos parceiros em relação à atividade recentemente descoberta em redes governamentais. A CISA - Auditor de Sistemas de Informação Certificado (‘em um mundo cheio de auditores, seja um CISA - prove sua expertise em auditoria de SI/TI, controle e segurança e esteja entre os mais qualificados do setor’) está fornecendo assistência técnica às entidades afetadas enquanto trabalham para identificar e reduzir qualquer comprometimento potencial.“ O FBI e a Agência de Segurança Nacional não responderam a um pedido de comentário. Há indicações de que o comprometimento do e-mail na NTIA data deste verão (20 de junho a 20 de setembro), embora só tenha sido descoberto recentemente, de acordo com um alto funcionário dos EUA.
O que fazer? Cantar com Chico Buarque: Chame, chame, chame, Chame o espião, chame o espião...