Por tamara.coimbra

Distrito Federal - Os documentos publicados na Internet pelo grupo de cyber ativistas Anonymous são mesmo arquivos sigilosos vazados do Ministério de Relações Exteriores (MRE). É o que apontam as investigações conduzidas pela Polícia Federal e pela Agência Brasileira de Inteligência (Abin) sobre a invasão do sistema de emails do Itamaraty na semana passada. Os documentos foram compartilhados por redes sociais na última quinta-feira. Para a polícia e para a Abin, não houve violação do sistema seguro da pasta. O que permitiu o vazamento foram práticas inseguras de funcionários do órgão que trocaram documentos sigilosos por email comum.

No início da semana passada, hackers do grupo Anonymous conseguiram invadir o sistema de comunicação interna do Ministério das Relações Exteriores (MRE). Na quinta-feira, esses cyber ativistas tornaram disponíveis aproximadamente 400 documentos. Entre eles estão esquemas de segurança de visitas internacionais e até esboços de acordos comerciais.

O Itamaraty chegou a negar a autenticidade dos documentos disponibilizados nas redes sociais afirmando que os arquivos poderiam ter sido modificados ou criados aleatoriamente. A PF e a Abin investigam a autoria dos ataques aos computadores desde os primeiros ataques. O iG revelou que, na avaliação de membros do próprio governo, a invasão aos computadores do Itamaraty mostrou falhas no plano de segurança contra a ação de hackers, colocado em prática desde quando a presidenta Dilma Rouseff (PT) foi alvo de bisbilhotagem internacional dos órgãos de inteligência do governo dos Estados Unidos.

Nas investigações, a Polícia Federal identificou que os documentos divulgados narram com detalhes reuniões, visitas de chefes de Estado, atividades diplomáticas, acordos e negociações que realmente ocorreram. Além disso, ao contrário do que o Itamaraty vinha alegando, as últimas modificações em alguns arquivos foram feitas há cinco ou seis anos. Um exemplo divulgado indica a visita do ex-ministro da Defesa do Brasil, Nelson Jobim à Venezuela, ainda no governo do ex-presidente Luiz Inácio Lula da Silva.

Diante das investigações, o próprio Ministério das Relações Exteriores (MRE), em resposta ao iG, admitiu que “quaisquer documentos aos quais os hackers tenham tido acesso são provenientes de e-mails de caixas postais cujas senhas foram obtidas por meio de phishing (técnica hacker corriqueira de criminosos virtuais com o objetivo de roubar senhas de banco ou de e-mails)”.

Outro detalhe que chamou a atenção dos investigadores é que no corpo dos arquivos também existem telefones antigos como do ex-ministro da Defesa Nelson Jobim e de autoridades como senadores e deputados federais, além de contatos diplomatas e auxiliares do Itamaraty em diversos países, inclusive e-mails.

Além da pratica insegura de trocar arquivos por emails não criptografados, agentes da PF descreveram que se funcionários do Itamaraty não tivessem acessado e-mails suspeitos, o vazamento de documentos não teria ocorrido. A captura de dados do MRE ocorreu por meio de uma técnica chamada phishing.

Até agora, no corpo das investigações, não existem indícios de que o “canal seguro” do Itamaraty tenha sido quebrado. Para a Abin, o governo tem acesso a um sistema capaz de impedir vazamentos e caso seja violado, manter os documentos a salvo da ação hackers. Um exemplo é o sistema utilizado pela própria Abin e fornecido aos ministérios, que consiste em uma “criptografia de Estado”. O problema é que, a utilização do sistema requer alguns minutos a mais de autenticação e por isso, funcionários de várias pastas do governo acabam utilizando o e-mail comum.

Procurado pelo iG, o Ministério das Relações Exteriores preferiu, no entanto, não comentar o uso de emails comuns para troca de documentos entre funcionários. A assessoria do MRE informou que “não comentará o conteúdo dos documentos nem procedimentos internos de segurança da informação".

Esta “criptografia de estado” é a mesma utilizada nas urnas eletrônicas da Justiça Eleitoral. O mesmo acontece com telefone seguro uma tecnologia também utilizada pela agência e fornecida para alguns ministérios, inclusive o Itamaraty. Essas tecnologias geralmente são fornecidas também para embaixadas, para militares e adidos dos consulados.

De acordo com informações dos responsáveis pela área de tecnologia do governo, todo código é passível de ser quebrado, no entanto, a criptografia de Estado tem um código muito mais elaborado. Além de criptografar a mensagem, o procedimento correto defendido pelos responsáveis pela área de tecnologia do governo, seria também criptografar o documento enviado. Desta forma, mesmo que houvesse vazamento, como ocorreu no Itamaraty, o arquivo não abriria, apareceria na tela do computador, em caso de tentativas de abrir o arquivo, somente ruídos.

Para isso, a Abin tem utilizado e fornecido para o governo um pen drive que, na verdade, é uma plataforma criptográfica portátil. Só quem tem o pen drive com o mesmo decodificador seria capaz de ler o arquivo enviado da outra ponta.

Você pode gostar