Anatomia do grande ataque cibernético que comprometeu o eixo da Administração dos EUA
Washington tenta avaliar qual foi o alcance de um audaz ciberataque em massa com pegadas da Rússia, que espionou durante meses numerosos departamentos do Governo
O grande hackeamento. Assim alguns analistas qualificam o mais recente e audacioso ataque cibernético maciço que os Estados Unidos vinham sofrendo desde o primeiro semestre. Os hackers penetraram nas entranhas dos setores mais protegidos do Governo dos EUA, como o Departamento do Tesouro. Altos funcionários da inteligência e especialistas em segurança e perícia forense computacional apontam a Rússia e suas principais unidades de espionagem cibernética como responsáveis pela espetacular violação dos sistemas. Velhos e incômodos conhecidos. Além do mais, tudo foi descoberto três meses depois de o presidente russo, Vladimir Putin, propor a Washington uma trégua para evitar incidentes no ciberespaço. Os especialistas ainda estão tentando determinar o alcance do ataque e que material foi comprometido durante a engenhosa missão em longo prazo, que causou certo constrangimento nas agências de segurança dos EUA e contribuiu para semear ainda mais caos nas últimas semanas sob o comando da Administração Donald Trump.
“Construímos um castelo, com um fosso em volta e uma muralha muito alta, e colocamos torres de vigia nos quatro cantos. Há uma ponte levadiça, com sentinelas que todos os dias são autorizadas a permitir a entrada de um fazendeiro com uma carroça cheia de maçãs. Conhecem o fazendeiro, é um cara legal, eles o deixam entrar. Talvez levantem o pano que cobre a carga, comprovem que são maçãs e a cubram novamente. Mas eles não sabem, e o mais importante, nem mesmo o fazendeiro, que as maçãs foram envenenadas.” Essa é a analogia feita por Glenn Gerstell, que foi desde 2015 e até o início deste ano conselheiro geral da Agência de Segurança Nacional (NSA), um dos órgãos de inteligência dos Estados Unidos, para explicar a EL PAÍS esse último e avassalador ataque cibernético maciço.
Ninguém viu. Durante mais de seis meses, agentes estrangeiros estiveram infiltrados no Governo dos Estados Unidos. Observaram o trabalho diário de pelo menos seis departamentos, incluindo os de Defesa, do Estado, do Comércio e do Tesouro, bem como organizações como os Institutos Nacionais de Saúde e várias grandes empresas privadas. E a explicação de que ninguém os descobriu é que foi uma operação brilhante.
Os hackers não atacaram diretamente seus alvos. Em vez disso, se infiltraram nas atualizações de um software que todos eles usam, um programa popular de gestão interna de sistemas de informática, produzido pela empresa texana SolarWinds. Em lugar da técnica do phishing, que requer uma ação por parte da vítima, ou da tática clássica e complicada de testar aleatoriamente as senhas para encontrar a correta, o malware adentrou as atualizações fornecidas por um provedor seguro, como as atualizações automáticas dos aplicativos de um celular, e uma vez ali inserido, todas as portas lhes foram escancaradas.
O veneno começou a entrar no castelo, escondido dentro das maçãs, em meados de março. E ali circulou pelas artérias informáticas da maior potência mundial, percorrendo suas entranhas militares, financeiras, comerciais, sanitárias e diplomáticas, e acessou uma quantidade de informações cujos detalhes e magnitude os Estados Unidos agora estão tentando compreender. O que se sabe é que a SolarWinds tem cerca de 300 mil clientes e que, segundo a empresa, cerca de 18 mil instalaram a atualização hackeada. “Provavelmente teremos que ver isso como a pior violação de segurança cibernética do Governo federal na história”, disse Gerstell. “Talvez não em termos de danos, mas pelo menos de alcance.”
O nível de sofisticação da operação é, entre outros fatores, o que convenceu a inteligência dos Estados Unidos de que é responsabilidade da Rússia. Altos funcionários da inteligência têm como alvo específico o Serviço de Inteligência Externo (SVR). Embora especialistas como Andrei Soldatov, que estudou exaustivamente as agências de espionagem russas, acreditem que uma operação tão proeminente e extensa provavelmente tenha sido obra conjunta do SVR, que possui sólida experiência técnica, e do Serviço de Segurança Exterior (FSB), a agência nacional de espionagem russa. Os analistas de segurança veem na operação o estilo do grupo conhecido como APT-29 (sigla em inglês para Ameaça Persistente Avançada), The Dukes ou Cozy Bear, uma importante unidade de ciberespionagem ligada à inteligência russa.
“Nessas situações, você dificilmente sabe 100%”, continua Gerstell. “Mas não precisamos de certezas. Temos uma boa ideia geral do que o SVR faz, porque temos agências encarregadas de rastreá-los. Sabemos que tipo de técnica eles usam porque estudamos cuidadosamente o que eles fizeram na Ucrânia há alguns anos. Sabemos que é o tipo de ação que só um grande Estado poderia realizar. E sabemos que eles têm motivos para fazer isso. Podemos ter 95% de certeza de que são eles.”
Em 2014 e 2015, a unidade Cozy Bear empreendeu uma ampla campanha de espionagem cibernética global que também teve como alvo milhares de organizações norte-americanas, embaixadas estrangeiras, empresas de telecomunicações, universidades e agências governamentais. Naquela ocasião os hackers russos também invadiram os sistemas da Casa Branca e do Departamento de Estado e comprometeram os servidores do Comitê Nacional Democrata, de acordo com a empresa de segurança CrowdStrike.
Ao contrário de outro grupo, o APT-28 ou Fancy Bear ―que os serviços secretos de vários países ocidentais vinculam à inteligência militar russa (GRU), que vazaram os e-mails da campanha democrata e foram acusados pelo promotor especial Robert Mueller de interferir na eleição presidencial de 2016―, a Cozy Bear apenas coletou informações. As unidades do FSB e SVR, observam os especialistas em segurança de informática, geralmente são mais discretas e se dedicam a roubar informações que possam ajudar o Kremlin.
Em julho, Reino Unido, Canadá e Estados Unidos detectaram as impressões digitais desse grupo após a violação dos sistemas de várias universidades, empresas farmacêuticas e organizações de saúde com o objetivo de roubar informações sobre a vacina contra a covid-19 em desenvolvimento, disseram. Já nessa época a agência de segurança cibernética do Reino Unido identificou a Cozy Bear depois do ataque e determinou que “quase com certeza opera como parte dos serviços de inteligência russos”.
Moscou negou envolvimento nos ataques. O porta-voz do Kremlin, Dmitri Peskov, qualificou as acusações como “a continuação da russofobia cega”. E Vladimir Putin, que no passado defendeu os ciberespiões russos, comparando os hackers a artistas, negou a existência de campanhas de pirataria apoiadas pelo Estado.
A incógnita que os peritos dos EUA estão tentando resolver, e que talvez nunca compreendam totalmente, é a informação que os hackers obtiveram. Sabe-se, por exemplo, que desde julho acessam e-mails da cúpula do Departamento do Tesouro, um dos órgãos mais protegidos do Governo. “Eles podem ter aprendido nosso planejamento financeiro, como nos propomos a negociar tratados internacionais, quais são nossos planos para a próxima cúpula do G7. Isso no que se refere ao Tesouro. O mesmo poderia ser dito dos demais departamentos. A menos que possamos entender exatamente o que eles viram, teremos que supor o pior: que viram tudo”, avalia Gerstell.
O que não foi detectado é o vestígio de danos evidentes. Ou seja, os Estados Unidos, por enquanto, tratam a operação como sendo de espionagem clássica, robusta e de muito sucesso. Uma operação que evita expressamente cruzar linhas vermelhas que constituiriam atos de guerra. E muitos peritos alertam que esse é um território em que os Estados Unidos, alvo prioritário da ciberespionagem mundial, padece de falta de capacidade de dissuasão. Faltando apenas quatro semanas para deixar a Casa Branca, Donald Trump, obcecado com sua batalha quimérica para reverter a derrota eleitoral, não só não mostrou firmeza com a Rússia, como também deu a entender, contradizendo seus próprios serviços secretos, que há interesses ocultos em apontar para Moscou.
“Rússia, Rússia, Rússia é a música prioritária quando algo acontece porque a mídia, principalmente por razões financeiras, está petrificada com a possibilidade de que possa ter sido a China (pode ser!)”, tuitou. O presidente eleito Joe Biden, de acordo com fontes de sua equipe citadas pela Reuters, está avaliando várias opções de retaliação contra a Rússia pelo ataque cibernético, que vão desde novas sanções econômicas a revidar hackeando a infraestrutura russa. A ideia é definir uma resposta suficientemente contundente, sem provocar uma escalada que complique ainda mais a relação entre as duas potências, que deve esfriar com a chegada do democrata à Casa Branca.
A missão e sua duração demonstraram mais uma vez a vulnerabilidade dos Estados Unidos. E poderia de novo revelar que a Rússia tem muitos ases na manga e aperfeiçoou seus métodos. “Os hackers russos são extremamente profissionais, como fica evidente em seus ataques contra as estruturas da UE e várias agências dos EUA, que não pararam em mais de uma década”, observa Irina Borogan, coautora de vários livros sobre os serviços especiais russos. Mas este grande hackeamento também mostraria que a condenação internacional e anos de sanções ocidentais não dissuadiram a Rússia nem impediram suas agências de inteligência ―que também costumam competir entre si para ver qual é a mais audaciosa― de agir novamente sem escrúpulos.
“Sabem que há uma linha vermelha que não podem cruzar”, explica Gerstell. “Sabem que se usarem isso para bloquear a distribuição da vacina contra a covid-19, por exemplo, nós lhes faríamos algo muito ruim, como fechar a rede elétrica em Moscou por uma semana. Portanto, permanecem no nível da espionagem, e pouco podemos fazer para evitar a espionagem. Estamos diante de uma corrida armamentista cibernética, com menores barreiras de entrada, na qual qualquer nação pode entrar no jogo. Podemos nos defender, mas temos que estar à frente da outra nação. É exatamente uma guerra fria”.
A Rússia já partiu para a ofensiva dialética. Com eleições parlamentares muito importantes para o partido do Governo, marcadas para setembro de 2021, afirma que é alvo de piratas estrangeiros. E mais: o comitê de relações exteriores da Câmara Alta identificou Washington como responsável por 30% desses ataques.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.