O que é este blog?

Este blog trata basicamente de ideias, se possível inteligentes, para pessoas inteligentes. Ele também se ocupa de ideias aplicadas à política, em especial à política econômica. Ele constitui uma tentativa de manter um pensamento crítico e independente sobre livros, sobre questões culturais em geral, focando numa discussão bem informada sobre temas de relações internacionais e de política externa do Brasil. Para meus livros e ensaios ver o website: www.pralmeida.org. Para a maior parte de meus textos, ver minha página na plataforma Academia.edu, link: https://itamaraty.academia.edu/PauloRobertodeAlmeida;

Meu Twitter: https://twitter.com/PauloAlmeida53

Facebook: https://www.facebook.com/paulobooks

terça-feira, 24 de fevereiro de 2015

ItamaratyLeaks verdadeiros: documentos vazados no Itamaraty (4 de junho de 2014)

ITAMARATY

(4 de junho de 2014)

Portal iG – Investigação confirma autenticidade de documentos vazados doItamaraty


Por Luciana Lima e Wilson Lima

Para Abin e PF, canal seguro destinado à troca de documentos não foi quebrado e arquivos sigilosos foram vazados devido a procedimentos de segurança inadequados de funcionários

Os documentos publicados na Internet pelo grupo de cyber ativistas Anonymous são mesmo arquivos sigilosos vazados do Ministério de Relações Exteriores (MRE). É o que apontam as investigações conduzidas pela Polícia Federal e pela Agência Brasileira de Inteligência (Abin) sobre a invasão do sistema de emails do Itamaraty na semana passada. Os documentos foram compartilhados por redes sociais na última quinta-feira. Para a polícia e para a Abin, não houve violação do sistema seguro da pasta. O que permitiu o vazamento foram práticas inseguras de funcionários do órgão que trocaram documentos sigilosos por emailcomum.

No início da semana passada, hackers do grupo Anonymous conseguiram invadir o sistema de comunicação interna do Ministério das Relações Exteriores (MRE). Na quinta-feira, esses cyber ativistas tornaram disponíveis aproximadamente 400 documentos. Entre eles estão esquemas de segurança de visitas internacionais e até esboços de acordos comerciais (o iG revelou no sábado, por exemplo, que entre esses documentos havia uma proposta brasileira para acabar com o conflito com os Estados Unidos em relação aos subsídios do algodão).

Itamaraty chegou a negar a autenticidade dos documentos disponibilizados nas redes sociais afirmando que os arquivos poderiam ter sido modificados ou criados aleatoriamente. A PF e a Abin investigam a autoria dos ataques aos computadores desde os primeiros ataques. O iG revelou que, na avaliação de membros do próprio governo, a invasão aos computadores doItamaraty mostrou falhas no plano de segurança contra a ação de hackers, colocado em prática desde quando a presidenta Dilma Rouseff (PT) foi alvo debisbilhotagem internacional dos órgãos de inteligência do governo dos Estados Unidos.

Nas investigações, a Polícia Federal identificou que os documentos divulgados narram com detalhes reuniões, visitas de chefes de Estado, atividades diplomáticas, acordos e negociações que realmente ocorreram. Além disso, ao contrário do que o Itamaraty vinha alegando, as últimas modificações em alguns arquivos foram feitas há cinco ou seis anos. Um exemplo divulgado indica a visita do ex-ministro da Defesa do Brasil, Nelson Jobim à Venezuela, ainda no governo do ex-presidente Luiz Inácio Lula da Silva.

Diante das investigações, o próprio Ministério das Relações Exteriores (MRE), em resposta ao iG, admitiu que “quaisquer documentos aos quais os hackers tenham tido acesso são provenientes de e-mails de caixas postais cujas senhas foram obtidas por meio de phishing (técnica hacker corriqueira de criminosos virtuais com o objetivo de roubar senhas de banco ou de e-mails)”.

Outro detalhe que chamou a atenção dos investigadores é que no corpo dos arquivos também existem telefones antigos como do ex-ministro da Defesa Nelson Jobim e de autoridades como senadores e deputados federais, além de contatos diplomatas e auxiliares doItamaraty em diversos países, inclusive e-mails. O iG apurou que os números de telefones são verdadeiros.

Além da pratica insegura de trocar arquivos por emails não criptografados, agentes da PF descreveram que se funcionários do Itamaraty não tivessem acessado e-mails suspeitos, o vazamento de documentos não teria ocorrido. A captura de dados do MRE ocorreu por meio de uma técnica chamada phishing.

Até agora, no corpo das investigações, não existem indícios de que o “canal seguro” do Itamaraty tenha sido quebrado. Para a Abin, o governo tem acesso a um sistema capaz de impedir vazamentos e caso seja violado, manter os documentos a salvo da ação hackers. Um exemplo é o sistema utilizado pela própria Abin e fornecido aos ministérios, que consiste em uma “criptografia de Estado”. O problema é que, a utilização do sistema requer alguns minutos a mais de autenticação e por isso, funcionários de várias pastas do governo acabam utilizando o e-mail comum.

Procurado pelo iG, o Ministério das Relações Exteriores preferiu, no entanto, não comentar o uso de emails comuns para troca de documentos entre funcionários. A assessoria do MRE informou que “não comentará o conteúdo dos documentos nem procedimentos internos de segurança da informação".

Esta “criptografia de estado” é a mesma utilizada nas urnas eletrônicas da Justiça Eleitoral. O mesmo acontece com telefone seguro uma tecnologia também utilizada pela agência e fornecida para alguns ministérios, inclusive o Itamaraty. Essas tecnologias geralmente são fornecidas também para embaixadas, para militares e adidos dos consulados.

De acordo com informações dos responsáveis pela área de tecnologia do governo, todo código é passível de ser quebrado, no entanto, a criptografia de Estado tem um código muito mais elaborado. Além de criptografar a mensagem, o procedimento correto defendido pelos responsáveis pela área de tecnologia do governo, seria também criptografar o documento enviado. Desta forma, mesmo que houvesse vazamento, como ocorreu no Itamaraty, o arquivo não abriria, apareceria na tela do computador, em caso de tentativas de abrir o arquivo, somente ruídos.

Para isso, a Abin tem utilizado e fornecido para o governo um pen drive que, na verdade, é uma plataforma criptográfica portátil. Só quem tem o pen drive com o mesmo decodificador seria capaz de ler o arquivo enviado da outra ponta.

Nenhum comentário: