Doug Mills/The New York Times
Doug Mills/The New York Times

Líderes seniores do Departamento do Tesouro foram alvos de hackers

Departamento está entre os setores mais protegidos do governo por causa de sua responsabilidade pelas decisões econômicas que movem o mercado e por aplicar sanções econômicas contra adversários

David E. Sanger e Alan Rappeport, New York Times

22 de dezembro de 2020 | 14h30

WASHINGTON - Os hackers russos que penetraram nas agências governamentais dos Estados Unidos invadiram o sistema de e-mail usado pela liderança mais importante do Departamento do Tesouro, disse um membro democrata do Comitê de Finanças do Senado na segunda-feira, 21, o primeiro detalhe de quão profundamente Moscou se enterrou nas redes do governo Trump.

Em um comunicado após um briefing para membros da equipe do comitê, o senador Ron Wyden, do Oregon, que sempre foi um dos maiores críticos da Agência de Segurança Nacional (NSA, na sigla em inglês) e de outras agências de inteligência, disse que o Departamento do Tesouro reconheceu que "a agência sofreu uma violação grave, começando em julho, cuja profundidade total não é conhecida."

O Departamento do Tesouro está entre os setores mais protegidos do governo por causa de sua responsabilidade pelas decisões econômicas que movem o mercado, pelas comunicações com o Federal Reserve e por aplicar sanções econômicas contra adversários. Wyden disse que os hackers obtiveram acesso ao sistema de e-mail manipulando chaves de software internas.

O departamento soube da violação não de nenhuma agência governamental cujo trabalho é proteger contra ataques cibernéticos, mas da Microsoft, que opera grande parte do software de comunicação do Tesouro, disse Wyden.

Ele disse que “dezenas de contas de e-mail foram comprometidas”, aparentemente incluindo o que é chamado de divisão de escritórios departamentais, onde operam os funcionários mais graduados.

Um assessor de Wyden disse que os funcionários do departamento indicaram que a conta de e-mail do secretário do Tesouro, Steven Mnuchin, não foi violada.

As mais recentes divulgações ressaltaram as mensagens conflitantes do governo sobre a origem dos ataques e a extensão dos danos, à medida que mais relatórios sobre os alvos vazam.

Uma porta-voz do Departamento do Tesouro não respondeu imediatamente a um pedido de comentário.

Mnuchin abordou a invasão na manhã de segunda-feira e disse que os sistemas confidenciais do departamento não foram violados.

"Neste ponto, não vemos nenhuma invasão em nossos sistemas de classificados", disse ele em entrevista à CNBC. "Nossos sistemas não classificados tiveram algum acesso".

Mnuchin disse que o hacking estava relacionado a software de terceiros. Ele acrescentou que não houve danos ou grande quantidade de informações deslocadas como resultado do ataque e que a agência tinha recursos robustos para proteger o setor financeiro.

"Posso garantir que estamos completamente no controle disso", disse ele. Ele não explicou como a presença russa não foi detectada no sistema por mais de quatro meses.

Sua declaração foi feita no mesmo dia em que o procurador-geral William P. Barr, em sua última coletiva de imprensa antes de deixar o cargo, apoiou o secretário de Estado Mike Pompeo ao dizer que Moscou quase certamente estava por trás da invasão.

A invasão ocorreu por meio de um pacote de software de gerenciamento de rede comercial feito pela SolarWinds, uma empresa com sede em Austin, Texas, e permitiu aos hackers amplo acesso aos sistemas governamentais e corporativos.

“Concordo com a avaliação do secretário Pompeo: certamente parecem ser os russos”, disse Barr, minando ainda mais os esforços do presidente Trump de lançar dúvidas sobre se o governo do presidente Vladimir Putin da Rússia estava por trás do ataque. Trump parece estar sozinho no governo em sua afirmação de que a China pode ter sido a fonte do hacking.

Mnuchin estava entre vários altos funcionários do governo que se reuniram com autoridades de segurança nacional pela primeira vez na Casa Branca na segunda-feira para avaliar os danos e discutir como lidar com eles. A reunião foi uma sessão do comitê de diretores liderada por Robert C. O'Brien, o conselheiro de segurança nacional.

O encontro foi realizado dois dias depois de Trump dizer que o ataque às redes federais estava "sob controle", estava sendo exagerado pela mídia e poderia ter sido realizado pela China em vez da Rússia, que foi identificada por agências de inteligência e outro governo funcionários e empresas de segurança cibernética como a fonte quase certa do hacking.

A sessão foi classificada, mas se foi como os briefings ao Congresso nos últimos dias, os funcionários da inteligência expressaram poucas dúvidas de que o ataque foi provavelmente realizado por hackers associados à SVR, principal agência de inteligência da Rússia.

Mas na segunda-feira não houve nenhuma declaração pública atribuindo o hacking à Rússia, talvez refletindo a relutância de Trump em confrontar Moscou sobre o assunto e as dúvidas que ele expressou sobre a seriedade do ataque.

A reunião, de acordo com um alto funcionário da administração, teve como objetivo “fazer um balanço da inteligência, da investigação e das ações que estão sendo tomadas para remediar” o ataque. Ausente dessa descrição estava qualquer preparação para impor um custo ao invasor. Trump não compareceu à reunião.

O presidente eleito Joe Biden e seu novo chefe de gabinete, Ron Klain, disseram nos últimos dias que a resposta depois que Biden estava no cargo iria além das sanções para desativar as habilidades do atacante. Mas ele provavelmente descobrirá que as opções de resposta do governo são limitadas por causa do medo de escalada.

A lista de participantes da reunião foi notável porque forneceu algumas indicações de quais partes do governo podem ter sido afetadas.

Funcionários da Casa Branca disseram que o secretário do Tesouro Steven Mnuchin, o secretário do Comércio Wilbur Ross, o secretário de segurança interna Chad F. Wolf e o secretário de Energia Dan Brouillette estavam presentes. Todas essas agências foram previamente identificadas por organizações de notícias como alvos do hacking.

John Ratcliffe, o diretor de inteligência nacional, participou da reunião; o mesmo fez Gina Haspel, diretora da CIA e o general Paul M. Nakasone, o diretor da Agência de Segurança Nacional e comandante do Comando Cibernético dos Estados Unidos. O secretário de Estado Mike Pompeo, que foi o primeiro alto funcionário do governo a reconhecer que a Rússia era a fonte mais provável do ataque antes de ser minado por Trump, não compareceu. Seu vice, Stephen E. Biegun, o substituiu.

O general Nakasone, um experiente guerreiro cibernético responsável pela defesa dos sistemas de segurança nacional, está calado desde que o hacking foi revelado. Na NSA e Cyber ​​Command, disseram as autoridades, houve um constrangimento extraordinário porque uma empresa privada, a FireEye, foi a primeira a alertar o governo de que havia sido hackeada.

De acordo com os detalhes divulgados pelo Wyden, uma vez que os hackers russos usaram a atualização do software SolarWinds para entrar nos sistemas do Tesouro, eles realizaram uma etapa complexa dentro do sistema Office 365 da Microsoft para criar um "token" criptografado que identifica um computador para a rede maior.

Essa falsificação permitiu que eles enganassem o sistema fazendo-os pensar que eram usuários legítimos - e se conectassem sem tentar adivinhar nomes de usuário e senhas.

A Microsoft disse na semana passada que consertou a falha que os russos exploraram, mas isso não respondeu à pergunta se os hackers usaram seu acesso para infiltrar em outros canais do Departamento do Tesouro ou outros sistemas.

Determinar formalmente quem foi responsável por um hacking como este pode ser um trabalho demorado, embora o governo tenha feito isso duas vezes no primeiro ano de Trump no cargo, apontando para a Coreia do Norte para o chamado ataque WannaCry ao sistema de saúde britânico e a Rússia pelo ataque “NotPetya” que custou à Maersk, Federal Express e outras grandes corporações centenas de milhões de dólares.

Nesse caso, dizem as autoridades, uma declaração formal de quem foi o responsável pelo ataque - que é necessária para iniciar qualquer forma de retaliação - pode não vir até depois da posse de Biden.

Isso deixaria o governo Trump focado no controle de danos, mas pularia as difíceis questões de como impedir Moscou de ataques futuros.

Cap. Katrina J. Cheesman, porta-voz do Cyber ​​Command, disse que até agora os militares não encontraram "nenhuma evidência de concessões" na rede do Pentágono. Ela disse que partes da “fonte da cadeia de suprimentos de software do Departamento de Defesa divulgaram uma vulnerabilidade em seus sistemas, mas não temos nenhuma indicação da rede DOD foi comprometida".

 

Encontrou algum erro? Entre em contato

Comentários

Os comentários são exclusivos para assinantes do Estadão.

O Estadão deixou de dar suporte ao Internet Explorer 9 ou anterior. Clique aqui e saiba mais.