FYI.

This story is over 5 years old.

Tecnologia

Exclusivo: Como um Informante do FBI Ajudou o Anonymous a Hackear o Brasil

No começo de 2012, membros do coletivo hacker Anonymous conduziram uma série de ciberataques direcionados ao governo e sites corporativos no Brasil.

Ilustrações de Clark Stoeckley.

No começo de 2012, membros do coletivo hacker Anonymous conduziram uma série de ciberataques direcionados ao governo e sites corporativos no Brasil. Essas ações foram realizadas sob a direção de outro hacker, que à sua revelia, vestia também outra camisa: ele ajudava o FBI a executar uma de suas maiores investigações em crimes cibernéticos até então.

Um ano após documentos vazados terem exposto o trabalho da Agência Nacional de Segurança norte-americana para espiar cidadãos e empresas no Brasil, conversas não publicadas anteriormente e obtidas pelo Motherboard mostram que, sob a supervisão do FBI, Hector Xavier Monsegur, conhecido por seu pseudônimo on-line “Sabu”, facilitou os ataques que atingiram sites brasileiros.

Publicidade

A operação levanta questões sobre como o FBI usa as vulnerabilidades da internet global durante a investigação de crimes cibernéticos, como lida com informantes e como compartilha informações com outras instituições de combate ao crime e de inteligência.

Após sua prisão, em meados de 2011, Monsegur continuou organizando ataques enquanto trabalhava para o FBI. De acordo com documentos e entrevistas, Monsegur repassava alvos e valia-se de outros hackers para atacar servidores governamentais e corporativos no Brasil e vários outros países.

Boa parte dos detalhes como informante federal foram mantidos em segredo, divulgados somente em audiências de portas fechadas e documentos editados que incluem registros de chats entre Monsegur e outros hackers. Estes chats permanecem em sigilo por conta de uma medida cautelar confirmada em tribunal, mas em abril, esses e outros documentos foram obtidos por jornalistas do Motherboard e do the Daily Dot.

O Procurador norte-americano James Pastore (esquerda) e a Juíza Loretta Preska (direta) durante a audiência de sentença de Monsegur. 

Em 7 de junho de 2011, poucas horas após o FBI ter batido na porta de Monsegur no conjunto habitacional Jacob Riis, em Nova Iorque, ele confessou seus crimes e trocou seu notebook surrado por um novinho em folha fornecido pelos investigadores. Como “Sabu”, ele retomou rapidamente seus contatos com ativistas, jornalistas e outros hackers.

Publicidade

Durante uma audiência fechada em 5 de agosto de 2011, promotores do governo notaram que Monsegur trabalhava “o tempo inteiro […] sob a direção da polícia” para fornecer informações sobre “alvos de interesse nacional e internacional” e “abordou seus conhecidos conspiradores em conversas pela internet que se provaram vitais para confirmar suas identidades e localizações”.

“Durante o período, o réu foi monitorado de perto pelo governo”, disse o procurador dos EUA James Pastore, de acordo com uma transcrição. “Também instalamos programas em seu computador para monitorar suas atividades on-line. Existiam também câmeras de segurança instaladas na residência do réu.”

●   Mais sobre o caso no The Daily Dot: Como um informante do FBI organizou o ataque virtual a Stratfor

O monitoramento ativo e o registro das atividades on-line de Monsegur seguiram até, pelo menos, 6 de março de 2012, quando o FBI revelou sua cooperação. Paralelamente, a agência divulgou acusações de ataques hacker contra Jeremy Hammond e vários outros hackers no exterior.

Posteriormente, os registros de suas conversas seriam usados para rastrear e processar nada menos do que oito de seus amigos on-line. Pastore declarou que Monsegur havia ajudado a "prevenir um número substancial de ciberataques planejados” — possivelmente, em número superior a 300.

Mas os registros confirmam acusações prévias de que Monsegur teve participação total em uma série de ataques contra sites privados e governamentais em outros países. Os nomes dos países estão censurados em documentos públicos do julgamento, mas registros de chats revelam que Síria, Irã, Nigéria, Paquistão, Turquia, dentre outros sites governamentais foram vítimas de ataques orquestrados por Monsegur enquanto ele trabalhava com o FBI.

Publicidade

Inclusos estavam a onda de transtornos digitais no Brasil, incitados por Monsegur através do grupo “AntiSec”, formado por ele algumas semanas após sua prisão:

Agora agimos sob a bandeira #antisec cavalheiros. LulzSec viverá para sempre como uma operação bem-sucedida. Muito amor para todos

— The Real Sabu (@anonymouSabu) 25 de junho de 2011

Um dia depois, Monsegur dissolveu formalmente o LulzSec, uma ramificação do Anonymous que havia causado estragos na web por um período de 50 dias antes da prisão de Monsegur. Com a aposentadoria da LulzSec, ele miraria em alvos maiores sob a alcunha da AntiSec.

Como informante federal, Monsegur manteve numerosas ligações com hackers internacionais, e, por meio das mídias sociais e entrevistas com jornalistas incluindo o Motherboard, contribuiu regularmente com diversas campanhas de ataques hacker como uma das mais barulhentas e raivosas faces públicas do Anonymous.

Com frequência, ele descobria sites vulneráveis, sozinho ou com a ajuda de seus contatos. Monsegur, então, repassava estes alvos para outros membros do AntiSec, incluindo Hammond, um hacker de 29 anos que na época era o criminoso cibernético mais procurado pelo FBI. Hammond agora cumpre uma pena de dez anos pelo papel desempenhado em ataques a sites norte- americanos.

O governo afirmou que o auxílio de Monsegur levou à acusação de outros oito indivíduos, em uma lista que conta com residentes da Irlanda, Reino Unido e o jornalista norte-americano Matthew Keys, que trabalhava como editor de mídias sociais na Reuters. Outros hackers, com papéis menos significativos, ainda serão acusados. Keys, 27, foi o único que se declarou inocente.

Publicidade

Não está claro qual foi a função exata do FBI nesses ataques, e se os responsáveis lhe fizeram pedidos diretamente ou simplesmente foram lenientes com a conduta do informante. Mas, de acordo com Pastore, Monsegur “encontrava-se regularmente com a polícia”, após conversas com ativistas, “para fazer o repasse exato de quem era cada um desses indivíduos, o que sabia sobre eles e como se encaixavam no panorama geral do LulzSec e demais crimes cibernéticos dos quais ele fornecia informações”.

Ao ser contatado no início desta semana, um porta-voz do FBI disse que a agência precisava de mais tempo para elaborar uma resposta. Após ouvir sua sentença na semana passada, Monsegur se negou a falar sobre o caso.

PERGUNTE E VOCÊ SABERÁ

"Você já foi dono de alguma empresa de segurança cibernética ou unidade de combate a crimes cibernéticos?", perguntou Monsegur a outro hacker em um chat criptografado em 16 de janeiro de 2012, enquanto o FBI acompanhava tudo. “Gostamos destes.”

“De que país?”, perguntou o hacker. “Vou te mostrar umas coisas.”

O hacker então seguiu falando sobre seus feitos recentes. Com a curiosidade em alta, Monsegur ofereceu então ao hacker acesso a uma poderosa falha de “dia-zero” (uma vulnerabilidade previamente desconhecida em um software) descoberta pela equipe AntiSec, “então ambos podemos tirar vantagem disso”.

Em seguida, Monsegur pediu por alvos em países como Alemanha, Áustria e Brasil, e, em resposta, o hacker colou dezenas de subdomínios .gov.br no chat, além de logins para o pessoal.

Publicidade

Os dois ficaram off-line, mas cerca de uma hora e meia depois, o hacker voltou com boas novas para Monsegur:

"Eles trabalham para a intranet do website”, ele explicou, “e se você quiser ler os e-mails do provedor, use o servidor pop – [CENSURADO]".

"Que lindo, meu irmão”, disse Monsegur. “Nossa amizade será das boas, com certeza."

Semana passada, durante a tão adiada audiência de sentença de Monsegur, a Juíza  Loretta Preska, do Distrito Sul de Nova Iorque, deu a Monsegur uma sentença de sete meses, seguida de um ano de liberdade condicional em resposta às dezenas de acusações de ataques hacker criminosos das quais ele havia se declarado culpado quase três anos antes.

Monsegur (ao centro) com seus advogados de defesa, Peggy Cross-Goldenberg (esquerda) e Philip Weinstein (direita). 

A defesa de Monsegur, promotores federais e a Juíza Preska elogiaram sua “extraordinária cooperação” com os investigadores. “Sua assistência permitiu que o governo ultrapassasse o mistério em torno do grupo”, disse Preska durante a sentença, “e a identificar e localizar seus membros chave e, de forma bem-sucedida, acusá-los”.

“Nunca mais entrarei nesta sala de tribunal”, disse o hacker que virou informante, assegurando a Juíza Preska em uma breve declaração, antes de deixar o local.

Em seu memorando pré-sentença, o governo declarou: “sob direção das autoridades policiais”, Monsegur tentou, mas falhou, em obter detalhes sobre uma vulnerabilidade de software em sites de governos estrangeiros. “Ao mesmo tempo”, o memorando continuava, “Monsegur pôde aprender diversas técnicas, incluindo como hackear servidores governamentais estrangeiros, atos cometidos por estes alvos e outros hackers, possibilitando ao governo alertar as vítimas, quando possível”. O documento não especificava quais países os Estados Unidos teriam alertado.

Publicidade

Os registros de chat contam outra história. Eles mostram como Monsegur fornecia diversos alvos vulneráveis a hackers que os atacavam em datas posteriores.

HACKEANDO O BRASIL

Uma das primeiras ocorrências que comprovam que Monsegur distribuía alvos veio no dia seguinte, 17 de janeiro de 2012, quando ele entrou em um canal de IRC associado à facção brasileira do Anonymous, o AntiSecBr.

Monsegur, agindo como Sabu, perguntou a um membro do AntiSec Brasil se eles contavam com “bons hackers” antes de distribuir os alvos que havia obtido no dia anterior:

Cinco dias depois, ele obteve os acessos ao servidor da Polícia Militar do Distrito Federal, e distribuiu os detalhes para outros quatro hackers, incluindo Jeremy Hammond.

No decorrer de alguns dias, o AntiSec e outras ramificações do Anonymous atacaram com sucesso dezenas de sites brasileiros, enquanto o FBI assistia a tudo de camarote.

Na mesma semana, o site The Hacker News publicou que o Anonymous havia dado um jeito de atacar diversos sites brasileiros no decorrer de várias campanhas internacionais.

"O que estamos fazendo é gigantesco", disse Monsegur a Hammond alguns dias depois, em 23 de janeiro de 2012. Sob a liderança de Monsegur, os ciberataques globais do grupo devolviam o poder ao povo, ele insistia, tornando o Anonymous uma força a ser reconhecida internacionalmente.

A operação no Brasil e os demais ataques que tinham seu foco em sites estrangeiros, disse Monsegur a Hammond, eram “algo que o WikiLeaks não conseguiria ter feito”.

Publicidade

Em um fórum da web, hackers do Oriente Médio “atacavam Israel em massa pela primeira vez [e] unidos como um só”, declarou Monsegur, enquanto ativistas antigovernamentais no Brasil expressavam sua raiva contra o governo em Brasília com o apoio e endosso do Anonymous. O que começou como uma implacável e degenerada máquina de ódio nascida no 4chan, agora o Anonymous crescia, mudando seu foco para o ativismo político.

Mesmo enquanto o Anonymous e suas várias facções direcionavam seus olhares para o Brasil no início de 2012, a operação polarizou ativistas das mais variadas ideologias que atacavam os mesmos alvos por diferentes razões.

Ao passo que Monsegur e o AntiSec facilitavam uma campanha anticorrupção contra o governo brasileiro, outros hackers no país reagiam ao encerramento do site de compartilhamento de arquivos Megaupload com ataques a entidades da indústria de entretenimento acusadas de auxiliarem na derrubada do mesmo.

A essa altura, o FBI até mesmo gravava discussões em salas de bate-papo, por meio de Monsegur, sobre a queda de seu próprio site e do site do Departamento de Justiça norte-americano. Enfurecido com o encerramento das atividades do Megaupload por parte das autoridades americanas e a acusação de seu fundador, Kim Dotcom, hackers planejaram ataques DDoS  como parte da #OpMegaupload.

“Se o Megaupload cai, você também cai”, dizia o site da cantora Paula Fernandes, que foi vítima de ataques em determinado momento. Apesar de soltas, esquizofrênicas e espalhadas, as operações foram, sem sombra de dúvida, vistas como um sucesso. Essas campanhas, contra nada menos do que 10 alvos internacionais, foram realizadas mesmo com Monsegur monitorado pelo FBI, bem como a operação adicional do AntiSec que atacou Stratfor, uma empresa de publicação geopolítica norte-americana. No meio de uma tempestade gigantesca causada por hackers, o FBI tinha assentos na primeira fila.

Publicidade

Enquanto o AntiSec e outros Anons continuavam os ataques naquele mês de janeiro, Monsegur espalhou informações sobre sites brasileiros vulneráveis, repassando detalhes confidenciais a terceiros.

No centro do arsenal do AntiSec estava uma vulnerabilidade crucial que mostrava o caminho por backdoors abertas.

"Tínhamos essa vulnerabilidade do Plesk [uma plataforma de publicação comum na web] em nossas mãos”, disse Hammond em uma entrevista recente dada em uma prisão de segurança média em Manchester, Kentucky. “Bastava procurar por ‘Brasil Plesk polícia’ e encontrar uma lista com alvos, como os responsáveis pelos assuntos internos da polícia militar brasileira. Além disso, centenas de outros domínios. Daria para acessar tudo o que houvesse naquele site."

Uma conversa revela que Monsegur havia ordenado Hammond diretamente “a focar no governo [brasileiro]”, enquanto ele mesmo buscava novos alvos durante um período de vários dias em janeiro de 2012.

"Sabu dizia que queria isso ou aquilo, que outra equipe de hackers queria esse alvo em especial”, declarou Hammond. “Um brasileiro estava procurando alguém para hackeá-los assim que lhe dessem os acessos.”

Em alguns momentos, as instruções de Monsegur pareciam ordens. “Ataquem esses otários pelo nosso esquadrão brasileiro”, ordenou Hammond em um chat privado na tarde do dia 23 de janeiro de 2012.

"Ele me fornecia domínios e eu tinha acesso a subdomínios, e-mails”, disse Hammond. De acordo com os chats, um dos alvos foi hackeados por Hammond, que então forneceu a Monsegur acesso a 287 domínios e 1.330 diferentes contas de e-mail.

Publicidade

Naquela noite, Monsegur continuou a repassar sites vulneráveis para Hammond. Um “grande alvo”, escreveu Monsegur, era um servidor da Rede Globo, uma das maiores empresas de mídia do planeta. Monsegur havia descoberto que o servidor era suscetível à falha no Plesk e disse a Hammond que o AntiSec deveria se infiltrar.

Um chat privado entre Monsegur (leondavidson) e Hammond (yohoho). 

"Tente atingir o primeiro, se for possível", disse Monsegur às 21h30 daquela noite.

Um minuto depois, Hammond surgia. “Maaassa”, escreveu. “Entrei no edglobo.com.br.”

"ANIMAL", disse Monsegur. "Essa é das grandes. A Globo é a maior empresa de mídia do Brasil".

Com este servidor invadido, dentre muitos outros, mensagens privadas mostram que Monsegur apontava hackers, como um chamado havittaja, e outros que só esperavam para atacar o Brasil. No dia 2 de fevereiro, Monsegur disse a Hammond, “Estou prestes a fazer os brasileiros iniciarem um tumulto”.

Em um chat privado de Monsegur com outro ativista, o informante se gaba sobre as falhas repassadas a outros hackers. (O hacker em questão confirmou os detalhes dos chats em que aparece, mas pediu para não ser identificado por seu nome de usuário.)

03:45 <&Sabu>  estão fazendo outros 4 defacements em domínios gov.br
03:45 <&Sabu>  que nós da #antisec demos a eles
03:45 <&Sabu> então espera
03:45 <&Sabu> e
03:45 <&Sabu> e demos acesso também ao maior site de mídia do brasil globo
03:45 <&Sabu> então vamos ver o que acontece
03:45 não 03:45 cê tá brincando 03:45 <&Sabu> sério 03:45 acesso na globo??? 03:45 hahahahahahahahhahahahaha 03:45 <&Sabu> ;P 03:45 HAHAHAHHAHAHAHA 03:45 epic win 03:46 <&Sabu> pode não rolar deface, mas vão estudar, pegar senhas etc 03:46 que épico 03:46 vc tem q acompanhar esse sabu 03:46 sera o maior evento na história do brasil 03:46 pede pra citarem a gente 03:46 <&Sabu> beleza 03:46 epic lulz 03:47 <&Sabu> vão colocar o #antisec na parada 03:47 os brasileiros vão ficar loucos 03:47 completamente loucos 03:47 <&Sabu> pode crer quando passamos o acesso 03:47 <&Sabu> ele ficou tipo 03:47 eu sei 03:47 posso imaginar 03:47 <&Sabu> O_O hUEHuehUEHhueUEHuheUEHuehUEHuheuHhueUHEUheuHEUhehUEHuheh

Publicidade

Só em abril de 2012, após a prisão de Hammond e a revelação de que Monsegur atuava como informante, que o site da Globo foi comprometido. 

Monsegur não foi econômico na distribuição de alvos para ataques. Horas antes de falar para Hammond atacar a Globo, ele havia passado um punhado de sites do governo para outro hacker.

Às 18h17 do dia 23 de janeiro, um hacker chamado “hard366” mandou uma mensagem para Sabu informando que “não tinha nada para atacar”. Vinte minutos depois, Monsegur respondeu enviando ao hacker uma longa lista de domínios comerciais e acesso a um domínio gov.br.

O hacker ficou impressionado e disse que não sabia bem o que fazer com tantos sites.

"Faça o que quiser", escreveu Monsegur. "É tudo seu, irmão."

"Como assim meu?", hard366 respondeu. "Isso é um teste ou é serio[?]"

"Este é um servidor de verdade", ele escreveu, "pronto pro ataque".

O inesperado presente de Monsegur a hard366 abriu backdoors em centenas de sites brasileiros, possibilitando um ataque que era parte uma campanha maior de golpes hacker contra diversas empresas estrangeiras e servidores governamentais – tudo sobre os auspícios do FBI.

Dois anos depois, um fórum brasileiro permanece vandalizado com a assinatura de "hard366". A versão em mirror confirma o defacement ocorrido em 4 de fevereiro, dias após a conversa acima. Ainda naquela semana, o site Softpedia relatou ataques de autoria do Anonymous em “mais de 100 sites comerciais e governamentais revelando suas mensagens de protesto contra o governo”.

Publicidade

“Fizemos tantos ataque DDoS e defacement de tantos sites brasileiros por conta da corrupção na capital do país”, declarou havittaja, um dos hackers que recebeu informações sobre as vulnerabilidades de Monsegur, à Softpedia.

A página ainda “pichada” do site formasbrasil.com.br. GIF por Daniel Stuckey. 

POR QUE O BRASIL?

Parmy Olson, repórter da Forbes e autora de We Are Anonymous, confirmou que Monsegur facilitou muitos desses ataques. “Ele agiu como mediador, falando com ativistas brasileiros, e então repassou à sua equipe o que os brasileiros queriam atacar. Eles invadiam os servidores e enviavam a Sabu os log ins a serem distribuídos entre os hackers brasileiros”, escreveu Olson em seu livro.

As conversas afirmam que o informante do FBI não só caçou alvos, mas traçou estratégias para os ataques.

Em 24 de janeiro de 2012, um dia após fornecer a lista de domínios vulneráveis brasileiros, Monsegur escreveu a hard366:

00:20 me fala de todos os .br’s que você quer atacar 00:20 vê a lista toda 00:20 e me diz quais 00:20 ok ?       

No Twitter,  as atividades de @hard366 na última semana de janeiro mostram uma coleção de seus feitos: dezenas de sites federais e municipais do governo foram aloprados ou derrubados, após Monsegur tê-los entregado de bandeja.

Sigam meu irmão @hard366 que está fazendo grandes coisas no Brasil

— The Real Sabu (@anonymouSabu) January 30, 2012

"Sigam meu irmão @hard366 que está fazendo grandes coisas no Brasil", tuitou Monsegur em 30 de janeiro.

Publicidade

No auge do reinado do AntiSec, muitos dentro da comunidade hackativista buscavam a validação de Monsegur como uma medalha de honra. Mesmo encarando mais de 124 anos de prisão por atividade hacker, Monsegur, trabalhando como informante, saudava publicamente os terceiros que conduziam ataques sob a bandeira do AntiSec.

"Sigam @Havittaja que está em chamas!", Monsegur exclamou no Twitter:

Follow @Havittaja as he is on a rampage! .gov.br defacements. DDoS. and rooted Globo in one session. #antisec #props

— The Real Sabu (@anonymouSabu) 24 de janeiro de 2012

"Juntem-se hackers.br hackers", tuitou Monsegur no começo de fevereiro:

@anonirc rally up .br hackers. today is big day. time to strike world governments! ;) #brazil #antisec

— The Real Sabu (@anonymouSabu) 3 de fevereiro de 2012

Na época, o país despontava como um celeiro para ataques cibernéticos. “Por que o hacktivismo está atingindo o Brasil com tanta força?”, perguntavam pesquisadores de segurança da Imperva, baseada no Vale do Silício em seu relatório de 2012. "A explicação rápida: Twitter. Hoje, o Brasil é o segundo país que mais usa o Twitter, atrás somente dos Estados Unidos.”

O ato de hackear logo chamou a atenção de muitos brasileiros, que pensavam, de acordo com o relatório, “que a confusão cibernética não era crime. O Anonymous Brazil havia tocado em um nervo populista. A principal inovação? Eles tornaram o DDoS acessível às massas. Qualquer um com um navegador – mesmo móvel – poderia participar de um ataque. Os frutos de seu trabalho poderiam ser vistos enquanto os sites-alvo caíam em uma cibermanifestação populista. Sem a necessidade de tridentes e tochas”.

Publicidade

Testemunhas oculares das operações não têm certeza, porém, se Monsegur queria fazer do país um exemplo em especial. “Na época”, um hacker envolvido nos ataques brasileiros disse, “muitos dos sites brasileiros eram vulneráveis”. E antes mesmo de sua prisão em junho de 2011 e subsequente cooperação, “Sabu buscava alvos no exterior”.

Antes de Jeremy Hammond receber sua sentença em novembro, quando foi acusado de roubar cartões de créditos dos assinantes da Stratfor e causar confusão nos servidores da empresa, sua defesa enviou um argumento à juíza Preska. O ataque hacker de Hammond direcionado a governos estrangeiros, disseram os advogados, foi realizado sob a supervisão do “agente governamental Hector Monsegur”.

“[…] tornou-se evidente o fato de que o ataque hacker de Stratfor e a relevante conduta da qual o Sr. Hammond se declarou culpado são apenas parte da história […] Após o caso da Stratfor, o Sr. Hammond, por meio do agente governamental Hector Monsegur, conhecido também como ‘Sabu’, foi escalado para hackear diversos sites e servidores fora dos Estados Unidos. O Sr. Monsegur forneceu listas com alvos que incluíam inúmeros sites governamentais e que afetaram mais de mil domínios.”

“Tudo isso aconteceu sob o controle e supervisão do FBI", insistiu Hammond em uma declaração de três parágrafos que surgiu na internet poucas horas após Preska ter dado sua sentença.

A declaração revelou sete novos nomes de países que foram atacados com a ajuda de Monsegur e a supervisão do FBI: Síria, Colômbia, Nigéria, Eslovênia, Grécia e Paquistão. Porto Rico também foi mencionado.

Publicidade

"NÓS IREMOS RESPONSABILIZÁ-LO"

Cinco meses após documentos secretos da Agência Nacional de Segurança (NSA) norte-americana surgirem, Dilma Rousseff reagiu com ultraje ao fato de que o governo norte-americano havia grampeado as embaixadas brasileiras, a Petrobras e mesmo seu telefone celular. As ações, declarou, eram exemplos de “uma violação da lei internacional”.

A administração de Rousseff considerou a criação de um sistema de internet específico para o país, que seria criado para evitar empresas norte-americanas do setor. Recentemente, o Brasil aplaudiu um projeto de lei no Congresso dos EUA que diminuía as liberdades da Agência Nacional de Segurança para se envolver em tais atividades.

Alegações de que o FBI supervisionou centenas de ataques em sites estrangeiros durante investigações do Anonymous foram descritas em um punhado de relatórios recentes. Os detalhes da operação foram excluídos do julgamento e a procuradoria do Distrito Sul de Nova Iorque se negou a comentar o caso.

A operação jogou alguma luz sobre como o FBI conduz a vigilância no ciberespaço, um esforço que a agência tem buscado expandir domesticamente e para outros países, como Rússia e China, em alguns casos com ajuda de outras agências e empresas privadas de segurança.

Duas semanas atrás, o FBI fez acusações contra cinco hackers militares chineses por invadirem empresas norte-americanas. Na segunda-feira, após um ataque secreto de 72 horas, o órgão anunciou ter ajudado a desmantelar uma gigantesca rede russa de bots operada por um hacker de 30 anos que comandava computadores pessoais e desviava dezenas de milhões de dólares de contas bancárias norte-americanas. A operação foi tratada como “a maior cooperação entre a polícia e parceiros da indústria já feita em apoio a uma ciberoperação do FBI”, de acordo com Robert Anderson Jr., novo diretor assistente executivo do Setor de Criminalística, Cibernética, Resposta e Serviços do FBI.

Publicidade

"Se podemos chegar até você, nós chegaremos”, disse Anderson a Reuters durante uma recente conferência sobre segurança. "Se você planeja atacar norte-americanos – seja por motivos criminosos ou segurança nacional – nós iremos responsabilizá-lo, não importa o país em que você mora.”

Ainda não está claro quantos casos de crimes cibernéticos o FBI conduziu com a ajuda de hackers, como Monsegur, e quais danos, colaterais ou não, foram causados nesse processo.

“O fato de que o FBI esteja indo atrás de jovens hackers em vez de mudarem suas estruturas internas é ultrajante, hipócrita e praticamente criminoso”, disse Michael Ratner, advogado do WikiLeaks. Em 2012, o WikiLeaks começou a publicar uma série de correspondências internas sensíveis da Stratfor, que havia sido invadida por Hammond após Monsegur lhe repassar o alvo.

“Foi um absurdo terem feito de Sabu um informante e, então, ao que parece, pedirem a ele que arrumasse outros hackers para invadir sites e buscar brechas”, disse Ratner. “O que isso prova é que esse governo americano é, de fato, o maior cibercriminoso que há.”

Monsegur deixa o tribunal como um homem livre. 

Hammond declarou-se culpado de crimes em que Monsegur atuou como informante, em vez de se arriscar a pegar uma pena de 39 anos de reclusão, ou até de prisão perpétua, caso não ganhasse o processo. No final das contas, ele recebeu uma sentença de dez anos de prisão. Barrett Brown, um jornalista texano cuja casa em Dallas foi invadida em março de 2012 durante uma investigação sobre o LulzSec, enfrentava uma sentença de 105 anos antes de se declarar culpado no começo do ano de acusações ligadas à invasão de Stratfor por Hammond.

Em conversas vazadas antes de maio de 2012, após o papel de Monsegur como informante ter se tornado conhecido, ele admitiu para outro hacker que as leis federais de informática eram draconianas demais para valer o risco.

"Muitas dessas leis são arbitrárias e burras. Escritas e empurradas […] para oprimir hackers com sentenças absurdas”, disse Monsegur por meio de mensagem privada a um conhecido chamado Sanguinarious, semanas após seu status como informante ter sido revelado. “124 anos? Qual é?” (Sanguinarious, desde então, confirmou a autenticidade da conversa.)

(5:38:17 AM) Sabu: se eu não tivesse ignorado meus instintos e ficado longe do anonymous – mas fizesse meus hacks por trás dos panos
(5:38:21 AM) Sabu: as coisas seriam bem diferentes agora
(5:38:28 AM) Sabu: falando sério, não quero parecer um cuzão arrogante
(5:38:41 AM) Sabu: mas eu fiz quase tudo sozinho – não precisava de ninguém
(5:38:47 AM) Sabu: então tipo
(5:38:53 AM) Sabu: me fodi por nada

Durante a audiência da semana passada, a Juíza Preska explicou a lógica por trás da sentença de Monsegur. “Certamente, levo em consideração o fato de que uma sentença longa desencorajaria outros [a cooperar]”, ela disse. “Porém, neste caso, tendo em vista a cooperação por parte do Sr. Monsegur, que é algo realmente extraordinário, uma sentença longa é muito mais do que o necessário para cumprir as diretrizes da condenação.”

“Esses caras não ligam se impedirão o Anonymous no fim do dia”, disse Monsegur a Sanguinarious. “A prioridade deles é fazer o FBI parecer bonito no final das contas.”

Dell Cameron contribuiu com a reportagem. Siga Daniel Stuckey e Andrew Blake no Twitter.

Tradução por: Thiago “Índio” Silva