Notícias

Hackers de aluguel se espalham pela Web

Bassam Alghanim, um bilionário do Kuwait, recebeu recentemente, em sua casa em Los Angeles, um telefonema alarmante de um sócio: centenas de e-mails pessoais deles haviam sido publicadas on-line para qualquer um ver.

Alghanim verificou e constatou que a informação era verdadeira, segundo uma pessoa familiarizada com o assunto. Os e-mails incluíam informações sobre suas finanças pessoais, assuntos jurídicos, até mesmo contas de farmácia, disse essa pessoa.

Isso o levou a outra surpresa. Alghanim descobriu que a pessoa que supostamente encomendou o trabalho de hackers foi o próprio irmão, com quem está em uma acirrada batalha sobre como dividir bilhões de dólares em bens comuns. Advogados de Alghanim alegam, em documentos judiciais, que o irmão dele contratou investigadores para acessar ilegalmente sua conta de e-mail com a ajuda de hackers chineses. O custo para contratar os hackers: cerca de US$ 400.

Embora a disputa entre os irmãos envolva muito dinheiro, documentos arquivados em dois processos cíveis em setembro de 2009 dão uma mostra do como a espionagem on-line está se tornando simples e acessível. Especialistas em computação forense dizem que alguns hackers de aluguel anunciam seus serviços abertamente em mercados on-line. “Não é difícil encontrar hackers”, diz Mikko Hyppönen da empresa de segurança de informática F-Secure Corp.

Um desses sites, o hiretohack.net, anuncia serviços on-line afirmando que são capazes de “desvendar” senhas de contas de e-mail em menos de 48 horas. O site diz que cobra um mínimo de US$ 150, dependendo do provedor de e-mail, da complexidade da senha e da urgência do trabalho. O site se descreve como um grupo de estudantes de tecnologia na Europa, Estados Unidos e Ásia.

Não foi possível verificar imediatamente a veracidade das promessas do hiretohack.net, e o grupo não respondeu a um pedido de comentário.

Mischel Kwon, que dirige uma empresa de consultoria de segurança e é ex-diretor da Equipe de Prontidão para Emergências Informáticas dos EUA, uma organização governamental conhecida como US-Cert, diz que a indústria de hackers de aluguel está bem estabelecida. Algumas são firmas de uma ou duas pessoas, mas há também grupos maiores de “crime organizado”, disse ela. Kwon e outros especialistas notam que também é fácil encontrar ferramentas on-line que ajudam a invadir o e-mail de alguém.

A questão da espionagem on-line e de “hacking” vem ganhando destaque recentemente. Em dezembro, o The Wall Street Journal noticiou que hackers na China violaram as defesas dos computadores da Câmara de Comércio dos EUA. Em novembro, um tribunal de Paris multou o gigante francês de eletricidade Electricité de France S.A. em 1,5 milhão de euros, ou cerca de US$ 1,9 milhões, sob a acusação de contratar um investigador para invadir os computadores do grupo ambientalista Greenpeace, em 2006. No Reino Unido, as autoridades estão investigando alegações de invasão de computadores e telefones pelo tabloide recentemente fechado “News of the World”, do grupo News Corp. A News Corp., que diz que está cooperando com a polícia, também é dona do The Wall Street Journal.

A China parece ser fonte de uma proporção significativa de ataques. A Agência Nacional de Contrainteligência dos EUA informou num relatório de outubro de 2011 ao Congresso americano que dados econômicos e tecnologia são alvos tanto da indústria como do governo de dezenas de países, mas que os invasores com base na China “são os autores mais ativos e persistentes do mundo da espionagem econômica”.

Um relatório do governo britânico tentou expor o problema em números no ano passado. Ela estimou que a espionagem informática industrial custa a empresas britânicas cerca de 7,6 bilhões de libras esterlinas, ou cerca de US$ 11,8 bilhões, por ano em perda de informações que poderiam prejudicar as chances de uma companhia de ganhar licitações públicas, e perda de informações relacionadas a fusões e aquisições. O roubo cibernético de propriedade intelectual custa às empresas outras 9,2 bilhões de libras anualmente, calcula o estudo.

A dimensão do problema é subestimada, porque muitas vítimas relutam em denunciar ataques para proteger sua reputação. A guerra entre os irmãos Alghanims, no entanto, oferece uma oportunidade rara de ver em detalhes alegações de espionagem on-line.

A disputa entre os dois irmãos envolve a divisão de um império de negócios originalmente fundado pelo pai deles. Os irmãos, Kutayba e Bassam, de 66 anos e 60, respectivamente, são ambos cidadãos do Kuwait educados nos EUA.

As alegações de invasão do e-mail são detalhadas em um informe litigioso apresentado por Bassam no Reino Unido e nos EUA. Segundo os informes apresentados por ele ao tribunal, seu irmão mais velho, Kutayba Alghanim, junto com o filho desse irmão e o diretor jurídico da empresa, supostamente roubaram milhares de páginas de e-mails ao longo de mais de um ano.

O advogado de Bassam disse que seu cliente “ficou horrorizado ao descobrir que a privacidade das suas contas de e-mail tinha sido comprometida”.

Um advogado que representa Kutayba e seu filho não quis comentar sobre as alegações de invasão de e-mail, nem liberar seus clientes para comentar o assunto. Um advogado que representa o diretor jurídico do filho não quis comentar. No processo aberto nos EUA — em que os três homens são citados como réus — ninguém se referiu às alegações de invasão de e-mail. Nenhum dos três foi citado como réu no processo aberto no Reino Unido.

Bassam mora em Los Angeles, enquanto Kutayba e seu filho vivem sobretudo no Kuwait, mas mantêm residências nos EUA, incluindo uma mansão em Manhattan de 1.500 metros quadrados e uma propriedade na região metropolitana de Nova York de 200.000 metros quadrados, segundo informes legais de Bassam. A luta entre os dois irmãos já incluiu um processo civil na Suprema Corte do Reino Unido e outro processo, separado, no Tribunal Federal dos EUA em Nova York.

No Reino Unido, um juiz concluiu recentemente que os dois réus deste processo, ambos investigadores britânicos, organizaram a invasão do e-mail. Nessa decisão de outubro, o juiz Peter Smith também disse que as evidências mostravam que os ataques eram feitos sob a direção de Kutayba, seu filho e o diretor jurídico, embora estes não fossem réus nesse processo.

“Está claro, conforme as provas que tenho”, que os três organizaram a invasão dos computadores, disse Smith em sua sentença.

No processo civil nos EUA, Kutayba, seu filho e o diretor jurídico são citados como réus. Documentos arquivados na corte federal de Nova York alegam que os três dirigiram as invasões e violaram leis estaduais e federais, incluindo uso indevido do computador.

Um dos dois detetives particulares reconheceu perante o tribunal do Reino Unido que tinha invadido o e-mail de Bassam, dizendo que fez isso sob as ordens do segundo investigador. Depois que o primeiro investigador começou a cooperar com os advogados de Bassam, o processo legal contra ele foi suspenso. O segundo investigador negou ter invadido; o juiz considerou que ele tinha violado as leis civis sobre privacidade e confiança.

Os informes legais de Kutayba argumentam que o irmão está tentando evitar acordos anteriores que exigem que a disputa pela divisão dos ativos seja tratada por um árbitro do Kuwait. “Bassam fez tudo ao seu alcance para evitar suas obrigações, inclusive sua obrigação de arbitrar”, disse Kutayba nos informes ao tribunal americano.

Em novembro, em Nova York, o juiz suspendeu o processo americano, na pendência de uma decisão de um árbitro do Kuwait sobre o litígio.

Fonte: Cassell Bryan-Low, WSJ, Valor Economico

marcos

Professor, Embaixador e Comendador MSc. Marcos Assi, CCO, CRISC, ISFS – Sócio-Diretor da MASSI Consultoria e Treinamento Ltda – especializada em Governança Corporativa, Compliance, Gestão de Riscos, Controles Internos, Mapeamento de processos, Segurança da Informação e Auditoria Interna. Empresa especializada no atendimento de Cooperativas de Crédito e habilitado pelo SESCOOP no Brasil todo para consultoria e Treinamento. Mestre em Ciências Contábeis e Atuariais pela PUC-SP, Bacharel em Ciências Contábeis pela FMU, com Pós-Graduação em Auditoria Interna e Perícia pela FECAP, Certified Compliance Officer – CCO pelo GAFM, Certified in Risk and Information Systems Control – CRISC pelo ISACA e Information Security Foundation – ISFS pelo EXIN.