Musk deu à Rússia acesso aos sistemas informáticos do governo dos EUA?
A divulgação de um denunciante detalha como o DOGE pode ter obtido dados confidenciais dos trabalhadores
Jenna McLaughlin
Fonte: https://www.npr.org
Nos primeiros dias de Março, uma equipa de conselheiros da nova iniciativa do Presidente Trump para o Departamento de Eficiência Governamental (DOGE) chegou à sede do Conselho Nacional de Relações Laborais (NLRB), no sudeste de Washington, D.C.
A pequena e independente agência federal investiga e julga queixas sobre práticas laborais injustas. Armazena resmas de dados potencialmente sensíveis, desde informações confidenciais sobre empregados que querem formar sindicatos até informações comerciais exclusivas.
Os funcionários do DOGE, liderados pelo bilionário Elon Musk, pareciam ter como objetivo aceder aos sistemas internos da NLRB. Disseram que a missão é revisar os dados da agência para verificar a conformidade com as políticas da nova administração, cortar custos e maximizar a eficiência.
Mas, de acordo com uma revelação oficial de um denunciante (partilhada com o Congresso e outros supervisores federais, que foi obtida pela NPR em entrevistas subsequentes com o denunciante e de registos de comunicações internas), os membros do pessoal técnico afirmam que é possível que os dados incluíssem informações sensíveis sobre sindicatos, processos judiciais em curso e segredos empresariais - dados que, segundo quatro especialistas em direito do trabalho, nunca deveriam sair do NLRB e que não têm nada a ver com tornar o governo mais eficiente ou reduzir despesas.
Entretanto, de acordo com a divulgação e os registos das comunicações internas, os membros da equipa do DOGE pediram que as suas actividades não fossem registadas no sistema e depois pareceram tentar apagar o seu rasto, desligando as ferramentas de monitorização e apagando manualmente os registos do seu acesso - um comportamento evasivo que vários especialistas em cibersegurança entrevistados pela NPR compararam com o que os hackers criminosos fazem.
Eventualmente o departamento de TI lançou uma revisão formal do que considerava uma violação de segurança grave e contínua ou a remoção potencialmente ilegal de informações pessoalmente identificáveis. O denunciante considera que a actividade suspeita justifica uma investigação mais aprofundada por parte de agências com mais recursos, como a Cybersecurity and Infrastructure Security Agency ou o FBI.
Os especialistas em direito do trabalho entrevistados pela NPR receiam que, se os dados forem divulgados, possam ser utilizados de forma abusiva, nomeadamente por empresas privadas com processos na agência que possam obter informações sobre testemunhos prejudiciais, liderança sindical, estratégias jurídicas e dados internos sobre concorrentes - entre eles, a SpaceX de Musk.
Os especialistas em direito do trabalho entrevistados pela NPR receiam que, se os dados forem divulgados, possam ser utilizados de forma abusiva, nomeadamente por empresas privadas com processos na agência que possam obter informações sobre testemunhos prejudiciais, liderança sindical, estratégias jurídicas e dados internos sobre concorrentes - entre eles, a SpaceX de Musk.
Também poderia intimidar os denunciantes que pudessem falar sobre práticas laborais injustas e semear a desconfiança na independência do NLRB, disseram eles.
As novas revelações sobre as actividades do DOGE na agência laboral provêm de um denunciante do departamento de TI do NLRB, que revelou as suas preocupações ao Congresso e ao Gabinete do Conselheiro Especial dos EUA num relatório detalhado que foi depois fornecido à NPR.
As novas revelações sobre as actividades do DOGE na agência laboral provêm de um denunciante do departamento de TI do NLRB, que revelou as suas preocupações ao Congresso e ao Gabinete do Conselheiro Especial dos EUA num relatório detalhado que foi depois fornecido à NPR.
Entretanto, as suas tentativas de levantar preocupações internamente no NLRB precederam o facto de alguém ter “colado fisicamente uma nota ameaçadora” à sua porta, que incluía informações pessoais sensíveis e fotografias aéreas dele a passear o cão que pareciam ter sido tiradas com um drone, de acordo com uma carta de apresentação anexada à sua divulgação apresentada pelo seu advogado, Andrew Bakaj, da organização sem fins lucrativos Whistleblower Aid.
O relato do denunciante é corroborado por documentação interna e foi analisado por 11 peritos técnicos de outras agências governamentais e do sector privado. No total, a NPR falou com mais de 30 fontes do governo, do sector privado, do movimento laboral, da cibersegurança e da aplicação da lei, que manifestaram as suas próprias preocupações sobre a forma como o DOGE e a administração Trump podem estar a tratar dados sensíveis e as implicações da sua exposição. Grande parte do relato que se segue provém da divulgação oficial do denunciante e de entrevistas com a NPR.“Não posso atestar qual era o seu objectivo final ou o que estão a fazer com os dados”, disse o denunciante, Daniel Berulis, numa entrevista à NPR. “Mas posso dizer-vos que as peças do puzzle que posso quantificar são assustadoras. ... É uma imagem muito má que estamos a ver”.
Entretanto, a nota ameaçadora deixada na porta do denunciante reflecte o atual clima de medo e intimidação em relação aos denunciantes.
Tim Bearese, o secretário de imprensa interino do NLRB, negou que a agência tenha concedido ao DOGE acesso aos seus sistemas e disse que o DOGE não tinha pedido acesso aos sistemas da agência. Bearese disse que a agência conduziu uma investigação depois que Berulis levantou suas preocupações, mas “determinou que não houve violação dos sistemas da agência”.
Não obstante esta declaração, a revelação do denunciante ao Congresso e a outros supervisores federais inclui dados forenses e registos de conversas com colegas que fornecem provas do acesso e das actividades do DOGE.
Não obstante esta declaração, a revelação do denunciante ao Congresso e a outros supervisores federais inclui dados forenses e registos de conversas com colegas que fornecem provas do acesso e das actividades do DOGE.
Entretanto, a extensa reportagem da NPR torna claro que o acesso do DOGE aos dados é uma preocupação generalizada. Em todo o governo, 11 fontes diretamente familiarizadas com as operações internas nas agências federais e no Congresso disseram à NPR que partilham as preocupações de Berulis, e algumas viram outras provas, para além das deste denunciante, de que o DOGE está a exfiltrar dados sensíveis por razões desconhecidas.
Depois da publicação desta história, a porta-voz da Casa Branca, Anna Kelly, disse num comunicado: “É uma notícia com meses que o Presidente Trump assinou uma ordem executiva para contratar funcionários do DOGE nas agências e coordenar a partilha de dados. A sua equipa altamente qualificada tem sido extremamente pública e transparente nos seus esforços para eliminar o desperdício, a fraude e o abuso em todo o Poder Executivo, incluindo o NLRB”.
Segundo a revelação de Berulis, os engenheiros associados ao DOGE, antes de chegaram à sede do NLRB, perguntaram que software, hardware, linguagens de programação e aplicações o NLRB estavam a utilizar.
O DOGE ficou a saber que a NLRB utilizava uma infraestrutura de computação em nuvem disponível no mercado, normalmente utilizada pelas empresas, que se liga a sistemas de computação em nuvem do governo noutras agências e que pode ser acedida remotamente.
Berulis disse que ele e vários colegas viram um SUV preto e uma escolta policial entrarem na garagem, após o que os seguranças do edifício deixaram entrar os funcionários do DOGE. Estes interagiram com um pequeno número de funcionários, sem nunca se apresentarem à maioria da equipa de TI.
Berulis diz ter sido informado por colegas de que os funcionários do DOGE exigiam o mais alto nível de acesso, as chamadas contas de “nível de proprietário” dentro dos sistemas informáticos da agência independente, com permissão ilimitada para ler, copiar e alterar dados, de acordo com a revelação de Berulis.
Quando um funcionário de TI sugeriu um processo simplificado para ativar essas contas de forma a permitir o rastreio das suas actividades, de acordo com as políticas de segurança do NLRB, foi-lhe dito que não se metesse no caminho do DOGE, continua a revelação.
Para os profissionais de cibersegurança, a falta de registo de actividades é um pecado capital e contradiz as melhores práticas recomendadas pelo National Institute of Standards and Technology e pela Cybersecurity and Infrastructure Security Agency do Department of Homeland Security, bem como pelo FBI e pela National Security Agency.
“Isso foi uma enorme bandeira vermelha”, disse Berulis. “É algo que simplesmente não se faz. Viola todos os conceitos fundamentais de segurança e boas práticas.”
Os registos também podem ajudar os peritos a ver que dados podem ter sido removidos. Não há razão para um utilizador legítimo desativar os registos ou outras ferramentas de segurança, dizem os especialistas em cibersegurança.
“Nada disto é normal”, disse Jake Braun, diretor executivo da Iniciativa de Política Cibernética da Harris School of Public Policy da Universidade de Chicago e antigo diretor nacional adjunto interino de cibersegurança da Casa Branca, numa entrevista à NPR sobre a revelação do denunciante. “É por este tipo de actividade que o governo compra tecnologia de monitorização de ameaças internas. Assim, podemos saber que coisas como esta estão a acontecer e impedir a exfiltração de dados sensíveis antes que ela aconteça”, disse ele à NPR.
No entanto, o orçamento do NLRB não tem dinheiro para pagar por ferramentas como essa há anos, disse Berulis.
Uma porta de entrada para os sistemas governamentais?
No entanto, o orçamento do NLRB não tem dinheiro para pagar por ferramentas como essa há anos, disse Berulis.
Alguns dias depois da chegada do DOGE, Berulis viu outra coisa que o alarmou enquanto navegava na Internet durante o fim de semana.
Jordan Wick, licenciado pelo Instituto de Tecnologia de Massachusetts e engenheiro do DOGE, tinha estado a partilhar informações sobre projectos de codificação em que estava a trabalhar na sua conta pública no GitHub, um site que permite aos programadores criar, armazenar e colaborar em código.
Depois de o jornalista Roger Sollenberger ter começado a publicar no X sobre a conta, Berulis reparou em algo em que Wick estava a trabalhar: um projeto, ou repositório, intitulado “NxGenBdoorExtract”.
Wick tornou-o privado antes que Berulis pudesse investigar mais, disse ele à NPR. Mas para Berulis, o título em si era revelador.
“Quando vi essa ferramenta, entrei imediatamente em pânico”, disse ele. “Tive uma espécie de congestão e disse: 'Epa, epa, epa'”. Alertou imediatamente toda a sua equipa.
Embora a NPR não tenha conseguido recuperar o código desse projeto, o próprio nome sugere que Wick poderia estar a conceber uma backdoor, ou “Bdoor”, para extrair ficheiros do sistema interno de gestão de processos do NLRB, conhecido como NxGen, de acordo com vários especialistas em cibersegurança que analisaram as conclusões de Berulis.
“Parece muito estranho dar-lhe esse nome”, disse um dos engenheiros que construíram o NxGen e que pediu anonimato para não pôr em risco a sua capacidade de voltar a trabalhar com o governo. “Ou descarado, se não estivermos preocupados com as consequências.”
[Depois de irem embora, Berelius foi investigar.]
Em primeiro lugar, pelo menos uma conta DOGE foi criada e posteriormente eliminada para utilização nos sistemas de nuvem do NLRB, alojados pela Microsoft:
“Quando vi essa ferramenta, entrei imediatamente em pânico”, disse ele. “Tive uma espécie de congestão e disse: 'Epa, epa, epa'”. Alertou imediatamente toda a sua equipa.
Embora a NPR não tenha conseguido recuperar o código desse projeto, o próprio nome sugere que Wick poderia estar a conceber uma backdoor, ou “Bdoor”, para extrair ficheiros do sistema interno de gestão de processos do NLRB, conhecido como NxGen, de acordo com vários especialistas em cibersegurança que analisaram as conclusões de Berulis.
[Depois de irem embora, Berelius foi investigar.]
Em primeiro lugar, pelo menos uma conta DOGE foi criada e posteriormente eliminada para utilização nos sistemas de nuvem do NLRB, alojados pela Microsoft:
“DogeSA_2d5c3e0446f9@nlrb.microsoft.com.”
Depois, os engenheiros do DOGE instalaram aquilo a que se chama um “contentor”, uma espécie de computador virtual opaco que pode executar programas numa máquina sem revelar as suas actividades ao resto da rede. Isso, por si só não seria suspeito, mas permite que os engenheiros trabalhem de forma invisível e não deixem vestígios das suas actividades depois de removido.
Depois, Berulis começou a seguir os dados sensíveis que saíam dos sítios onde deviam estar, de acordo com a sua revelação oficial. Primeiro, viu um pedaço de dados a sair do “núcleo” do sistema de gestão de processos NxGen, dentro do sistema NLRB, explicou Berulis. Depois, viu um grande pico no tráfego de saída da própria rede.
Depois, os engenheiros do DOGE instalaram aquilo a que se chama um “contentor”, uma espécie de computador virtual opaco que pode executar programas numa máquina sem revelar as suas actividades ao resto da rede. Isso, por si só não seria suspeito, mas permite que os engenheiros trabalhem de forma invisível e não deixem vestígios das suas actividades depois de removido.
Depois, Berulis começou a seguir os dados sensíveis que saíam dos sítios onde deviam estar, de acordo com a sua revelação oficial. Primeiro, viu um pedaço de dados a sair do “núcleo” do sistema de gestão de processos NxGen, dentro do sistema NLRB, explicou Berulis. Depois, viu um grande pico no tráfego de saída da própria rede.
Pelo que pôde ver, os dados que saíram, quase todos ficheiros de texto, somavam cerca de 10 gigabytes - ou o equivalente a uma pilha completa de enciclopédias se alguém as imprimisse, explicou. Trata-se de uma parte considerável do total de dados do sistema NLRB, embora a própria agência aloje mais de 10 terabytes de dados históricos.
Não se sabe ao certo que ficheiros foram copiados e removidos ou se foram consolidados e comprimidos, o que pode significar que foram exfiltrados ainda mais dados. Também é possível que o DOGE tenha efectuado consultas à procura de ficheiros específicos no sistema do NLRB e tenha retirado apenas o que procurava, de acordo com a divulgação.
“Nenhuma dessas informações confidenciais e deliberativas deveria sair da agência”, disse Richard Griffin, que foi conselheiro geral do NLRB de 2013 a 2017, em entrevista à NPR.
Credit: Connie Hanzhang Jin, Jenna McLaughlin and Stephen Fowler/NPR
“Estamos a ser atacados neste momento”
Para os especialistas em segurança cibernética, esse aumento nos dados que saem do sistema é um indicador-chave de uma violação, explicou Berulis.
De facto, quando analisaram o pico, descobriram que os registos que eram utilizados para monitorizar o tráfego de saída do sistema estavam ausentes. Algumas acções realizadas na rede, incluindo a exfiltração de dados, não tinham atribuição - excepto a uma “conta apagada”, continuou. “Ninguém sabe quem apagou os registos ou como é que eles podem ter desaparecido”, disse Berulis.
A equipa de TI reuniu-se para discutir as ameaças internas - nomeadamente, os engenheiros do DOGE, cujas actividades não tinham qualquer conhecimento ou controlo. “Não fazíamos ideia do que eles faziam”, explicou. Essas conversas estão reflectidas na sua divulgação oficial.
De acordo com a divulgação, acabaram por lançar uma investigação formal da violação e prepararam um pedido de assistência à Agência de Cibersegurança e Segurança das Infra-estruturas (CISA). No entanto, esses esforços foram interrompidos sem uma explicação, disse Berulis. Isso foi profundamente preocupante para Berulis, que sentiu que precisava de ajuda para tentar chegar ao fundo do que aconteceu e determinar que novas vulnerabilidades poderiam ser exploradas.
Nos dias que se seguiram à preparação, por Berulis e pelos seus colegas, de um pedido de ajuda à CISA para investigar a violação, Berulis encontrou uma carta impressa num envelope colado à sua porta, que incluía linguagem ameaçadora, informações pessoais sensíveis e fotografias aéreas dele a passear o cão, de acordo com a carta de apresentação anexada à sua divulgação oficial. Não se sabe quem a enviou, mas a carta fazia referência específica à sua decisão de denunciar a infracção. As autoridades policiais estão a investigar a carta.
“Se a divulgação subjacente não foi suficiente para causar preocupação, a intimidação física e a vigilância do meu cliente são-no. Se isto está a acontecer ao Sr. Berulis, é provável que esteja a acontecer a outros e coloca a nossa nação mais em linha com regimes autoritários do que com democracias abertas e livres”, escreveu Bakaj, o seu advogado, numa declaração enviada à NPR. “Chegou a altura de todos - e do Congresso em particular - reconhecerem os factos e impedirem que a nossa democracia e liberdades se percam, algo que levará gerações a reparar.”
Em parte por causa da investigação interna frustrada e das tentativas de o silenciar, Berulis decidiu apresentar-se publicamente.
De facto, apesar de tudo, Berulis conseguiu descobrir alguns detalhes mais estranhos e preocupantes sobre o que aconteceu enquanto o DOGE estava ligado, que enumerou na sua declaração oficial.
Utilizadores desconhecidos também deram a si próprios uma chave de acesso de alto nível, o chamado token SAS, que significa “assinatura de acesso partilhado”, para aceder a contas de armazenamento, antes de o apagarem. Berulis disse que não havia forma de saber o que tinham feito com ela.
Alguém tinha desactivado os controlos que impediriam dispositivos móveis inseguros ou não autorizados de entrar no sistema sem as definições de segurança adequadas. Havia uma interface exposta à Internet pública, permitindo potencialmente o acesso de agentes maliciosos aos sistemas do NLRB. Verificou-se que os sistemas internos de alerta e monitorização estavam manualmente desactivados. A autenticação multifactor estava desactivada. E Berulis reparou que um utilizador desconhecido tinha exportado uma “lista de utilizadores”, um ficheiro com informações de contacto de advogados externos que trabalharam com o NLRB.
Berulis disse que notou cinco downloads do PowerShell no sistema, um programa de automatização de tarefas que permitiria aos engenheiros executar comandos automatizados. Foram várias as bibliotecas de código que chamaram a sua atenção - ferramentas que, segundo ele, pareciam ter sido concebidas para automatizar e mascarar a exfiltração de dados.
A equipa de TI reuniu-se para discutir as ameaças internas - nomeadamente, os engenheiros do DOGE, cujas actividades não tinham qualquer conhecimento ou controlo. “Não fazíamos ideia do que eles faziam”, explicou. Essas conversas estão reflectidas na sua divulgação oficial.
De acordo com a divulgação, acabaram por lançar uma investigação formal da violação e prepararam um pedido de assistência à Agência de Cibersegurança e Segurança das Infra-estruturas (CISA). No entanto, esses esforços foram interrompidos sem uma explicação, disse Berulis. Isso foi profundamente preocupante para Berulis, que sentiu que precisava de ajuda para tentar chegar ao fundo do que aconteceu e determinar que novas vulnerabilidades poderiam ser exploradas.
Nos dias que se seguiram à preparação, por Berulis e pelos seus colegas, de um pedido de ajuda à CISA para investigar a violação, Berulis encontrou uma carta impressa num envelope colado à sua porta, que incluía linguagem ameaçadora, informações pessoais sensíveis e fotografias aéreas dele a passear o cão, de acordo com a carta de apresentação anexada à sua divulgação oficial. Não se sabe quem a enviou, mas a carta fazia referência específica à sua decisão de denunciar a infracção. As autoridades policiais estão a investigar a carta.
“Se a divulgação subjacente não foi suficiente para causar preocupação, a intimidação física e a vigilância do meu cliente são-no. Se isto está a acontecer ao Sr. Berulis, é provável que esteja a acontecer a outros e coloca a nossa nação mais em linha com regimes autoritários do que com democracias abertas e livres”, escreveu Bakaj, o seu advogado, numa declaração enviada à NPR. “Chegou a altura de todos - e do Congresso em particular - reconhecerem os factos e impedirem que a nossa democracia e liberdades se percam, algo que levará gerações a reparar.”
Em parte por causa da investigação interna frustrada e das tentativas de o silenciar, Berulis decidiu apresentar-se publicamente.
De facto, apesar de tudo, Berulis conseguiu descobrir alguns detalhes mais estranhos e preocupantes sobre o que aconteceu enquanto o DOGE estava ligado, que enumerou na sua declaração oficial.
Utilizadores desconhecidos também deram a si próprios uma chave de acesso de alto nível, o chamado token SAS, que significa “assinatura de acesso partilhado”, para aceder a contas de armazenamento, antes de o apagarem. Berulis disse que não havia forma de saber o que tinham feito com ela.
Alguém tinha desactivado os controlos que impediriam dispositivos móveis inseguros ou não autorizados de entrar no sistema sem as definições de segurança adequadas. Havia uma interface exposta à Internet pública, permitindo potencialmente o acesso de agentes maliciosos aos sistemas do NLRB. Verificou-se que os sistemas internos de alerta e monitorização estavam manualmente desactivados. A autenticação multifactor estava desactivada. E Berulis reparou que um utilizador desconhecido tinha exportado uma “lista de utilizadores”, um ficheiro com informações de contacto de advogados externos que trabalharam com o NLRB.
Berulis disse que notou cinco downloads do PowerShell no sistema, um programa de automatização de tarefas que permitiria aos engenheiros executar comandos automatizados. Foram várias as bibliotecas de código que chamaram a sua atenção - ferramentas que, segundo ele, pareciam ter sido concebidas para automatizar e mascarar a exfiltração de dados.
Havia uma ferramenta para gerar um número aparentemente interminável de endereços IP chamada “requests-ip-rotator” e uma ferramenta de automatização comummente utilizada por programadores Web chamada “browserless” - ambos os repositórios protagonizados ou favorecidos por Wick, o engenheiro do DOGE, de acordo com um arquivo da sua conta GitHub analisado pela NPR.
Enquanto investigava os dados retirados da agência, Berulis tentou determinar o seu destino final. Mas quem quer que os tivesse exfiltrado também tinha disfarçado o seu destino, de acordo com a divulgação. Os funcionários do DOGE tinham autorização para aceder ao sistema, mas retirar os dados é outra questão.
Berulis diz que alguém parecia estar a fazer algo chamado 'tunelamento' DNS para evitar que a exfiltração de dados fosse detectada. Ele chegou a essa conclusão, descrita na sua divulgação, depois de ter visto um pico de tráfego nos pedidos de DNS paralelos aos dados que estavam a ser exfiltrados, um pico mil vezes superior ao número normal de pedidos.
Quando alguém usa este tipo de técnica, configura um nome de domínio que faz pings no sistema alvo com perguntas ou consultas. Mas configuram o servidor comprometido para que responda a essas consultas DNS enviando pacotes de dados, o que permite ao atacante roubar informações que foram divididas em pedaços mais pequenos.
“Já vimos agentes russos fazerem coisas assim em sistemas do governo dos EUA”, disse um pesquisador de inteligência de ameaças que pediu anonimato porque não estava autorizado a falar publicamente pelo seu empregador. Esse analista, que tem uma vasta experiência na caça de hackers patrocinados por Estados-Nação, analisou as alegações técnicas do denunciante.
Enquanto investigava os dados retirados da agência, Berulis tentou determinar o seu destino final. Mas quem quer que os tivesse exfiltrado também tinha disfarçado o seu destino, de acordo com a divulgação. Os funcionários do DOGE tinham autorização para aceder ao sistema, mas retirar os dados é outra questão.
Berulis diz que alguém parecia estar a fazer algo chamado 'tunelamento' DNS para evitar que a exfiltração de dados fosse detectada. Ele chegou a essa conclusão, descrita na sua divulgação, depois de ter visto um pico de tráfego nos pedidos de DNS paralelos aos dados que estavam a ser exfiltrados, um pico mil vezes superior ao número normal de pedidos.
Quando alguém usa este tipo de técnica, configura um nome de domínio que faz pings no sistema alvo com perguntas ou consultas. Mas configuram o servidor comprometido para que responda a essas consultas DNS enviando pacotes de dados, o que permite ao atacante roubar informações que foram divididas em pedaços mais pequenos.
“Já vimos agentes russos fazerem coisas assim em sistemas do governo dos EUA”, disse um pesquisador de inteligência de ameaças que pediu anonimato porque não estava autorizado a falar publicamente pelo seu empregador. Esse analista, que tem uma vasta experiência na caça de hackers patrocinados por Estados-Nação, analisou as alegações técnicas do denunciante.
“A diferença é que a eles foram dadas as chaves da porta da frente”, continuou o pesquisador. Embora o investigador tenha esclarecido que seria difícil verificar totalmente o que aconteceu sem acesso total ao sistema do NLRB, disse que as conclusões de Berulis e as provas que as acompanham eram motivo de preocupação. “Nada disto é normal”, afirmaram.
“Tudo isso é alarmante”, disse ele. “Se se tratasse de uma empresa cotada em bolsa, eu teria de comunicar esta [violação] à Comissão de Títulos e Câmbios. A cronologia dos acontecimentos demonstra uma falta de respeito pela instituição e pela sensibilidade dos dados que foram exfiltrados. Não há razão para aumentar o perfil de risco de segurança, desactivando os controlos de segurança e expondo-os, menos protegidos, à Internet. Eles não exerceram a prática padrão mais prudente de copiar os dados para uma mídia criptografada e local para escolta.”
“Enquanto não houver uma investigação, não há forma de provar definitivamente quem foi o responsável”, concluiu Handorf.
Mas o sistema de gestão de processos é muito diferente.
Contém informações sobre processos laborais em curso, listas de activistas sindicais, notas internas de processos, informações pessoais, desde números de Segurança Social a moradas, dados empresariais confidenciais e outras informações que nunca são publicadas abertamente.
“Não há qualquer razão para aceder a essa informação. Será que alguma agência pode ser mais eficiente? Mais eficaz? Sim. Mas para isso são necessárias pessoas que compreendam o que a agência faz. Não é através da extração de dados, da introdução de algoritmos e da criação de uma violação da segurança”, disse Harley Shaiken, professor emérito da Universidade da Califórnia, Berkeley, especializado em trabalho e tecnologia da informação.
“Não vejo nada no que o DOGE está a fazer que siga os procedimentos habituais para realizar uma auditoria que tenha integridade e que seja significativa e que produza resultados que sirvam a função normal de auditoria, que é procurar fraudes, desperdícios e abusos”, afirmou Sharon Block, diretora executiva do Centro para o Trabalho e uma Economia Justa da Faculdade de Direito de Harvard e antiga membro da direção da NLRB.
Para os especialistas em direito do trabalho, a mera possibilidade de os registos sensíveis terem sido copiados é um perigo grave que pode criar um efeito inibidor para os trabalhadores de todo o mundo que recorrem ao National Labor Relations Board para se protegerem.
“Só o facto de dizerem que têm acesso aos dados é intimidante”, afirmou Kate Bronfenbrenner, directora de investigação sobre educação laboral na Universidade de Cornell e co-directora da Worker Empowerment Research Network. “As pessoas vão dizer: 'Não vou testemunhar perante o conselho porque, sabe, o meu empregador pode ter acesso'”.
Bronfenbrenner, filha de pais imigrantes que fugiram da União Soviética e da Alemanha controlada pelos nazis, disse que passa muito tempo a pensar em como os sistemas se podem desmoronar nas circunstâncias certas. “Sabe, existe esta crença de que temos estes controlos e equilíbrios... mas qualquer pessoa que faça parte do movimento laboral deve saber que isso não é verdade”, disse ela à NPR.
Ter uma cópia das anotações do advogado da oposição enquanto as empresas se preparam para os desafios legais também seria uma possibilidade atraente, continuou ela.
Não são apenas os empregados que podem sofrer se estes dados forem divulgados. Por vezes, as empresas também fornecem declarações pormenorizadas sobre o planeamento empresarial interno e a estrutura da empresa no âmbito de processos de queixa por práticas laborais desleais. Se uma empresa estivesse a tentar despedir alguém que alegadamente tivesse revelado segredos comerciais e estivesse a lutar contra uma queixa por práticas laborais desleais com base nessa decisão, esses segredos comerciais também poderiam surgir na investigação do conselho de administração. Essa informação seria valiosa para os concorrentes, as entidades reguladoras e outros.
De um modo geral, a potencial exposição dos dados do NLRB pode ter implicações graves.
“Penso que é muito preocupante”, afirmou Shaiken. “Poderá resultar em danos para os trabalhadores individuais, para as campanhas de organização sindical e para os próprios sindicatos”, afirmou.
“É como trazer uma bola de demolição para o consultório do dentista, o que significa que é extremamente desproporcionado e levanta perigos reais”, continuou Shaiken.
Os especialistas em direito do trabalho mostraram-se particularmente preocupados com o que descreveram como claros conflitos de interesses, sobretudo no que diz respeito a Elon Musk, às suas empresas e à sua vasta rede de antigos empregados e aliados que estão agora a ter acesso a empregos e dados governamentais.
Trump e Musk, durante uma entrevista a Sean Hannity, da Fox News, disseram que Musk se recusaria a participar em tudo o que envolvesse as suas empresas. “Eu nunca pedi nada ao presidente”, disse Musk. “Estou a fazer uma espécie de exame proctológico diário aqui. Não é que me vá safar de alguma coisa na calada da noite”. No entanto, o DOGE obteve acesso de alto nível a muitos dados que poderiam beneficiar Musk, e não há provas de que exista uma firewall que impeça a utilização indevida desses dados.
O senador Chris Murphy, D-Conn. manifestou a sua preocupação com o facto de Musk aceder a dados sensíveis de investigações laborais em processos contra as suas empresas ou concorrentes durante a audiência de confirmação da secretária do Trabalho de Trump, Lori Chavez-DeRemer, em meados de fevereiro. Ele pressionou-a a responder se ela acreditava que o NLRB é constitucional e a comprometer-se a manter os dados sensíveis confidenciais. Embora ela tenha dito que estava comprometida com a “privacidade” e tenha dito que respeitava a “autoridade” da NLRB, insistiu que Trump “tem o poder executivo para a exercer como bem entender”.
Tudo isso está acontecendo no contexto de uma tentativa mais ampla da Casa Branca de prejudicar as agências trabalhistas.
O NLRB foi criado “para garantir os direitos dos trabalhadores de se organizarem e para resolver os problemas que os trabalhadores têm no local de trabalho”, disse Shaiken, da UC Berkeley. Durante o mandato do Presidente Joe Biden, recordou, o movimento laboral beneficiou de um apoio invulgar por parte de Washington. “Mas o que temos visto é uma forte travagem e a colocação do veículo em marcha atrás em termos do que Trump tem feito até agora”, continuou.
Além de enviar o DOGE para o NLRB, o governo Trump tentou neutralizar o poder do conselho de aplicar a lei trabalhista, removendo seu membro Gwynne Wilcox. Os tribunais têm discutido se a destituição de Wilcox foi ilegal, já que os presidentes devem demonstrar a causa da destituição de membros independentes do conselho.
“Não se trata de uma pessoa aleatória que está a obter informações a que uma pessoa aleatória não deveria ter acesso”, disse Block, da Harvard Law. “Mas se eles realmente obtiveram tudo, então ele tem informações sobre os casos que o governo está a construir contra ele”, disse ela.
“O DOGE é, quer o admitam quer não, dirigido por alguém que é objecto de uma investigação activa e de um processo judicial. É incrivelmente preocupante”, disse ela.
A empresa de Musk, xAI, também poderia beneficiar-se ao sugar todos os dados que o DOGE coletou para treinar os seus algoritmos. Especialistas em segurança cibernética como Bruce Schneier, um conhecido criptógrafo e professor adjunto da Harvard Kennedy School, apontaram essa preocupação longamente em entrevistas e artigos escritos.
“Não é um vôo da imaginação ver vários funcionários do DOGE libertar alguns desses [dados] sub-repticiamente para Musk ou pessoas que lhe são próximas”, disse Shaiken.
Se os dados não forem devidamente protegidos depois de saírem da agência ou se o DOGE deixar uma porta digital aberta para a própria agência, os dados também podem ser expostos a uma potencial venda ou roubo por criminosos ou adversários estrangeiros. Um atacante pode também tentar tirar partido das ligações entre a conta de nuvem do NLRB e outros ambientes de nuvem do governo, utilizando o seu acesso ao NLRB como ponto de partida para se deslocar para outras redes.
“Tanto os criminosos como os adversários estrangeiros têm tradicionalmente utilizado informações como esta para enriquecerem através de uma série de acções”, explicou Handorf, o antigo funcionário cibernético do FBI. “Isso inclui chantagem, selecção e priorização do roubo de propriedade intelectual para espionagem ou mesmo prejudicar uma empresa para enriquecer outra.”
Poucos minutos depois de o DOGE ter acedido aos sistemas do NLRB, alguém com um endereço IP na Rússia começou a tentar iniciar sessão, de acordo com a revelação de Berulis. As tentativas foram “quase em tempo real”, de acordo com a divulgação. Essas tentativas foram bloqueadas, mas eram especialmente alarmantes. Quem estava a tentar iniciar sessão estava a utilizar uma das contas DOGE recentemente criadas - e a pessoa tinha o nome de utilizador e a palavra-passe corretos, de acordo com Berulis. Embora seja possível que o utilizador estivesse a disfarçar a sua localização, é altamente improvável que parecesse vir da Rússia se quisesse evitar suspeitas, explicaram os especialistas em cibersegurança entrevistados pela NPR.
Por si só, algumas tentativas falhadas de início de sessão a partir de um endereço IP russo não são uma prova irrefutável, afirmaram os especialistas em cibersegurança entrevistados pela NPR. Mas dado o quadro geral de actividade, é um sinal preocupante de que adversários estrangeiros podem já estar à procura de formas de entrar nos sistemas governamentais que os engenheiros do DOGE podem ter deixado expostos.
“Quando se anda depressa e se partem coisas, a oportunidade de aproveitar o acesso é ridiculamente fácil de conseguir”, disse Handorf. O que ele quer dizer é que se os engenheiros do DOGE deixassem pontos de acesso à rede abertos, seria muito fácil para espiões ou criminosos invadirem e roubarem dados do DOGE.
Handorf também vê adversários estrangeiros a tentar recrutar ou pagar a membros da equipa do DOGE para terem acesso a dados sensíveis. “Não me surpreenderia se o DOGE fosse acidentalmente comprometido”.
“É exactamente por isso que normalmente arquitectamos sistemas utilizando as melhores práticas, como o princípio do menor privilégio”, disse Ann Lewis, ex-diretora dos Serviços de Transformação Tecnológica da Administração de Serviços Gerais, numa entrevista à NPR.
Por si só, algumas tentativas falhadas de início de sessão a partir de um endereço IP russo não são uma prova irrefutável, afirmaram os especialistas em cibersegurança entrevistados pela NPR. Mas dado o quadro geral de actividade, é um sinal preocupante de que adversários estrangeiros podem já estar à procura de formas de entrar nos sistemas governamentais que os engenheiros do DOGE podem ter deixado expostos.
“Quando se anda depressa e se partem coisas, a oportunidade de aproveitar o acesso é ridiculamente fácil de conseguir”, disse Handorf. O que ele quer dizer é que se os engenheiros do DOGE deixassem pontos de acesso à rede abertos, seria muito fácil para espiões ou criminosos invadirem e roubarem dados do DOGE.
Handorf também vê adversários estrangeiros a tentar recrutar ou pagar a membros da equipa do DOGE para terem acesso a dados sensíveis. “Não me surpreenderia se o DOGE fosse acidentalmente comprometido”.
“É exactamente por isso que normalmente arquitectamos sistemas utilizando as melhores práticas, como o princípio do menor privilégio”, disse Ann Lewis, ex-diretora dos Serviços de Transformação Tecnológica da Administração de Serviços Gerais, numa entrevista à NPR.
“O princípio do menor privilégio é um conceito fundamental de cibersegurança (...) que afirma que os utilizadores devem ter apenas os direitos, funções e permissões mínimos necessários para desempenhar as suas funções e responsabilidades. Isto protege o acesso a dados de elevado valor e activos críticos e ajuda a evitar o acesso não autorizado, danos acidentais causados por erros do utilizador e acções maliciosas. ”
Um padrão preocupante
A NLRB não está sozinha nestas preocupações.
Em mais de uma dúzia de ações judiciais em tribunais federais em todo o país, os juízes exigiram que o DOGE explicasse por que precisa de um acesso tão amplo a dados confidenciais sobre os americanos, desde registros da Previdência Social até registros médicos privados e informações fiscais. Mas a administração Trump não tem sido capaz de dar respostas consistentes e claras, ignorando em grande medida as preocupações com a cibersegurança e a privacidade.
Em um caso que trata dos sistemas de pagamento do Departamento do Tesouro que controlam trilhões de dólares em gastos federais, a juíza distrital dos EUA Jeannette Vargas bloqueou o acesso do DOGE em 21 de fevereiro, concluindo que “existe uma possibilidade real de que informações confidenciais já tenham sido compartilhadas fora do Departamento do Tesouro, em potencial violação da lei federal”.
Esta é uma área de interesse para os legisladores democratas do Comité de Supervisão e Reforma Governamental da Câmara dos Representantes.
Num caso que trata dos sistemas de pagamento do Departamento do Tesouro que controlam trilhões de dólares em gastos federais, a juíza distrital dos EUA Jeannette Vargas bloqueou o acesso do DOGE em 21 de fevereiro, concluindo que “existe uma possibilidade real de que informações confidenciais já tenham sido compartilhadas fora do Departamento do Tesouro, em potencial violação da lei federal”.
Esta é uma área de interesse para os legisladores democratas do Comité de Supervisão e Reforma Governamental da Câmara dos Representantes.
SEGURANÇA NACIONAL
A segurança nacional é um dos principais objectivos de Trump, mas os funcionários governamentais de cibersegurança já estão a demitir-se ou a ser despedidos, forçados a mudar de instalações ou colocados em licença administrativa em todo o governo federal, desde a Agência de Cibersegurança e Segurança de Infra-estruturas até ao Departamento do Interior. Isso limitou o seu poder de responder às perturbações em curso ou de acompanhar o que o DOGE está a fazer.
O CFPB possui dados sensíveis e susceptíveis de movimentar o mercado. Meyer afirmou que os funcionários do DOGE concederam a si próprios um acesso de “nível divino” aos sistemas do CFPB, desligaram a auditoria e os registos de eventos e colocaram em licença administrativa os peritos em cibersegurança responsáveis pela detecção de ameaças internas. Quando os peritos em TI do CFPB planearam elaborar um relatório “pós-ação” sobre as actividades do DOGE, foram impedidos de o fazer, continuou.
Quando soube da forma como os engenheiros do DOGE trabalhavam no NLRB, em especial as medidas que tomavam para ocultar as suas actividades, reconheceu um padrão.
“Estou a tremer”, disse ela ao saber da potencial exposição de dados do NLRB. “Eles podem obter todos os testemunhos dos denunciantes, todos os relatórios, tudo. Isso não é bom.”
Outros funcionários técnicos que trabalham com agências governamentais e que falaram com a NPR partilharam as preocupações de Berulis.
Quando soube da forma como os engenheiros do DOGE trabalhavam no NLRB, em especial as medidas que tomavam para ocultar as suas actividades, reconheceu um padrão.
“Estou a tremer”, disse ela ao saber da potencial exposição de dados do NLRB. “Eles podem obter todos os testemunhos dos denunciantes, todos os relatórios, tudo. Isso não é bom.”
Outros funcionários técnicos que trabalham com agências governamentais e que falaram com a NPR partilharam as preocupações de Berulis.
Entretanto, numa carta publicada a 13 de março na Federal News Network, 46 antigos funcionários superiores da Administração dos Serviços Gerais, uma das agências governamentais mais atingidas pelos esforços de redução de custos do DOGE e que supervisiona quase todos os edifícios e aquisições federais, escreveram que consideravam que “os sistemas informáticos altamente sensíveis estão a ser postos em risco e que a informação sensível está a ser descarregada para fontes externas desconhecidas e não verificadas, em clara violação das regras de privacidade e de proteção de dados”.
A ponta do icebergue
A administração Trump pode estar a tentar codificar as práticas do DOGE na forma como o governo partilha informação, disse Kel McClanahan, o director executivo da firma de advogados de interesse público sem fins lucrativos National Security Counselors, que está a representar funcionários federais numa ação judicial relativa à utilização de um servidor de e-mail privado pelo Gabinete de Gestão de Pessoal.
Semanas depois que os funcionários do DOGE desceram em prédios federais em Washington, Trump emitiu uma ordem executiva instando o aumento do compartilhamento de dados “eliminando silos de informações” no que é visto por especialistas como McClanahan como uma tentativa de dar aos engenheiros do DOGE mais cobertura superior no acesso e amálgama de dados federais confidenciais, apesar das leis relativas à privacidade e segurança cibernética.
“A razão pela qual temos uma Lei da Privacidade é que o Congresso se apercebeu, há 50 anos, que o governo federal estava a transbordar de informação sobre pessoas normais e que precisava de algumas barreiras de proteção”, disse McClanahan à NPR. “Os silos de informação existem por uma razão”, continuou. “É surpreendente para mim que as mesmas pessoas que não há um punhado de anos atrás estavam gritando sobre o governo nos rastreando com vacinas agora torcem para alimentar cada pedaço de informação sobre si mesmos na estúpida Skynet de Elon Musk.
O DOGE parece ainda estar no processo de visitar agências federais em todo o país, incluindo recentemente a Comissão de Valores Mobiliários, de acordo com uma antiga fonte do governo directamente familiarizada com o assunto que solicitou o anonimato para compartilhar informações que não estavam autorizadas a compartilhar. Em todo o governo, não se sabe ao certo quantos dados sensíveis foram removidos, recolhidos e combinados.
Também não se sabe para onde foram os dados laborais e quem tem acesso a eles. Mas para os especialistas em direitos dos trabalhadores, a ameaça é imediata e existencial.
“Isto choca a consciência”, disse Richard Griffin, antigo conselheiro geral do NLRB. “E se os agentes do DOGE capturaram e removeram ficheiros de processos, isso pode constituir uma violação da Lei da Privacidade.”
Para Berulis, era importante falar, porque ele acredita que as pessoas merecem saber como os dados e os sistemas informáticos do governo estão em risco, e também para evitar mais danos. Como ex-consultor de TI, Berulis diz que teria sido despedido se alguma vez tivesse operado como o DOGE.
Revelar as suas preocupações “era um imperativo moral nesta altura”, disse ele. “Nunca me tinha deparado com isto nos meus 20 anos de TI”.
A sua esperança é que possam ser efectuadas mais investigações sobre o manuseamento incorrecto de dados sensíveis em todo o governo federal.
“Acredito do fundo do coração que isto vai muito para além dos dados do caso”, disse. “Sei que há [pessoas] noutras agências que viram comportamentos semelhantes. Acredito firmemente que isto está a acontecer, talvez até em maior escala, noutras agências.”
Para supervisores, investigadores e especialistas em TI numa posição semelhante, ele espera fornecer um roteiro do que procurar.
“O meu objectivo, ao revelar ao Congresso, não era centrar-me em mim, mas dar-lhes informações que talvez não tenham necessariamente, coisas que não se procuram necessariamente a menos que se saiba onde procurar”, continuou.
O NLRB disse que cooperaria com quaisquer investigações decorrentes da revelação de Berulis ao Congresso.
“Enquanto agência de proteção dos direitos dos trabalhadores, a NLRB respeita o direito dos seus trabalhadores de apresentarem queixas ao Congresso e ao Gabinete do Advogado Especial, e a Agência espera trabalhar com essas entidades para resolver as queixas”, afirmou Bearese, porta-voz interino da agência, num comunicado.
Berulis tinha um pedido simples para os engenheiros do DOGE: “Sejam transparentes. Se não têm nada a esconder, não apaguem os registos, não sejam dissimulados. ... Sejam abertos, porque é disso que se trata realmente a eficiência. Se tudo isto é um enorme mal-entendido, então provem-no. Ponham-no cá fora. É tudo o que estou a pedir”.
Mas, em última análise, se os sistemas a que o DOGE acede forem deixados inseguros, as suas intenções podem não importar.
“Isto pode ser apenas o início da operação. ... Eles ainda não ultrapassaram o limite em que estão ligados a todos os sistemas federais”, continuou. “Por isso, talvez ainda haja tempo”.
Stephen Fowler, da NPR, contribuiu com a reportagem. Brett Neely, da NPR, editou este artigo.
Tem informações ou provas para partilhar sobre o acesso do DOGE a dados dentro do governo federal? Contacte a autora, Jenna McLaughlin, através de comunicações encriptadas no Signal em jennamclaughlin.54. Stephen Fowler está disponível no Signal em stphnfwlr.25. Por favor, use um dispositivo que não seja de trabalho.
A sua esperança é que possam ser efectuadas mais investigações sobre o manuseamento incorrecto de dados sensíveis em todo o governo federal.
“Acredito do fundo do coração que isto vai muito para além dos dados do caso”, disse. “Sei que há [pessoas] noutras agências que viram comportamentos semelhantes. Acredito firmemente que isto está a acontecer, talvez até em maior escala, noutras agências.”
Para supervisores, investigadores e especialistas em TI numa posição semelhante, ele espera fornecer um roteiro do que procurar.
“O meu objectivo, ao revelar ao Congresso, não era centrar-me em mim, mas dar-lhes informações que talvez não tenham necessariamente, coisas que não se procuram necessariamente a menos que se saiba onde procurar”, continuou.
O NLRB disse que cooperaria com quaisquer investigações decorrentes da revelação de Berulis ao Congresso.
“Enquanto agência de proteção dos direitos dos trabalhadores, a NLRB respeita o direito dos seus trabalhadores de apresentarem queixas ao Congresso e ao Gabinete do Advogado Especial, e a Agência espera trabalhar com essas entidades para resolver as queixas”, afirmou Bearese, porta-voz interino da agência, num comunicado.
Berulis tinha um pedido simples para os engenheiros do DOGE: “Sejam transparentes. Se não têm nada a esconder, não apaguem os registos, não sejam dissimulados. ... Sejam abertos, porque é disso que se trata realmente a eficiência. Se tudo isto é um enorme mal-entendido, então provem-no. Ponham-no cá fora. É tudo o que estou a pedir”.
Mas, em última análise, se os sistemas a que o DOGE acede forem deixados inseguros, as suas intenções podem não importar.
“Isto pode ser apenas o início da operação. ... Eles ainda não ultrapassaram o limite em que estão ligados a todos os sistemas federais”, continuou. “Por isso, talvez ainda haja tempo”.
Stephen Fowler, da NPR, contribuiu com a reportagem. Brett Neely, da NPR, editou este artigo.
Tem informações ou provas para partilhar sobre o acesso do DOGE a dados dentro do governo federal? Contacte a autora, Jenna McLaughlin, através de comunicações encriptadas no Signal em jennamclaughlin.54. Stephen Fowler está disponível no Signal em stphnfwlr.25. Por favor, use um dispositivo que não seja de trabalho.



No comments:
Post a Comment