Musk deu à Rússia acesso aos sistemas informáticos do governo dos EUA?
A divulgação de um denunciante detalha como o DOGE pode ter obtido dados confidenciais dos trabalhadores
Jenna McLaughlin
Nos primeiros dias de Março, uma equipa de conselheiros da nova iniciativa do Presidente Trump para o Departamento de Eficiência Governamental (DOGE) chegou à sede do Conselho Nacional de Relações Laborais (NLRB), no sudeste de Washington, D.C.
A pequena e independente agência federal investiga e julga queixas sobre práticas laborais injustas. Armazena resmas de dados potencialmente sensíveis, desde informações confidenciais sobre empregados que querem formar sindicatos até informações comerciais exclusivas.
Os funcionários do DOGE, liderados pelo bilionário Elon Musk, pareciam ter como objetivo aceder aos sistemas internos da NLRB. Disseram que a missão é revisar os dados da agência para verificar a conformidade com as políticas da nova administração, cortar custos e maximizar a eficiência.
Mas, de acordo com uma revelação oficial de um denunciante (partilhada com o Congresso e outros supervisores federais, que foi obtida pela NPR em entrevistas subsequentes com o denunciante e de registos de comunicações internas), os membros do pessoal técnico afirmam que é possível que os dados incluíssem informações sensíveis sobre sindicatos, processos judiciais em curso e segredos empresariais - dados que, segundo quatro especialistas em direito do trabalho, nunca deveriam sair do NLRB e que não têm nada a ver com tornar o governo mais eficiente ou reduzir despesas.
Entretanto, de acordo com a divulgação e os registos das comunicações internas, os membros da equipa do DOGE pediram que as suas actividades não fossem registadas no sistema e depois pareceram tentar apagar o seu rasto, desligando as ferramentas de monitorização e apagando manualmente os registos do seu acesso - um comportamento evasivo que vários especialistas em cibersegurança entrevistados pela NPR compararam com o que os hackers criminosos fazem.
Os especialistas em direito do trabalho entrevistados pela NPR receiam que, se os dados forem divulgados, possam ser utilizados de forma abusiva, nomeadamente por empresas privadas com processos na agência que possam obter informações sobre testemunhos prejudiciais, liderança sindical, estratégias jurídicas e dados internos sobre concorrentes - entre eles, a SpaceX de Musk.
As novas revelações sobre as actividades do DOGE na agência laboral provêm de um denunciante do departamento de TI do NLRB, que revelou as suas preocupações ao Congresso e ao Gabinete do Conselheiro Especial dos EUA num relatório detalhado que foi depois fornecido à NPR.
“Não posso atestar qual era o seu objectivo final ou o que estão a fazer com os dados”, disse o denunciante, Daniel Berulis, numa entrevista à NPR. “Mas posso dizer-vos que as peças do puzzle que posso quantificar são assustadoras. ... É uma imagem muito má que estamos a ver”.
Não obstante esta declaração, a revelação do denunciante ao Congresso e a outros supervisores federais inclui dados forenses e registos de conversas com colegas que fornecem provas do acesso e das actividades do DOGE.
Segundo a revelação de Berulis, os engenheiros associados ao DOGE, antes de chegaram à sede do NLRB, perguntaram que software, hardware, linguagens de programação e aplicações o NLRB estavam a utilizar.
Berulis disse que ele e vários colegas viram um SUV preto e uma escolta policial entrarem na garagem, após o que os seguranças do edifício deixaram entrar os funcionários do DOGE. Estes interagiram com um pequeno número de funcionários, sem nunca se apresentarem à maioria da equipa de TI.
Berulis diz ter sido informado por colegas de que os funcionários do DOGE exigiam o mais alto nível de acesso, as chamadas contas de “nível de proprietário” dentro dos sistemas informáticos da agência independente, com permissão ilimitada para ler, copiar e alterar dados, de acordo com a revelação de Berulis.
Quando um funcionário de TI sugeriu um processo simplificado para ativar essas contas de forma a permitir o rastreio das suas actividades, de acordo com as políticas de segurança do NLRB, foi-lhe dito que não se metesse no caminho do DOGE, continua a revelação.
Para os profissionais de cibersegurança, a falta de registo de actividades é um pecado capital e contradiz as melhores práticas recomendadas pelo National Institute of Standards and Technology e pela Cybersecurity and Infrastructure Security Agency do Department of Homeland Security, bem como pelo FBI e pela National Security Agency.
“Isso foi uma enorme bandeira vermelha”, disse Berulis. “É algo que simplesmente não se faz. Viola todos os conceitos fundamentais de segurança e boas práticas.”
No entanto, o orçamento do NLRB não tem dinheiro para pagar por ferramentas como essa há anos, disse Berulis.
Alguns dias depois da chegada do DOGE, Berulis viu outra coisa que o alarmou enquanto navegava na Internet durante o fim de semana.
Jordan Wick, licenciado pelo Instituto de Tecnologia de Massachusetts e engenheiro do DOGE, tinha estado a partilhar informações sobre projectos de codificação em que estava a trabalhar na sua conta pública no GitHub, um site que permite aos programadores criar, armazenar e colaborar em código.
Depois de o jornalista Roger Sollenberger ter começado a publicar no X sobre a conta, Berulis reparou em algo em que Wick estava a trabalhar: um projeto, ou repositório, intitulado “NxGenBdoorExtract”.
“Quando vi essa ferramenta, entrei imediatamente em pânico”, disse ele. “Tive uma espécie de congestão e disse: 'Epa, epa, epa'”. Alertou imediatamente toda a sua equipa.
Embora a NPR não tenha conseguido recuperar o código desse projeto, o próprio nome sugere que Wick poderia estar a conceber uma backdoor, ou “Bdoor”, para extrair ficheiros do sistema interno de gestão de processos do NLRB, conhecido como NxGen, de acordo com vários especialistas em cibersegurança que analisaram as conclusões de Berulis.
[Depois de irem embora, Berelius foi investigar.]
Em primeiro lugar, pelo menos uma conta DOGE foi criada e posteriormente eliminada para utilização nos sistemas de nuvem do NLRB, alojados pela Microsoft:
Depois, os engenheiros do DOGE instalaram aquilo a que se chama um “contentor”, uma espécie de computador virtual opaco que pode executar programas numa máquina sem revelar as suas actividades ao resto da rede. Isso, por si só não seria suspeito, mas permite que os engenheiros trabalhem de forma invisível e não deixem vestígios das suas actividades depois de removido.
Depois, Berulis começou a seguir os dados sensíveis que saíam dos sítios onde deviam estar, de acordo com a sua revelação oficial. Primeiro, viu um pedaço de dados a sair do “núcleo” do sistema de gestão de processos NxGen, dentro do sistema NLRB, explicou Berulis. Depois, viu um grande pico no tráfego de saída da própria rede.
Pelo que pôde ver, os dados que saíram, quase todos ficheiros de texto, somavam cerca de 10 gigabytes - ou o equivalente a uma pilha completa de enciclopédias se alguém as imprimisse, explicou. Trata-se de uma parte considerável do total de dados do sistema NLRB, embora a própria agência aloje mais de 10 terabytes de dados históricos.
“Estamos a ser atacados neste momento”
Para os especialistas em segurança cibernética, esse aumento nos dados que saem do sistema é um indicador-chave de uma violação, explicou Berulis.
A equipa de TI reuniu-se para discutir as ameaças internas - nomeadamente, os engenheiros do DOGE, cujas actividades não tinham qualquer conhecimento ou controlo. “Não fazíamos ideia do que eles faziam”, explicou. Essas conversas estão reflectidas na sua divulgação oficial.
De acordo com a divulgação, acabaram por lançar uma investigação formal da violação e prepararam um pedido de assistência à Agência de Cibersegurança e Segurança das Infra-estruturas (CISA). No entanto, esses esforços foram interrompidos sem uma explicação, disse Berulis. Isso foi profundamente preocupante para Berulis, que sentiu que precisava de ajuda para tentar chegar ao fundo do que aconteceu e determinar que novas vulnerabilidades poderiam ser exploradas.
Nos dias que se seguiram à preparação, por Berulis e pelos seus colegas, de um pedido de ajuda à CISA para investigar a violação, Berulis encontrou uma carta impressa num envelope colado à sua porta, que incluía linguagem ameaçadora, informações pessoais sensíveis e fotografias aéreas dele a passear o cão, de acordo com a carta de apresentação anexada à sua divulgação oficial. Não se sabe quem a enviou, mas a carta fazia referência específica à sua decisão de denunciar a infracção. As autoridades policiais estão a investigar a carta.
“Se a divulgação subjacente não foi suficiente para causar preocupação, a intimidação física e a vigilância do meu cliente são-no. Se isto está a acontecer ao Sr. Berulis, é provável que esteja a acontecer a outros e coloca a nossa nação mais em linha com regimes autoritários do que com democracias abertas e livres”, escreveu Bakaj, o seu advogado, numa declaração enviada à NPR. “Chegou a altura de todos - e do Congresso em particular - reconhecerem os factos e impedirem que a nossa democracia e liberdades se percam, algo que levará gerações a reparar.”
Em parte por causa da investigação interna frustrada e das tentativas de o silenciar, Berulis decidiu apresentar-se publicamente.
De facto, apesar de tudo, Berulis conseguiu descobrir alguns detalhes mais estranhos e preocupantes sobre o que aconteceu enquanto o DOGE estava ligado, que enumerou na sua declaração oficial.
Utilizadores desconhecidos também deram a si próprios uma chave de acesso de alto nível, o chamado token SAS, que significa “assinatura de acesso partilhado”, para aceder a contas de armazenamento, antes de o apagarem. Berulis disse que não havia forma de saber o que tinham feito com ela.
Alguém tinha desactivado os controlos que impediriam dispositivos móveis inseguros ou não autorizados de entrar no sistema sem as definições de segurança adequadas. Havia uma interface exposta à Internet pública, permitindo potencialmente o acesso de agentes maliciosos aos sistemas do NLRB. Verificou-se que os sistemas internos de alerta e monitorização estavam manualmente desactivados. A autenticação multifactor estava desactivada. E Berulis reparou que um utilizador desconhecido tinha exportado uma “lista de utilizadores”, um ficheiro com informações de contacto de advogados externos que trabalharam com o NLRB.
Berulis disse que notou cinco downloads do PowerShell no sistema, um programa de automatização de tarefas que permitiria aos engenheiros executar comandos automatizados. Foram várias as bibliotecas de código que chamaram a sua atenção - ferramentas que, segundo ele, pareciam ter sido concebidas para automatizar e mascarar a exfiltração de dados.
Enquanto investigava os dados retirados da agência, Berulis tentou determinar o seu destino final. Mas quem quer que os tivesse exfiltrado também tinha disfarçado o seu destino, de acordo com a divulgação. Os funcionários do DOGE tinham autorização para aceder ao sistema, mas retirar os dados é outra questão.
Berulis diz que alguém parecia estar a fazer algo chamado 'tunelamento' DNS para evitar que a exfiltração de dados fosse detectada. Ele chegou a essa conclusão, descrita na sua divulgação, depois de ter visto um pico de tráfego nos pedidos de DNS paralelos aos dados que estavam a ser exfiltrados, um pico mil vezes superior ao número normal de pedidos.
Quando alguém usa este tipo de técnica, configura um nome de domínio que faz pings no sistema alvo com perguntas ou consultas. Mas configuram o servidor comprometido para que responda a essas consultas DNS enviando pacotes de dados, o que permite ao atacante roubar informações que foram divididas em pedaços mais pequenos.
“Já vimos agentes russos fazerem coisas assim em sistemas do governo dos EUA”, disse um pesquisador de inteligência de ameaças que pediu anonimato porque não estava autorizado a falar publicamente pelo seu empregador. Esse analista, que tem uma vasta experiência na caça de hackers patrocinados por Estados-Nação, analisou as alegações técnicas do denunciante.
“A diferença é que a eles foram dadas as chaves da porta da frente”, continuou o pesquisador. Embora o investigador tenha esclarecido que seria difícil verificar totalmente o que aconteceu sem acesso total ao sistema do NLRB, disse que as conclusões de Berulis e as provas que as acompanham eram motivo de preocupação. “Nada disto é normal”, afirmaram.
“Tudo isso é alarmante”, disse ele. “Se se tratasse de uma empresa cotada em bolsa, eu teria de comunicar esta [violação] à Comissão de Títulos e Câmbios. A cronologia dos acontecimentos demonstra uma falta de respeito pela instituição e pela sensibilidade dos dados que foram exfiltrados. Não há razão para aumentar o perfil de risco de segurança, desactivando os controlos de segurança e expondo-os, menos protegidos, à Internet. Eles não exerceram a prática padrão mais prudente de copiar os dados para uma mídia criptografada e local para escolta.”
“Enquanto não houver uma investigação, não há forma de provar definitivamente quem foi o responsável”, concluiu Handorf.
Mas o sistema de gestão de processos é muito diferente.
Contém informações sobre processos laborais em curso, listas de activistas sindicais, notas internas de processos, informações pessoais, desde números de Segurança Social a moradas, dados empresariais confidenciais e outras informações que nunca são publicadas abertamente.
“Não há qualquer razão para aceder a essa informação. Será que alguma agência pode ser mais eficiente? Mais eficaz? Sim. Mas para isso são necessárias pessoas que compreendam o que a agência faz. Não é através da extração de dados, da introdução de algoritmos e da criação de uma violação da segurança”, disse Harley Shaiken, professor emérito da Universidade da Califórnia, Berkeley, especializado em trabalho e tecnologia da informação.
“Não vejo nada no que o DOGE está a fazer que siga os procedimentos habituais para realizar uma auditoria que tenha integridade e que seja significativa e que produza resultados que sirvam a função normal de auditoria, que é procurar fraudes, desperdícios e abusos”, afirmou Sharon Block, diretora executiva do Centro para o Trabalho e uma Economia Justa da Faculdade de Direito de Harvard e antiga membro da direção da NLRB.
Para os especialistas em direito do trabalho, a mera possibilidade de os registos sensíveis terem sido copiados é um perigo grave que pode criar um efeito inibidor para os trabalhadores de todo o mundo que recorrem ao National Labor Relations Board para se protegerem.
“Só o facto de dizerem que têm acesso aos dados é intimidante”, afirmou Kate Bronfenbrenner, directora de investigação sobre educação laboral na Universidade de Cornell e co-directora da Worker Empowerment Research Network. “As pessoas vão dizer: 'Não vou testemunhar perante o conselho porque, sabe, o meu empregador pode ter acesso'”.
Bronfenbrenner, filha de pais imigrantes que fugiram da União Soviética e da Alemanha controlada pelos nazis, disse que passa muito tempo a pensar em como os sistemas se podem desmoronar nas circunstâncias certas. “Sabe, existe esta crença de que temos estes controlos e equilíbrios... mas qualquer pessoa que faça parte do movimento laboral deve saber que isso não é verdade”, disse ela à NPR.
Ter uma cópia das anotações do advogado da oposição enquanto as empresas se preparam para os desafios legais também seria uma possibilidade atraente, continuou ela.
Não são apenas os empregados que podem sofrer se estes dados forem divulgados. Por vezes, as empresas também fornecem declarações pormenorizadas sobre o planeamento empresarial interno e a estrutura da empresa no âmbito de processos de queixa por práticas laborais desleais. Se uma empresa estivesse a tentar despedir alguém que alegadamente tivesse revelado segredos comerciais e estivesse a lutar contra uma queixa por práticas laborais desleais com base nessa decisão, esses segredos comerciais também poderiam surgir na investigação do conselho de administração. Essa informação seria valiosa para os concorrentes, as entidades reguladoras e outros.
De um modo geral, a potencial exposição dos dados do NLRB pode ter implicações graves.
“Penso que é muito preocupante”, afirmou Shaiken. “Poderá resultar em danos para os trabalhadores individuais, para as campanhas de organização sindical e para os próprios sindicatos”, afirmou.
“É como trazer uma bola de demolição para o consultório do dentista, o que significa que é extremamente desproporcionado e levanta perigos reais”, continuou Shaiken.
Os especialistas em direito do trabalho mostraram-se particularmente preocupados com o que descreveram como claros conflitos de interesses, sobretudo no que diz respeito a Elon Musk, às suas empresas e à sua vasta rede de antigos empregados e aliados que estão agora a ter acesso a empregos e dados governamentais.
Trump e Musk, durante uma entrevista a Sean Hannity, da Fox News, disseram que Musk se recusaria a participar em tudo o que envolvesse as suas empresas. “Eu nunca pedi nada ao presidente”, disse Musk. “Estou a fazer uma espécie de exame proctológico diário aqui. Não é que me vá safar de alguma coisa na calada da noite”. No entanto, o DOGE obteve acesso de alto nível a muitos dados que poderiam beneficiar Musk, e não há provas de que exista uma firewall que impeça a utilização indevida desses dados.
O senador Chris Murphy, D-Conn. manifestou a sua preocupação com o facto de Musk aceder a dados sensíveis de investigações laborais em processos contra as suas empresas ou concorrentes durante a audiência de confirmação da secretária do Trabalho de Trump, Lori Chavez-DeRemer, em meados de fevereiro. Ele pressionou-a a responder se ela acreditava que o NLRB é constitucional e a comprometer-se a manter os dados sensíveis confidenciais. Embora ela tenha dito que estava comprometida com a “privacidade” e tenha dito que respeitava a “autoridade” da NLRB, insistiu que Trump “tem o poder executivo para a exercer como bem entender”.
Tudo isso está acontecendo no contexto de uma tentativa mais ampla da Casa Branca de prejudicar as agências trabalhistas.
O NLRB foi criado “para garantir os direitos dos trabalhadores de se organizarem e para resolver os problemas que os trabalhadores têm no local de trabalho”, disse Shaiken, da UC Berkeley. Durante o mandato do Presidente Joe Biden, recordou, o movimento laboral beneficiou de um apoio invulgar por parte de Washington. “Mas o que temos visto é uma forte travagem e a colocação do veículo em marcha atrás em termos do que Trump tem feito até agora”, continuou.
Além de enviar o DOGE para o NLRB, o governo Trump tentou neutralizar o poder do conselho de aplicar a lei trabalhista, removendo seu membro Gwynne Wilcox. Os tribunais têm discutido se a destituição de Wilcox foi ilegal, já que os presidentes devem demonstrar a causa da destituição de membros independentes do conselho.
“Não se trata de uma pessoa aleatória que está a obter informações a que uma pessoa aleatória não deveria ter acesso”, disse Block, da Harvard Law. “Mas se eles realmente obtiveram tudo, então ele tem informações sobre os casos que o governo está a construir contra ele”, disse ela.
“O DOGE é, quer o admitam quer não, dirigido por alguém que é objecto de uma investigação activa e de um processo judicial. É incrivelmente preocupante”, disse ela.
A empresa de Musk, xAI, também poderia beneficiar-se ao sugar todos os dados que o DOGE coletou para treinar os seus algoritmos. Especialistas em segurança cibernética como Bruce Schneier, um conhecido criptógrafo e professor adjunto da Harvard Kennedy School, apontaram essa preocupação longamente em entrevistas e artigos escritos.
“Não é um vôo da imaginação ver vários funcionários do DOGE libertar alguns desses [dados] sub-repticiamente para Musk ou pessoas que lhe são próximas”, disse Shaiken.
Por si só, algumas tentativas falhadas de início de sessão a partir de um endereço IP russo não são uma prova irrefutável, afirmaram os especialistas em cibersegurança entrevistados pela NPR. Mas dado o quadro geral de actividade, é um sinal preocupante de que adversários estrangeiros podem já estar à procura de formas de entrar nos sistemas governamentais que os engenheiros do DOGE podem ter deixado expostos.
“Quando se anda depressa e se partem coisas, a oportunidade de aproveitar o acesso é ridiculamente fácil de conseguir”, disse Handorf. O que ele quer dizer é que se os engenheiros do DOGE deixassem pontos de acesso à rede abertos, seria muito fácil para espiões ou criminosos invadirem e roubarem dados do DOGE.
Handorf também vê adversários estrangeiros a tentar recrutar ou pagar a membros da equipa do DOGE para terem acesso a dados sensíveis. “Não me surpreenderia se o DOGE fosse acidentalmente comprometido”.
“É exactamente por isso que normalmente arquitectamos sistemas utilizando as melhores práticas, como o princípio do menor privilégio”, disse Ann Lewis, ex-diretora dos Serviços de Transformação Tecnológica da Administração de Serviços Gerais, numa entrevista à NPR.
Um padrão preocupante
A NLRB não está sozinha nestas preocupações.
Em mais de uma dúzia de ações judiciais em tribunais federais em todo o país, os juízes exigiram que o DOGE explicasse por que precisa de um acesso tão amplo a dados confidenciais sobre os americanos, desde registros da Previdência Social até registros médicos privados e informações fiscais. Mas a administração Trump não tem sido capaz de dar respostas consistentes e claras, ignorando em grande medida as preocupações com a cibersegurança e a privacidade.
Em um caso que trata dos sistemas de pagamento do Departamento do Tesouro que controlam trilhões de dólares em gastos federais, a juíza distrital dos EUA Jeannette Vargas bloqueou o acesso do DOGE em 21 de fevereiro, concluindo que “existe uma possibilidade real de que informações confidenciais já tenham sido compartilhadas fora do Departamento do Tesouro, em potencial violação da lei federal”.
Esta é uma área de interesse para os legisladores democratas do Comité de Supervisão e Reforma Governamental da Câmara dos Representantes.
A segurança nacional é um dos principais objectivos de Trump, mas os funcionários governamentais de cibersegurança já estão a demitir-se ou a ser despedidos, forçados a mudar de instalações ou colocados em licença administrativa em todo o governo federal, desde a Agência de Cibersegurança e Segurança de Infra-estruturas até ao Departamento do Interior. Isso limitou o seu poder de responder às perturbações em curso ou de acompanhar o que o DOGE está a fazer.
Quando soube da forma como os engenheiros do DOGE trabalhavam no NLRB, em especial as medidas que tomavam para ocultar as suas actividades, reconheceu um padrão.
“Estou a tremer”, disse ela ao saber da potencial exposição de dados do NLRB. “Eles podem obter todos os testemunhos dos denunciantes, todos os relatórios, tudo. Isso não é bom.”
Outros funcionários técnicos que trabalham com agências governamentais e que falaram com a NPR partilharam as preocupações de Berulis.
Entretanto, numa carta publicada a 13 de março na Federal News Network, 46 antigos funcionários superiores da Administração dos Serviços Gerais, uma das agências governamentais mais atingidas pelos esforços de redução de custos do DOGE e que supervisiona quase todos os edifícios e aquisições federais, escreveram que consideravam que “os sistemas informáticos altamente sensíveis estão a ser postos em risco e que a informação sensível está a ser descarregada para fontes externas desconhecidas e não verificadas, em clara violação das regras de privacidade e de proteção de dados”.
A ponta do icebergue
A administração Trump pode estar a tentar codificar as práticas do DOGE na forma como o governo partilha informação, disse Kel McClanahan, o director executivo da firma de advogados de interesse público sem fins lucrativos National Security Counselors, que está a representar funcionários federais numa ação judicial relativa à utilização de um servidor de e-mail privado pelo Gabinete de Gestão de Pessoal.
Semanas depois que os funcionários do DOGE desceram em prédios federais em Washington, Trump emitiu uma ordem executiva instando o aumento do compartilhamento de dados “eliminando silos de informações” no que é visto por especialistas como McClanahan como uma tentativa de dar aos engenheiros do DOGE mais cobertura superior no acesso e amálgama de dados federais confidenciais, apesar das leis relativas à privacidade e segurança cibernética.
“A razão pela qual temos uma Lei da Privacidade é que o Congresso se apercebeu, há 50 anos, que o governo federal estava a transbordar de informação sobre pessoas normais e que precisava de algumas barreiras de proteção”, disse McClanahan à NPR. “Os silos de informação existem por uma razão”, continuou. “É surpreendente para mim que as mesmas pessoas que não há um punhado de anos atrás estavam gritando sobre o governo nos rastreando com vacinas agora torcem para alimentar cada pedaço de informação sobre si mesmos na estúpida Skynet de Elon Musk.
O DOGE parece ainda estar no processo de visitar agências federais em todo o país, incluindo recentemente a Comissão de Valores Mobiliários, de acordo com uma antiga fonte do governo directamente familiarizada com o assunto que solicitou o anonimato para compartilhar informações que não estavam autorizadas a compartilhar. Em todo o governo, não se sabe ao certo quantos dados sensíveis foram removidos, recolhidos e combinados.
Também não se sabe para onde foram os dados laborais e quem tem acesso a eles. Mas para os especialistas em direitos dos trabalhadores, a ameaça é imediata e existencial.
“Isto choca a consciência”, disse Richard Griffin, antigo conselheiro geral do NLRB. “E se os agentes do DOGE capturaram e removeram ficheiros de processos, isso pode constituir uma violação da Lei da Privacidade.”
Para Berulis, era importante falar, porque ele acredita que as pessoas merecem saber como os dados e os sistemas informáticos do governo estão em risco, e também para evitar mais danos. Como ex-consultor de TI, Berulis diz que teria sido despedido se alguma vez tivesse operado como o DOGE.
A sua esperança é que possam ser efectuadas mais investigações sobre o manuseamento incorrecto de dados sensíveis em todo o governo federal.
“Acredito do fundo do coração que isto vai muito para além dos dados do caso”, disse. “Sei que há [pessoas] noutras agências que viram comportamentos semelhantes. Acredito firmemente que isto está a acontecer, talvez até em maior escala, noutras agências.”
Para supervisores, investigadores e especialistas em TI numa posição semelhante, ele espera fornecer um roteiro do que procurar.
“O meu objectivo, ao revelar ao Congresso, não era centrar-me em mim, mas dar-lhes informações que talvez não tenham necessariamente, coisas que não se procuram necessariamente a menos que se saiba onde procurar”, continuou.
O NLRB disse que cooperaria com quaisquer investigações decorrentes da revelação de Berulis ao Congresso.
“Enquanto agência de proteção dos direitos dos trabalhadores, a NLRB respeita o direito dos seus trabalhadores de apresentarem queixas ao Congresso e ao Gabinete do Advogado Especial, e a Agência espera trabalhar com essas entidades para resolver as queixas”, afirmou Bearese, porta-voz interino da agência, num comunicado.
Berulis tinha um pedido simples para os engenheiros do DOGE: “Sejam transparentes. Se não têm nada a esconder, não apaguem os registos, não sejam dissimulados. ... Sejam abertos, porque é disso que se trata realmente a eficiência. Se tudo isto é um enorme mal-entendido, então provem-no. Ponham-no cá fora. É tudo o que estou a pedir”.
Mas, em última análise, se os sistemas a que o DOGE acede forem deixados inseguros, as suas intenções podem não importar.
“Isto pode ser apenas o início da operação. ... Eles ainda não ultrapassaram o limite em que estão ligados a todos os sistemas federais”, continuou. “Por isso, talvez ainda haja tempo”.
Stephen Fowler, da NPR, contribuiu com a reportagem. Brett Neely, da NPR, editou este artigo.
Tem informações ou provas para partilhar sobre o acesso do DOGE a dados dentro do governo federal? Contacte a autora, Jenna McLaughlin, através de comunicações encriptadas no Signal em jennamclaughlin.54. Stephen Fowler está disponível no Signal em stphnfwlr.25. Por favor, use um dispositivo que não seja de trabalho.