- InformNapalm.org (Português) - https://informnapalm.org/pt -

Polícia invade casas de hacktivistas ucranianos da Aliança Cibernética Ucraniana

A 25 de fevereiro, a polícia ucraniana usando um mandato de busca emitido por um tribunal da cidade de Odessa, realizou buscas nas casas de vários líderes da Aliança Cibernética Ucraniana (UCA) [1]bem como nas casas dos seus parentes. O mandato foi emitido em relação a um caso de alteração de um quadro de informações do Aeroporto Internacional de Odessa em 16 de outubro de 2019. Por um curto período de tempo naquele dia, os logotipos das companhias aéreas no quadro foram substituídos por uma foto de Greta Thunberg com o palavras “Fuck you, Greta”.

[2]

A UCA é mais conhecida pelas suas atividades contra o governo russo em resposta à anexação da Crimeia pela Rússia e à ocupação da área de Donbass na Ucrânia. Os hacktivistas ficaram famosos por terem obtido e publicado a correspondência por e-mail de Vladislav Surkov, consultor pessoal do presidente russo e líder não oficial das actividades anti-ucranianas no governo russo até à sua renúncia a 18 de fevereiro. A publicação ficou popularmente conhecida como #SurkovLeaks [3].

Recentemente, a UCA tem vindo a realizar uma campanha para fortalecer a segurança das informações das agências governamentais ucranianas e outros objetos críticos da infraestrutura ucraniana, denominados # [4]FuckResponsibleDisclosure [4] ou #FRD. Nesta campanha, o grupo forneceu notificações públicas de vulnerabilidades encontradas em sites ou sistemas ligados à Internet de várias entidades ucranianas, tendo comunicado directamente a natureza das vulnerabilidades às agências de segurança ucranianas. Os sistemas de computador do aeroporto de Odessa estavam entre os que contêm vulnerabilidades – a UCA publicou as suas notificações e comunicou as descobertas ao Serviço de Segurança da Ucrânia (SBU) duas vezes: primeiro, um ano antes da ocorrência da alteração do quadro do aeroporto e, em seguida, alertou para outra vulnerabilidade, apenas uma semana antes do incidente de 16 de outubro.

Em 26 de fevereiro, representantes da UCA realizaram uma conferência de imprensa onde discutiram as buscas [5].

[6]

Segundo os representantes da UCA, em 25 de fevereiro, a polícia revistou as casas de Andriy Pereveziy (juntamente com as casas de sua mãe e filho), Oleksandr Galuschenko e Andriy Baranovich (mais conhecido como Sean Townsend [7], porta-voz da UCA). Embora todas essas residências estejam localizadas em Kyiv, as investigações foram conduzidas pelos investigadores policiais de Malynovsky Rayon (Distrito), de Odesa, juntamente com o SBU, agentes policiais cibernéticos de Odessa e Kyiv e oficiais da Unidade de Resposta Operacional Rápida (KORD).

Em todos os casos, o objectivo era recolher o máximo de hardware possível, mesmo os dispositivos que não poderiam conter informações úteis para a investigação, como um router sem fio, um notebook avariado sem disco rígido e o telefone pessoal do filho de Pereveziy. Os investigadores estavam interessados em todas as comunicações disponíveis entre os membros da UCA e não pareciam se importar com o aeroporto de Odessa especificamente.

Vadym Kolokolnikov, o advogado representante do grupo, enfatizou que as buscas foram realizadas tendo-se verificado  várias violações à lei: em vez de copiar os dados, os investigadores confiscaram todos os equipamentos; o mandato de busca não especificou as pessoas autorizadas a conduzi-lo e reconheceu que a polícia realizou vigilância e monitorização clandestinos dos suspeitos, o que é permitido apenas nos casos de crimes mais graves.

Os membros da UCA fizeram a observação de que todos os hacktivistas são profissionais experientes em segurança da informação e a campanha #FRD foi amplamente lançada para compensar a falta de conhecimento especializado entre o pessoal das agências governamentais responsáveis pela segurança cibernética na Ucrânia. Esta é também a razão pela qual quaisquer reivindicações futuras da polícia relativas à descoberta de informações incriminatórias nos computadores confiscados devem ser vistas como falsas.

Discutindo seu envolvimento no caso do Aeroporto de Odessa, os membros da UCA declararam que não eram responsáveis pela invasão de 16 de outubro e nunca haviam violado a lei ucraniana. Muito pelo contrário, eles afirmaram que, além dos seus relatórios padrão às agências de segurança, eles tentaram comunicar as vulnerabilidades aos representantes da empresa de gestão aeroportuária e ao Ministério de Infra-estrutura da Ucrânia. No entanto, o Ministério recusou-se a  envolver-se alegando que o aeroporto era uma empresa privada fora de seu controle. A companhia aeroportuária não agiu de acordo com os avisos. Parece ter escolhido usar suas ligações com polícias corruptos da força policial local para retaliar contra a UCA.

Essa situação destacou o problema da propriedade privada de infraestrutura crítica: as agências governamentais, incluindo a SBU, responsáveis por defender a infraestrutura ucraniana contra ataques cibernéticos, não têm alavancagem suficiente para forçar as empresas privadas a abordar a segurança da sua informação. Portanto, a UCA recomenda enfaticamente a criação de um registo de infraestrutura crítica mantida em propriedade privada na Ucrânia e a introdução de novos regulamentos que permitam às agências governamentais reforçar a segurança das informações da infraestrutura mencionada.

O advogado da UCA afirmou que actualmente está a preparar uma série de reclamações oficiais sobre a destruição de propriedade que ocorreram durante as buscas, a perda de bens valiosos por confisco e o abuso de autoridade da polícia. Ele também levantou a possibilidade de responsabilidade criminal pelo uso indevido de recursos do governo por membros da polícia de Odessa.

Os membros da UCA também declararam que agora irão oficialmente suspender a cooperação do grupo com agências de segurança ucranianas.

 

Vejam também

 


Esta publicação foi preparada por Max Alginin, especialmente para o InformNapalm. Tradução: Helena Sofia da Costa. Distribuição e partilha com referência à fonte são bem-vindas! 

(Creative Commons – Atribuição Internacional 4.0 – CC BY 4.0)