Lições Aprendidas: Como a Mídia Deve Cobrir Operações de Hack-and-Leak

Lições Aprendidas: Como a Mídia Deve Cobrir Operações de Hack-and-Leak

Neste fim de semana, o Politico lançou uma notícia bombástica: uma pessoa que atende apenas por "Robert" compartilhou com a organização de notícias documentos supostamente roubados da campanha presidencial de Donald Trump. Desde então, soubemos que o The New York Times e o The Washington Post também ouviram a mesma pessoa e receberam alguns documentos roubados. O despejo de documentos tem as características de uma operação de hack-and-leak, que normalmente envolve hackers maliciosos roubando informações confidenciais e vazando-as estrategicamente com o objetivo de prejudicar o alvo do hack.

O FBI disse que está investigando o hack. O próprio Trump acusou o governo iraniano da violação. O confidente de longa data de Trump, Roger Stone, disse que sua conta de e-mail foi comprometida, que é provavelmente onde toda a operação começou, de acordo com pessoas anônimas que falaram com o The Washington Post.

Se tudo isso parece familiar é porque uma operação de hack-and-leak quase idêntica antes de uma eleição nos EUA aconteceu antes e inevitavelmente acontecerá novamente. Vale a pena voltar no tempo para uma operação de hack-and-leak anterior para destacar o que aprendemos naquela época e como essas lições se aplicam agora.

O Caso Guccifer 2.0

No verão de 2016, um hacker que se identificou pelo apelido Guccifer 2.0 e se descreveu como um "hacker, gerente, filósofo (e) amante de mulheres" romeno, alegou estar por trás do hack do Comitê Nacional Democrata. Isso foi uma surpresa porque a empresa de segurança cibernética CrowdStrike acusou uma agência de inteligência russa de estar por trás do hack. No que agora é uma reviravolta irônica, Roger Stone na época revelou publicamente que estava em contato com Guccifer 2.0 e pegou carona nas alegações do hacker de atacar os democratas.

Mas, como se viu, quando comecei a fazer algumas perguntas pontuais a Guccifer 2.0 em 2016, sua máscara rapidamente começou a cair. Dois anos depois, o FBI confirmou que Guccifer 2.0 não era de fato um hacker romeno solitário, mas uma persona controlada por dois agentes trabalhando para a unidade de inteligência militar da Rússia, a Diretoria Principal de Inteligência ou GRU. Enquanto eu me dou um tapinha nas costas, também quero deixar claro que, de certa forma, foi fácil para mim focar em Guccifer 2.0 e sua identidade e motivações, em vez dos documentos que eles estavam vazando, simplesmente porque eu era (e ainda sou) um repórter de segurança cibernética, não um repórter político.

O Hack Recente da Campanha de Trump

Neste ponto e neste caso recente, não está claro quem "Robert" realmente é. Mas os primeiros sinais apontam para uma repetição da situação Guccifer 2.0.

Apenas um dia antes da reportagem do Politico sobre o hack de Trump, a Microsoft revelou que um grupo de hackers apoiado pelo governo iraniano "enviou um e-mail de spear phishing em junho para um alto funcionário de uma campanha presidencial a partir da conta de e-mail comprometida de um ex-assessor sênior". A Microsoft não disse qual era a campanha, nem nomeou o "ex-assessor sênior" que foi o alvo, mas fontes disseram ao The Washington Post e ao Politico que o FBI estava investigando o hack da campanha de Trump desde junho.

Em um novo relatório divulgado na quarta-feira, o Threat Analysis Group do Google, que investiga hackers e ameaças apoiados pelo governo, concordou com grande parte da avaliação da Microsoft. O Google disse que tem evidências de que hackers apoiados pelo Irã estavam por trás do direcionamento de contas de e-mail pessoais de cerca de uma dúzia de indivíduos afiliados ao presidente Biden e ao ex-presidente Trump já em maio.

Para recapitular: parece que hackers do governo iraniano podem ter comprometido Stone, usado sua conta de e-mail para atacar e se infiltrar na campanha de Trump, roubado alguns documentos (por enquanto, só sabemos de arquivos relacionados ao processo de seleção do candidato republicano à vice-presidência JD Vance) e, finalmente, usado uma persona — Robert — para contatar jornalistas, esperando que eles cobrissem os documentos vazados.

Lições da Cobertura de 2016

O que é diferente do que aconteceu em 2016 é como a mídia está cobrindo toda essa história.

Na época, inúmeros veículos de comunicação pegaram os documentos do Guccifer 2.0 — e mais tarde aqueles roubados do então presidente da campanha de Hillary Clinton, John Podesta — e publicaram histórias que essencialmente amplificaram a mensagem na qual o governo russo queria que o público americano se concentrasse, ou seja, alegações de corrupção e má conduta. Kathleen Hall Jamieson, professora da Universidade da Pensilvânia que escreveu um livro sobre as campanhas de hacking de 2016, disse à Associated Press esta semana que em 2016 a mídia deturpou parte do material vazado de uma forma que foi mais prejudicial a Clinton do que deveria ter sido.

Desta vez, a cobertura inicial do hack-and-leak da campanha de Trump se concentrou na operação de hack-and-leak em si, e não tanto no que foi vazado, algo que os especialistas em desinformação elogiaram.

"O Politico e (seu jornalista) Alex Isenstadt merecem crédito significativo por transformar esta história em uma história sobre uma (pobre, ao que parece) tentativa estrangeira de desinformação, em vez de cobrir os documentos vazados da campanha de Trump como tal", disse Thomas Rid, professor da Johns Hopkins e alguém que acompanhou de perto a campanha russa de hackers e desinformação de 2016.

É importante notar que tudo isso pode mudar, talvez se ou quando "Robert" decidir vazar algo que a mídia considere mais digno de notícia. Também é importante lembrar que, como meu antigo colega Joseph Cox escreveu alguns anos atrás, houve muitos casos de hackers vazando informações que eram de interesse público. Os dados nesses hacks e vazamentos mereciam ser cobertos e relatados. Isso ainda pode ser o caso desta vez também.

De qualquer forma, é importante que os jornalistas forneçam todo o contexto por trás das operações de hacking e vazamento, não importa se elas são iniciadas por hackers que trabalham para governos tentando prejudicar eleições ou certos candidatos presidenciais, ou por hacktivistas com boas intenções.

Quando o Politico perguntou ao hacker sobre como eles obtiveram os documentos, Robert teria dito: "Sugiro que você não fique curioso sobre de onde eu os obtive. Qualquer resposta a essa pergunta me comprometerá e também o restringirá legalmente de publicá-los."

Talvez o próprio Robert saiba que, desta vez, os jornalistas aprenderam as lições.

Conteúdo Relacionado

O bilionário Elon Musk, dono da rede social X...
A Apple acaba de lançar o seu mais recente...
O tribunal federal do Distrito Leste da Virgínia nos...
O Google está testando a possibilidade de rodar aplicativos...
As grandes gravadoras estão passando por um problema com...
O iPhone 16 Plus pode finalmente estar cumprindo o...
A Meta, empresa controladora do Facebook, Instagram e Threads,...
A Apple marcou para esta segunda-feira (16) a liberação...
Para configurar e instalar a Alexa, você deve usar...
A revolução digital está transformando a maneira como criamos...
A Microsoft, uma das maiores empresas de tecnologia do...
O mercado B2B vive um momento de profunda transformação...
A Intel, uma das principais fabricantes de chips do...
Tillbaka till blogg

Lämna en kommentar

Notera att kommentarer behöver godkännas innan de publiceras.