Documentos revelados hoje pelo ativista Edward Snowden permitiram a confirmação de que um grupo de hackers conhecido como Shadow Brokers conseguiu ter acesso às armas virtuais usadas pelo governo dos Estados Unidos. No começo da semana, o grupo declarou que havia tido acesso aos malwares usados pelo governo, mas a confirmação só foi possível graças aos novos documentos.

Um dos documentos publicados por Snowden é o manual de uso da FOXACID, uma rede de arquivos nocivos por meio dos quais o governo norteamericano consegue interceptar dados de vítimas. Um dos arquivos usados para infectar as vítimas e torná-las vulneráveis à FOXACID se chama SECONDDATE: esse também era o nome de um dos arquivos vazados pelos Shadow Brokers no começo da semana.

Essa não é a única evidência de que a invasão do grupo foi real. O manual da FOXACID determina que, quando o SECONDDATE é usado para trazer as vítimas ao FOXACID, ele deve conter o código “ace02468bdf13579”. Esse código teria, únicamente, a finalidade de determinar que a vítima chegou aos servidores da FOXACID por meio do SECONDDATE, para fins de rastreamento, como pode ser visto abaixo:

Reprodução

No entanto, apesar de sua função secundária, esse mesmo código aparece nos arquivos vazados pelos Shadow Brokers, como pode ser visto na imagem abaixo. De acordo com especialistas em tecnologia entrevistados pelo The Intercept, “não é possível” que a aparição do mesmo código – que não é essencial para o funcionamento do malware – seja uma coinciência.

Reprodução

Consequências

A SECONDDATE foi apenas uma das armas virtuais vazadas pelos Shadow Brokers. O fato de que ela seja comprovadamente de origem do governo dos Estados Unidos sugere que os demais arquivos adquiridos pelo grupo também devem ser. 

Snowden, na época em que fez as primeiras revelações sobre o esquema de espionagem em massa dos Estados Unidos, ressaltou que o governo do país tinha conhecimento sobre falhas de segurança em diversos equipamentos de rede, mas não revelava as falhas para poder explorá-las em seu próprio interesse. 

Com o vazamento dos dados, as empresas implicadas poderão começar a contornar os problemas em seus sistemas. Por outro lado, o fato de que esses arquivos estejam agora amplamente disponíveis representa um perigo imenso para empresas e usuários com equipamentos vulneráveis, tais como roteadores ou servidores das empresas afetadas.

Essa situação também representa um enorme risco para a política externa dos Estados Unidos. Não apenas ela revela as armas que o país usava para atacar e espionar outros países, como também permite que outros países utilizem essas mesmas armas contra os EUA, já que o próprio governo do país fez questão de não revelar as falhas às empresas implicadas.