Logo R7.com
Logo do PlayPlus
Publicidade

Hackers vazam documentos secretos do Itamaraty sobre diplomacia e cachaça

Ataque ocorreu entre os dias 19 e 27 de maio. Hackers usaram o esquema phishing

Brasil|

Sistema do Itamaraty foi invadido por hackers
Sistema do Itamaraty foi invadido por hackers Sistema do Itamaraty foi invadido por hackers

A invasão do sistema de e-mails do Itamaraty resultou no vazamento de quase 500 documentos, entre eles relatórios e telegramas classificados pelos serviço diplomático como "secretos" e com potencial para incomodar o governo brasileiro.

Mesmo sem terem acessado o sistema interno de arquivo do ministério, os hackers conseguiram extrair de computadores do Itamaraty análises para negociações internacionais, textos de subsídios para reuniões bilaterais a serem usados pela presidente Dilma Rousseff e o próprio ministro das Relações Exteriores e até agendas com telefones de autoridades.

Leia mais notícias de Brasil e Política

O Itamaraty não reconhece a veracidade dos documentos revelados pelo grupo Anonymous, que assumiu ser o autor do ataque aos servidores do ministério.

Publicidade

De acordo com o porta-voz, embaixador Antônio Tabajara, os documentos estão abertos e apresentados em formatos que podem ter sido editados ou alterados de alguma forma.

Ainda assim, os textos têm, em sua maioria, o timbre do Itamaraty e o formato tradicional dos chamados telegramas, os textos de comunicação entre o ministério e os diversos postos diplomáticos no Brasil e no exterior.

Publicidade

Patriota e Kerry

Entre eles, está o relatório preparado para o então ministro das Relações Exteriores, Antonio Patriota, na visita do seu colega americano, o secretário de Estado John Kerry.

Publicidade

Em meio à crise com os Estados Unidos pela descoberta do que a NSA (National Security Agency) havia espionado cidadãos e empresas brasileiras - inclusive a própria presidente Dilma — o documento trata apenas brevemente do assunto. Aconselha ao ministro que levante o tema, mas deixe claro que a crise não irá influenciar nas negociações entre os dois países.

Recomenda que o pedido de "uma clara manifestação de apoio à candidatura do Brasil a membro permanente do Conselho de Segurança, pelo menos análoga à declaração de apoio à candidatura da Índia" — algo que o Brasil ainda não conseguiu e pede, ainda que os EUA retire Cuba da lista de países que patrocinam o terrorismo.

Cachaça

Estão na lista, também, todos os documentos para as reuniões do Mercosul de 2011, 2012 e 2013, relatando as posições brasileiras em diversos assuntos e a análise que a diplomacia brasileira faz dos vizinhos, algumas vezes em termos que não seriam usados nas negociações.

Há reclamações, como, por exemplo, dos demais membros não aceitarem reconhecer a cachaça como produto tipicamente brasileiro, ou análise de propostas consideradas irreais, a ponto de o diplomata responsável, dizer, por exemplo, que se os vizinhos — especialmente a Argentina — insistissem em algumas mudanças seria melhor desistir da implementação do código aduaneiro comum.

Rússia, Síria e Irã

Há, ainda, análises para negociações econômicas em curso e sigilosas, sumários para visitas de Estado — como a do vice-presidente Michel Temer à Rússia — e análises das posições brasileiras em questões como a guerra na Síria e a questão nuclear no Irã.

Documentos claramente pessoais, como fotos de uma capa de revista e contratos de empregados domésticos mostram que os textos foram tirados dos HDs de computadores dos servidores do ministério, não apenas no Brasil, mas no exterior.

Segurança Institucional

De acordo com o Itamaraty, já foi feito o mapeamento do que teria sido vazado e não foi identificado nada altamente prejudicial aos interesses do governo. As investigações estão sendo feitas pelo Gabinete de Segurança Institucional e a Polícia Federal, mas o sistema do ministério já voltou ao ar desde a última quarta-feira.

O ataque foi feito aos servidores do Itamaraty entre os dias 19 e 27 de maio. Os hackers usaram o esquema chamado phishing, em que e-mails aparentemente de pessoas conhecidas são enviadas para colegas com inclusão de um link para um documento supostamente importante.

Ao abrir o arquivo são instalados no sistema os chamados cavalos de troia, que recolhem informações sigilosas dos usuários, como senhas, e abre acesso para que os hackers possam retirar dali documentos arquivados.

Últimas

Utilizamos cookies e tecnologia para aprimorar sua experiência de navegação de acordo com oAviso de Privacidade.