Manipulação em sistema dos EUA tentou incriminar Filipe Martins, afirma perito
O perito internacional em crimes cibernéticos Wanderson Castilho afirmou que o reaparecimento do nome de Filipe Martins no sistema de imigração dos Estados Unidos é resultado de uma ação deliberada. “Não tenho dúvidas: foi uma ação criminosa com o objetivo, exatamente, de incriminar Filipe Martins”, declarou Castilho em entrevista a Oeste.
Martins, ex-assessor da Presidência da República, foi preso com base em um suposto histórico de viagem aos EUA. A defesa nega a autenticidade do documento e ressalta que o passaporte utilizado está cancelado desde 2021, a grafia do nome está incorreta e o visto apresentado não condiz com o originalmente concedido.
Castilho vê apenas duas possibilidades técnicas para o reaparecimento do registro: “A primeira: se existe uma vulnerabilidade no sistema, alguém explorou essa vulnerabilidade e fez essas alterações”, destaca. “Ou a segunda: existe alguém, algum usuário dentro do sistema, que tem as suas permissões de fazer esta inserção.”
Ele descarta a hipótese de falha técnica. “A possibilidade de um bug é praticamente zero”, avaliou. “O sistema norte-americano de imigração já tem isso há décadas e prevê exatamente nas atualizações que esse tipo de coisa não aconteça. Aí um bug aconteceu exatamente em cima de uma pessoa que está no holofote. A chance é zero.”
Para o perito, os erros encontrados no registro reforçam a conclusão de manipulação. “O bug é tão idiota que ainda errou a grafia”, brincou, em referência à troca da letra “I” por “E” no nome do ex-assessor.
Segundo ele, uma invasão bem-sucedida desse tipo requer capacidade técnica avançada e acesso privilegiado. “Normalmente, uma invasão que eu considero com sucesso é aquela invasão de você explorar o sistema sem ser detectado e ainda apagar os seus registros”, afirmou. “Se ele chegou a este nível, com certeza ele estava com autorização de apagar rastros.”
Caminhos para identificar quem manipulou o registro de Filipe Martins
Perguntado se seria possível identificar o responsável pela alteração, Castilho respondeu que a investigação precisa determinar a metodologia usada. Ele explicou que há dois caminhos possíveis: o uso indevido de credenciais legítimas obtidas por ataques como phishing, ou o acesso direto por alguém com privilégios internos.
“Pode ter sido uma metodologia de ter enviado um phishing e ter pego, sim, a senha de um dos funcionários e tê-la usado”, avaliou. “Tem outras que pessoas bem capacitadas, descobrindo vulnerabilidades, que foram escalando acessos em cima do sistema até chegar neste ponto.”
No caso de um agente interno, o rastreamento da ação pode ser dificultado. “Normalmente a pessoa não vai usar o seu próprio nome”, destacou. “Acabou chegando pelo IP, fazendo uma outra investigação. Então tende a ser pego de uma outra pessoa e ter usado isso.”
Ao final da entrevista, Castilho reiterou sua convicção: “Se já está comprovado, já estava dito pela própria instituição, que ele não tinha entrado ali e reaparece isso, é sem dúvida intencional e criminosa.”
revistaoeste
Nenhum comentário:
Postar um comentário