Siga o Olhar Digital no Google Discover
O vazamento das conversas privadas entre o Ministro Sergio Moro e o Coordenador da Operação Lava Jato em Curitiba, Deltan Dallagnol, foi possível graças à exploração de vulnerabilidades em sistemas tecnológicos. Trata-se de um hackeamento ilegal: uma invasão que permitiu que o conteúdo das interações ocorridas entre eles pelo aplicativo Telegram fosse exposto e divulgado pelo The Intercept.
Ofertas
Por: R$ 819,00
Por: R$ 22,90
Por: R$ 2.240,00
Por: R$ 1.998,89
Por: R$ 2.498,89
Por: R$ 404,90
Por: R$ 129,90
Por: R$ 412,69
Por: R$ 593,00
Por: R$ 3.598,94
Por: R$ 469,00
Por: R$ 5.610,00
Por: R$ 88,50
Por: R$ 19,99
Por: R$ 449,00
Por: R$ 597,00
Por: R$ 209,90
Por: R$ 499,00
Por: R$ 720,00
Por: R$ 1.481,05
Por: R$ 999,00
Por: R$ 419,00
Por: R$ 2.315,00
Por: R$ 379,00
Por: R$ 1.616,02
Por: R$ 788,40
Por: R$ 179,90
Por: R$ 1.200,00
Por: R$ 3.999,00
Por: R$ 1.319,00
Por: R$ 2.759,00
Por: R$ 199,00
Por: R$ 166,19
Por: R$ 399,00
Por: R$ 132,00
Por: R$ 1.999,00
Por: R$ 473,00
A pergunta que fica, entretanto, é se existe hackeamento legal. E a resposta é “sim”. Há, nesse caso, duas possibilidades: ataques feitos com o consentimento da vítima (em geral, empresas que buscam falhas em seus sistemas) e escutas com autorização judicial.
No primeiro caso, as companhias, de certa forma, pedem para serem atacadas. “Algumas organizações permitem que profissionais entrem em seus sistemas para determinar o quão seguros eles são”, explica Emilio Simoni, diretor do dfndr lab, o laboratório de segurança digital da PSafe.
É o caso, por exemplo, de programas como o Facebook Bug Bounty, o Google Vulnerability Reward Program e o Apple Bug Reporter, entre outros. Todos eles incentivam a descoberta de falhas e até premiam quem as encontra — ou seja, estimulam os ataques de hackers para se beneficiar deles. “No Brasil, entretanto, isso não é comum”, lembra Simoni.
A outra possibilidade, a que requer autorização judicial, não costuma ser chamada de hackeamento. “São buscas em computadores e quebras de sigilo, por exemplo”, explica Vivaldo Bretenitz, coordenador da Faculdade de Ciência e Computação da Universidade Presbiteriana Mackenzie.
Ele lembra, ainda, que, em ações ilegais, arrisca-se perder todo o trabalho. “Quando o hackeamento é feito ilegalmente, é comum que se peça que essas provas sejam excluídas do processo”, diz Bretenitz. “Para evitar isso, o ideal é fazê-lo só com autorização.”
Formas possíveis de ataque
Segundo Simoni, há três mecanismos que podem ter sido usados para obter os dados no caso da Lava Jato: a clonagem da conta do aplicativo de mensagem, o SIM swap (como o ocorrido na semana passada com Moro) e o ataque a vulnerabilidades do protocolo de comunicação SS7. “Na minha opinião, a ação utilizada foi justamente a que aproveita o SS7”, diz. “Isso porque a vítima diz que ninguém entrou em contato com ele — o que é comum nos dois primeiros casos.”
Além disso, não se pode descartar a possibilidade de alguém ligado ao grupo ser o responsável pela divulgação. “Alguém que tenha sido parte ou recebido as conversas pode tê-las divulgado”, alerta Bretenitz. “É a forma mais fácil de obter esse tipo de informação.”
Em nota oficial, a força-tarefa Lava Jato diz que foi vítima da ação criminosa de um hacker. Segundo o comunicado, os procuradores têm tido seus celulares atacados desde abril e o criminoso virtual aproveitou falhas estruturais na rede de operadoras de telefonia para clonar os celulares dos profissionais.
Toda a comoção em torno do caso levou a uma grande movimentação nas redes sociais. Hoje (10), no Twitter Brasil, das 10 hashtags mais compartilhadas, seis se referem ao assunto. Já no Twitter Mundial, a #VazaJato ficou em primeiro lugar durante a madrugada. No Google, a expressão “Vaza Jato” já tem 15.500 resultados.