NOTÍCIAS
27/07/2019 03:00 -03

O que ainda não te contaram sobre os hackers de Araraquara e a vulnerabilidade da República

"Nenhuma autoridade deveria usar aplicativos de troca de mensagens ou ter serviços de caixa postal."

Benjamin Torode via Getty Images

Por mais que tenha pipocado uma centena de instruções sobre como proteger os dados da ação de hackers, tanto você, leitor, quanto o ministro da Justiça, Sérgio Moro, dificilmente estarão 100% seguros.

Essa é a avaliação de especialistas em segurança da informação ouvidos pelo HuffPost Brasil. Eles acreditam que apenas o não uso do aplicativo Telegram pelas autoridades brasileiras poderia ter evitado que elas fossem vítimas de hackers. 

“Eu, se fosse o Sérgio Moro, jamais utilizaria um serviço comercial de mensagem. Quem tem mais interesse em proteger informações, tem que se proteger ainda mais com coisas não acessíveis”, afirmou ao HuffPost Paulo Gontijo, professor especialista em Segurança da Informação do IGTI (Instituto de Gestão e Tecnologia da Informação).

Nesta semana, a Polícia Federal prendeu quatro pessoas suspeitas de arquitetar os ataques que expuseram a vulnerabilidade da República. Na sexta (26), foi divulgado o depoimento de um dos presos, Walter Delgatti Filho, 30. De acordo com o documento, ele relatou como teve acesso às mensagens e como as enviou ao jornalista Glenn Greenwald. (Leia mais no box.

Além de Sérgio Moro e do procurador da República, Deltan Dallagnol, que já se sabia terem sido alvo de hackers, também foram vítimas o presidente da República, Jair Bolsonaro, os presidentes da Câmara, Rodrigo Maia (DEM-RJ), e do Senado, Davi Alcolumbre (DEM-AP), além de integrantes do STF (Supremo Tribunal Federal) e do STJ (Superior Tribunal de Justiça). 

Pelo Twitter, Moro comentou algumas vezes ao longo da quinta-feira (25) o assunto e destacou que não havia nada a ser feito, em questões de segurança, para evitar o episódio. 

Spoofin

Paulo Gontijo explicou ao HuffPost o passo a passo da invasão do celular de Moro, Bolsonaro e demais autoridades que tiveram os celulares hackeados. 

Os suspeitos pediram pelo computador acesso ao Telegram, que enviou um código de ativação por SMS. 

Se não inserida em certo tempo, o aplicativo liga para o celular da pessoa. Neste momento, os criminosos usaram o “Spoofin” - o nome da operação da PF que prendeu quatro suspeitos - para fazer com que o telefone da vítima ficasse ocupado para que a ligação do Telegram com o código de acesso caísse na caixa postal. 

Devido a uma vulnerabilidade das operadoras de telefonia, que o especialista do IGTI destacou haver no mundo inteiro, as caixas postais são facilmente acessadas. 

Em depoimento à Polícia Federal, Walter Delgatti Filho afirmou que foi este seu método de ataque. Ele disse ainda que não fez nenhuma edição ao material repassado ao Intercept. ”[Disse ainda] que acredita não ser possível fazer a edição das mensagens do Telegram em razão do formato utilizado pelo aplicativo”, diz trecho do relato. 

Desde 9 de junho, o site vem publicando matérias com o conteúdo das conversas. Há indicações de que o ministro Sérgio Moro agiu de forma incompatível com sua função. Ele chegou a indicar uma testemunha ao coordenador da Lava Jato no Ministério Público, procurador Deltan Dallagnol, para depor contra o ex-presidente Luiz Inácio Lula da Silva e se posicionou contra investigar o ex-presidente Fernando Henrique Cardoso. 

Desta forma, o suspeito preso conseguiu entrar no Telegram de centenas pessoas, não apenas das autoridades já divulgadas. 

“Tudo é muito óbvio depois que acontece”, repetiu o professor especialista em segurança da informação. “Nenhuma autoridade deveria usar aplicativos de troca de mensagens ou ter serviços de caixa postal”, finalizou. 

Os passos da invasão

À Polícia Federal, Delgatti Filho disse que a primeira conta de Telegram que invadiu foi do promotor Marcel Zanin Bombardi, de Araraquara. Bombardi havia denunciado o suspeito preso por tráfico de medicamentos de uso controlado. Da conta dele, teve acesso ao contato do deputado Kim Kataguiri (DEM-SP).

A partir da invasão à conta do Kim, conseguiu o número do ministro do STF Alexandre de Moraes. A partir do contato do ministro, conseguiu acesso ao ex-procurador-geral da República Rodrigo Janot.

Por meio de Janot, teve acesso aos procuradores da força-tarefa da Lava Jato. Entre a série de autoridades que conseguiu acesso está a ex-presidente Dilma Roussef. Ainda segundo Delgatti, foi por meio da lista de contato da ex-presidente que conseguiu contato com Manuela D’Ávila e chegou até Greenwald. 

Na sexta-feira, Manuela confirmou que teve o telefone invadido e repassou ao invasor de seu celular o contato do jornalista. No depoimento, o hacker ressalta que passou as mensagens sem pedir nada em troca. 

Vulnerabilidade geral

Para o doutor em engenharia da computação Edson Pedro Ferlin, professor do Centro Universitário Internacional Uninter, sempre que um novo aplicativo é instalado no celular, abre-se uma brecha para ataques cibernéticos. “Cada vez que você instala um programa, gera a possibilidade de abrir uma janela para o desconhecido. Um aplicativo pode até não ser inseguro, mas vêm outros e conseguem te acessar”, disse ao HuffPost. 

Os dois especialistas concordam que, para todo ataque, é necessário um planejamento prévio.  

“Ninguém consegue chegar a dados sem um tipo de preparo. Existe um trabalho, um estudo. Pode até não ter sido usado um mecanismo complicado, mas não é um trabalho simples, que qualquer um faz”, destacou Ferlin. 

“A falha na segurança acontece em um conjunção de fatores. Alguém que quer explorar algo e imagina como conseguiria aquilo. Concebe uma forma engenhosa de fazer. A mesma PF, que chamou a ação de ‘tosca’, não tornou as autoridades imunes a ela. Se é tudo tão óbvio, porque não blindou antes? É assim que ocorre no mundo cibernético. A segurança nunca é 100%. Por mais que se proteja, sempre existe a engenhosidade de alguém que vai suprir os controles que você implementou”, acrescentou o especialista do IGTI.

Os investigadores da Polícia Federal chamaram a forma de ação do grupo de “tosca”. 

Redução de danos

Quanto mais informações sigilosas e de interesse a pessoa possui, maior também é a possibilidade de sofrer esse tipo de ataque. 

Os especialistas alertam para a necessidade de adquirir sistemas de segurança comuns, como anti-vírus. Mas alertam que eles não são totalmente eficazes. Para autoridades, destacam o uso de recursos de segurança do próprio estado.  

Edson Ferlin fez questão de apontar que a invasão aos celulares de autoridades brasileiras não é um fato isolado no Brasil - basta lembrar os escândalos das últimas eleições dos Estados Unidos. “Nós estamos no mesmo patamar internacional quando se fala em segurança da informações. Em pé de igualdade com EUA, Canadá, Europa. Mesmos problemas e falha. É assim que funciona o mundo cibernético. Constantemente em evolução, tanto para o bem, quanto para o mal”.