Tecnologia – O que aprender com a invasão hacker de Moro, Deltan e Marina Ruy Barbosa?



O noticiário foi tomado pela prisão de hackers que invadiram o celular de autoridades como o Ministro da Justiça, Sérgio Moro. Há poucos dias, saiu também a notícia que criminosos teriam entrado no Instagram de Marina Ruy Barbosa. O que me fez lembrar também a história de um amigo. Faz um tempo, ele estava desconfiado que a namorada o traía. Sabe qual foi a reação dele? Em linhas gerais, conseguiu copiar tudo que ela passasse a digitar no PC dela. Assim, descobriu a senha do Facebook. Tomou então conta do perfil da moça. Só para descobrir que… ela não o estava traindo – e, sim, mostrei a devida irritação com a confissão do colega.

O que uma coisa tem a ver com a outra? Em todos os casos é evidenciado como todos nós somos vulneráveis quando navegamos pela internet. Seja no Facebook, no Instagram, no Twitter, no WhatsApp, no Telegram ou trocando e-mails. O que fazer, então, para se defender?

Ao que tudo se indica, no caso de Moro, os hackers – que, pelo o que se fala, fizeram centenas de outras vítimas – se aproveitaram de uma falha de operadoras de telefonia para tomar o controle do número de celular do ex-juiz. A partir disso, passaram a receber chamadas e mensagens destinadas a Moro. Foi assim que comprometeram o aparelho do ministro.

Há muitas e muitas formas de roubar dados alheios armazenados online. É possível fazer isso, por exemplo, por meio de bugs de serviços de nuvens de empresas como a Apple – recorda quando, há uns anos, vazaram nudes de celebridades como Scarlett Johansson? Ou então aproveitando falhas das próprias operadoras de telefonia, como se deu no caso mais atual.

Contudo, há também métodos básicos para se proteger ao menos das táticas mais usuais de invasão. Por exemplo, vale, antes de tudo, ativar verificações de duas, ou até três, etapas desses serviços – assim, pede-se para o usuário cerificar cada novo acesso à sua conta, por meio de mensagens de SMS, WhatsApp e ligações telefônicas. No caso de e-mails, por exemplo, é possível até pedir para que o acesso só seja liberado após o smartphone, como um iPhone, verificar a digital da conta do dono.

Outra dica é ativar o modo privado, disponível em alguns serviços, como o Telegram. Por meio dele, todas as mensagens trocadas são criptografadas, capazes de ser lidas apenas pelo aparelho que as baixou.

Essas precauções garantem totalmente sua segurança na internet? Não. Longe disso. Porém, seria o suficiente para, por exemplo, ter barrado os hackers na invasão ao Instagram de Marina Ruy Barbosa, ou ao celular de Moro.

Mas e as mensagens trocadas entre procuradores e Moro na história da #VazaJato? Apesar de o Ministro ter sugerido que os hackers presos teriam ligação com o caso revelado pelo The Intercept Brasil, isso ainda não é certo. Ouso dizer que é pouco provável que o quarteto preso tenha sido o mesmo a sequestrar as mensagens do Telegram – possivelmente do celular ou computador de Deltan Dallagnol, não de Moro.

Há muitos indícios de que foi outro a comprometer o celular do procurador. Além de jornalistas do próprio Intercept terem sugerido a distinção em posts no Twitter, existem razões técnicas para essa desconfiança.

Primeiro, nas mensagens vazadas pelo site de Glenn Greenwald, fica claro que as mesmas não partiram do celular de Moro. O mais provável é que na #VazaJato o Telegram comprometido tenha sido o de Dallagnol.

Tem mais. Foram resgatadas postagens de anos atrás dos procuradores. Pelo método revelado hoje pela PF, dos hackers presos, torna-se possível interceptar mensagens trocadas neste momento. Contudo, dificilmente se consegue resgatar conversas antigas que se deram por meio de aplicativos.

No caso da Vaza Jato, as possibilidades estão ainda deveras em aberto. No entanto, como se faz no método científico, sempre vale partir da teoria mais simples – pois provavelmente essa teria maiores chances de estar correta do que teses conspiratórias mirabolantes.

Qual seria a teoria mais simples? De alguma forma, o celular ou o computador (pode ser laptop, tablet, qualquer meio pelo qual se acessava o Telegram), de Dallagnol pode ter sido acessado, fisicamente (não pela internet), por um criminoso. Por exemplo: caso o procurador tenha esquecido aberta a tela de um notebook em seu trabalho; ou se levou para consertar em uma lojinha o seu smartphone.

Se for esse o caso, bastaria o indivíduo entrar no Telegram e baixar um arquivo com todas as mensagens trocadas pelo aplicativo – e não deletadas. O resultado seria um arquivo caótico, provavelmente comprimido (no jargão de alguns: zipado), que teria de ser examinado com muito tempo (e calma). Mas nele estariam mensagens de texto, fotos, áudios.

Ressalta-se: ainda são suposições. O que é difícil afirmar é que os mesmos hackers presos hoje teriam passado informações ao The Intercept Brasil. Faltam evidências para tal. E sobram desconfianças de que teria sido outro indivíduo.

Também deste blog
Como o fim dos likes no Instagram afeta influenciadores
Instagram vicia menos que maconha? Quanta bobagem dita do fim dos likes!
Polêmica com influenciadora escancara o machismo no mundo dos games

O que resta a nós nesse jogo todo? Além de acompanhar de perto a novela, aprender a nos comportar com maior desconfiança no tráfego do mundo digitalizado. E, caso queira conversar sobre algo extremamente sigiloso, vale a lição: ainda é bem mais seguro fazer isso no tête-à-tête.

Para acompanhar este blog, siga no Twitter, em @FilipeVilicic, no Facebook e no Instagram.





Source link

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *