sexta-feira, junho 14, 2019

Em busca do hacker que invadiu conversas de Moro - PEDRO DORIA

O GLOBO - 14/06

Todas as pessoas atacadas revelam um mesmo procedimento. Recebem uma ligação do próprio número, em geral à noite ou de madrugada


Desde abril, pelo menos doze pessoas, talvez mais que vinte, tiveram suas conversas eletrônicas invadidas por um hacker. Todas ligadas à Operação Lava-Jato: procuradores, juízes, jornalistas. As conversas reveladas até agora pelo Intercept Brasil entre o então juiz Sergio Moro e o procurador Deltan Dallagnol revelam um tipo de cooperação que não deveria existir entre juiz e acusação. O fato de que a origem do vazamento é ilegal não muda o óbvio interesse público pelo material. Mas isto não quer dizer que a busca pelo hacker seja menos importante. Dentre as primeiras perguntas que qualquer jornalista se faz a respeito de suas fontes estão, sempre: a quem interessa e por quê?

Nos últimos dias, conversei com algumas das pessoas que sofreram tentativa de hackeamento e, outras, envolvidas na investigação. O que está chamando a atenção dos investigadores é a alta capacidade técnica envolvida.

Hackers existem de muitos tipos. Há garotos que baixam uns programas já prontos e os usam procurando vulnerabilidades conhecidas em computadores. Há gente mais hábil, com conhecimentos específicos de protocolos da rede. Há quem se especialize em engenharia social — convencer, na lábia, pessoas a entregar senhas, números de cartão de crédito, e tudo o mais. Mas, acima de todos estes, existem os profissionais. A turma do chapéu preto em geral atua em grupo, mas não apenas. Suas habilidades técnicas são raras. Pelo menos para duas das pessoas envolvidas na investigação, é deste tipo que estamos falando.

Para eles, o que chama atenção é que o hacker conhece bem os protocolos de telefonia. O TCP/IP, os códigos que fazem a internet funcionar, são acessíveis a todos. Mas quem clonou estes celulares demonstrou também conhecimento de SS7, os padrões que ditam o funcionamento das redes de telefonia. Assim, manipulando roaming internacional, escolheu trafegar por operadoras pequenas no Brasil, ao invés das quatro grandes. Não à toa: nas pequenas, os níveis de segurança são mais frágeis.

Todas as pessoas atacadas revelam um mesmo procedimento. Recebem uma ligação do próprio número, em geral à noite ou de madrugada. Então receberam um SMS pedindo para que se autorizasse uma nova instalação do app de mensagens Telegram. Alguns caíram, outros, não.

A Polícia Federal acredita que o hacker não está no Brasil por conta do que identificou como seu fuso horário, na região entre Europa e Ásia. De fato, esta é uma informação que aparece nos arquivos de log, embora possa ser falsificada.

Pelo menos uma das pessoas com quem conversei acredita que há uma coincidência — o hacker existe, mas não é ele a fonte do Intercept. As informações recebidas pelo site teriam sido colhidas de dentro do prédio do Ministério Público de Curitiba, através da rede interna, violando a versão de computador do Telegram utilizado pelos procuradores.

O Estado brasileiro é de uma caipirice sem fim quando o tema é digital. Um dos indícios é a falta de qualquer política para o desenvolvimento de um ecossistema de negócios para brigar na nova economia. Outro é este: o total desleixo com dados. Todos os últimos presidentes, assim como parlamentares, ministros, juízes, usam celulares comuns e conversaram por sistemas frágeis. Para os aparatos internacionais de espionagem, ouvir o que falam é trivial. E, sim, a PF considera a possibilidade de operação russa — encomendada ou não.

A esquerda adoraria que os motivos do ataque à Lava Jato não fossem questionados. Mas imprensa serve para fazer as perguntas que alguém de presto quer impugnar. Se ministro ou procuradores deslizaram, que enfrentem as consequências. Mas se autoridades públicas estão sendo atacadas, precisamos saber por quem e, principalmente, por quê.

Nenhum comentário:

Postar um comentário