Como as mensagens de Telegram de membros da Lava Jato podem ter vazado

Diálogos de Dallagnol revelariam, segundo o Intercept, motivações políticas na condução das investigações da Lava Jato


Deltan Dallagnol,Ministério Público,Justiça,Blog do Mesquita
Em 2013, depois que Glenn Greenwald e outros jornalistas do jornal britânico Guardian publicaram as denúncias sobre a espionagem do governo americano feitas por Edward Snowden, dois irmãos russos decidiram criar um aplicativo de trocas de mensagens que garantiria “total privacidade” e proteção.

Vangloriando-se de sua criptografia e garantia de privacidade, Pavel e Nikolai Durov fundaram o Telegram. Pavel, fundador do “Facebook russo”, o “VKontakte”, chegou até a oferecer um emprego para Snowden, ex-técnico da CIA e consultor da agência nacional de inteligência dos EUA, quando ele chegou a Moscou.

Seis anos depois, Greenwald publica em seu The Intercept Brasil trocas de mensagens de autoridades ligadas à Lava Jato, uma reportagem que movimenta o mundo político no Brasil desde a noite de domingo (9).

O aplicativo por meio do qual autoridades como o procurador da República Deltan Dallagnol, chefe da força-tarefa da operação, e o atual ministro da Justiça e Segurança Pública, Sergio Moro, teriam trocado as mensagens? O Telegram, criado em 2013 justamente para, em tese, prover mais proteção a seus usuários.

Snowden criticou o aplicativo Telegram e recomendou o Signal.


Você pode se interessar também sobre: A “MULA” DO PRESIDENTE E O ESCÂNDALO SEM NOME


Não se sabe se as conversas enviadas por uma fonte anônima ao Intercept foram obtidas a partir de uma invasão do aparelho de celular de Dallagnol, sua rede ou nuvem de seu celular (onde usuários costumam fazer back-ups constantes), a partir de uma invasão ao Telegram. Ou, ainda, se foram obtidas de outra maneira.

Em nota, a força-tarefa da Lava Jato afirmou que foram “obtidas cópias de mensagens e arquivos” e que seus membros “foram vítimas de ação criminosa de um hacker”. Também afirmou que sua atuação “é revestida de legalidade, técnica e impessoalidade”.

Segundo o Intercept, o site recebeu os arquivos “há algumas semanas”, antes da notícia de uma suposta invasão ao celular Moro. Na última semana, ele e outras autoridades ligadas à Lava Jato, como o desembargador federal Abel Gomes, divulgaram à imprensa que haviam sofrido tentativas de invasão de seus celular por hackers. Especificaram que as tentativas eram ligadas ao Telegram.

No mundo, “o Telegram se popularizou entre organizações e países não alinhados aos Estados Unidos depois das revelações de Snowden”, diz Alan Woodward, do centro de segurança cibernética da Universidade de Surrey, no Reino Unido. Ele ressalta que não há aplicativo de troca de mensagens “100% perfeito”.

Já no Brasil, o Telegram se popularizou como alternativa ao WhatsApp em ocasiões em que o aplicativo do Facebook, o mais usado para mensagens no país, caiu – em algumas ocasiões, por decisões judiciais. Além disso, o Telegram se vende em seu próprio site como “bem mais seguro que o WhatsApp”, ideia que se propagou.

Hackear o Telegram
À BBC News Brasil, um porta-voz do Telegram, Markus Ra, disse que nos seis anos da existência do aplicativo, “0 bytes” foram compartilhados com outras pessoas e que “nenhuma maneira de derrubar a criptografia do Telegram foi descoberta”.

Mas deu “dois prováveis cenários para o que pode ter acontecido no Brasil”, caso consideremos que a invasão foi no próprio Telegram:

1 – Os telefones foram comprometidos por meio de um malware (um software malicioso instalado no telefone que pode captar seus dados). “Nenhum aplicativo pode proteger seus dados se seu aparelho está comprometido”;

2 – Os telefones dos usuários foram comprometidos ou seus SMS interceptados para conseguir o código de login do Telegram.

Essa segunda opção significa que o Telegram pode ser acessado de outras formas: além do celular, também há possível acesso por tablets ou computadores comuns.

Para acessar o Telegram a partir do computador, por exemplo, o usuário digita seu número telefônico e pode escolher receber o código de acesso por um SMS. Qualquer um que conseguisse interceptar um SMS – como através dum malware – poderia então ter acesso às mensagens de Telegram do usuário.

O ‘default’ do Telegram não são conversas encriptadas de ponta a ponta; é preciso escolher essa opção
Para evitar isso, ajuda acionar a verificação em duas etapas, o que concede mais segurança ao uso do aplicativo (o caminho é “Configurações” -> “Privacidade e Segurança” -> “Verificação em duas etapas”).

Assim, o usuário do Telegram no computador tem de digitar não só a senha recebida por SMS, como também uma senha definida pelo próprio usuário. Isso provavelmente teria impedido o hackeamento do aplicativo dos procuradores, caso essa tenha sido a maneira escolhida para obter as mensagens.

No fim de maio, o Telegram informou que autoridades da Rússia tentaram hackear as mensagens de quatro jornalistas russos, e que essas tentativas foram impedidas pela verificação em duas etapas.

Criptografia de ponta a ponta
Também vale mencionar a criptografia de ponta a ponta.

O que significa esse recurso que os aplicativos de mensagem sempre divulgam ter?

Funciona assim: um usuário manda mensagem para outro. A criptografia embaralha a mensagem e só quem tem a chave, o destinatário da mensagem, pode abri-la. Não há um servidor no meio, e essa encriptação funciona quando a mensagem está em trânsito. Ou seja, o conteúdo das mensagens é protegido, por exemplo, das próprias empresas, que não têm acesso a elas. Só quem recebe as mensagens pode lê-las.

O WhatsApp e o Signal têm criptografia de ponta a ponta. No Telegram, porém, esse recurso não está ligado automaticamente. Só está disponível nos chamados “chats secretos” (é preciso selecionar “novo chat secreto” depois de selecionar a opção de “nova mensagem”).

Mas não ter acesso ao conteúdo das mensagens não significa que as empresas não tenham acesso a outros dados importantes, como os chamados metadados. O Telegram pode saber informações sobre quem está falando com quem, quando, por quanto tempo, embora não revele exatamente quais metadados armazena.

Esses dados que podem revelar informações importantes sobre usuários, principalmente se analisados em conjunto.

Além disso, o Telegram enfrenta críticas porque usa seu próprio protocolo de criptografia, e não um protocolo público, sem provas de sua segurança.

O próprio Snowden é contrário ao Telegram, e já escreveu várias vezes sobre isso. Recentemente, porém, elogiou a empresa por sua resistência na Rússia. Ali, o governo proibiu o aplicativo e pressionou para que libere o acesso às mensagens privadas dos usuários (é aqui que a criptografia de ponta a ponta entra como uma proteção ao usuário).

De qualquer forma, Snowden usa e recomenda outro aplicativo, o Signal, e já declarou achar o WhatsApp mais seguro que o Telegram. Mas o WhatsApp não está a salvo de hackers – há diversos relatos de usuários que tiveram seus aplicativos hackeados.

Em meados de maio, um grave bug no WhatsApp mostrou uma falha no aplicativo. Com apenas uma chamada perdida por meio do WhatsApp, um hacker poderia instalar um software chamado Pegasus, obter mensagens privadas e até ligar a câmera e o microfone do celular. Um up-grade de invasões por meio de links esquisitos que levam à instalação de malwares.

Mas, novamente, não se sabe se as supostas mensagens sobre a Lava Jato publicadas pelo Intercept foram publicadas a partir de uma invasão do Telegram.

Segundo Woodward, da Universidade de Surrey, “90% dos ataques hackers bem-sucedidos” são feitos por meio de malwares (instalação de softwares maliciosos no telefone), roubo de credencial/login de alguém ou roubo do back-up ou nuvem da vítima (o back-up das conversas do Telegram, porém, ficam em uma nuvem própria da empresa, não em back-ups de terceiros, como Apple ou Google).

Outro golpe conhecido é enganar a operadora, “roubando” o número telefônico do alvo e obtendo um número de verificação do WhatsApp ou Telegram.

“Hackers normalmente não tentam entrar pela porta da frente. Eles procuram por uma janela aberta”, diz Woodward.

Postado na categoria: Brasil, Corrupção, Crimes, Direito, Hackers, Internet, Justiça, Redes Sociais, Tecnologia - Palavras chave: , , , , ,

Leia também:

Internet, a nova arena do conflito entre passado e futuro na política

A campanha para as eleições de 2010 acaba de ganhar mais uma atração capaz de alimentar o farto anedotário protagonizado por senadores e deputados federais. Como se já não bastasse...

September 9, 2009, 10:05 am
Heloísa Helena é ouvida pela Comissão de Ética

Ex-senadora responde por quebra de decoro parlamentar, depois de ter chamado vereadora de 'porca trapaceira' Da Gazetaweb: A vereadora Heloisa Helena (Psol) [está sendo ouvida] pela Comissão de Ética da...

October 21, 2009, 10:05 am
João Cabral de Melo Neto - Versos na tarde

Aquele Rio João Cabral de Melo Neto ¹ Aquele rio está na memória como um cão vivo dentro de uma sala. Como um cão vivo dentro de um bolso. Como...

November 28, 2010, 9:00 pm
STF não é poder constituinte

No triângulo isósceles dos poderes constitucionais, o Legislativo situa-se na parte superior, ficando o Executivo e o Judiciário nas duas pontas adjacentes. O primeiro deve ser fiscalizador, elaborador de leis...

February 24, 2016, 10:25 am
Aécio, Dilma e Marina silenciam sobre o São Francisco

Segundo a CEMIG, hoje entram 27 m3/s de água em Três Marias e saem 158,6 m3/s. Se não chover em um mês o rio São Francisco irá cortar num trecho...

September 29, 2014, 11:41 am
Eleições 2010: Para Serra baiano é exemplo de bandido

Por que Serra não usou como exemplo um paulista? Ou um Paranaense? Preconceito contra nordestino é a tônica do ilusionista do paulistério. Ato falho que nem Freud explica. O Editor

October 19, 2010, 10:28 am