segunda-feira, 29 de julho de 2019

VAZA-JATO — NEM TUDO É O QUE PARECE SER



Vermelho, ora conhecido como “o hacker de Araraquara”, revelou à PF como acessou o telefone do procurador de Deltan Dallagnol depois de invadir celulares da ex-presidanta Dilma o do ministro Alexandre de Moraes. Disse ainda que entrou em contato com Verdevaldo através da ex-deputada Manuela D’Ávila, candidata a vice na chapa encabeçada pelo bonifrate de Lula em 2018, e que lhe forneceu, de forma anônima e não remunerada, o material obtido criminosamente. Acredite você se quiser, se não vir problema em ser misólogo ou ter sua inteligência insultada por um bando de intrujões hipócritas. 

No depoimento publicado pela GloboNews, o hacker benemérito — que é dono de uma capivara de dar inveja a muito criminoso de quatro costados — disse que acessou a caixa postal das vítimas para conectar-se a suas contas no Telegram, mas especialistas em cibersegurança apontam incoerências entre seu relato e o modus operandi necessário para uma invasão de tal magnitude e tamanha abrangência. Segundo o ex-hacker Daniel Lofrano Nascimento, dono da consultoria de segurança digital DNPontoCom, a narrativa do invasor não se sustenta. Primeiro, porque método de invasão por caixa postal é "ultrapassado" e não seria usado por um hacker com capacidade de chegar aos principais nomes do cenário político nacional; segundo, porque uma invasão como essa levaria bem mais do que uns poucos meses para ser executada: "Eles ligaram para mais de 1.000 caixas postais, uma por uma, em poucos meses? É muito trabalho. Não dá para hackear 1.000 telefones, mesmo que estivéssemos falando de quatro hackers de ponta”.

O Spoofing — técnica que consiste em enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável — é mais usado para levar o alvo a acreditar, por exemplo, que está acessando um site de internet banking, quando na verdade trata-se de uma página falsa, construída para roubar informações confidenciais das vítimas. De acordo com Lofrano, um ataque como o que foi executado pelo grupo começa pela invasão da operadoras telefônicas para espelhamento das linhas, que ficam ativa tanto no aparelho da vítima quanto no do hacker, e a partir daí este último pode agir como se fosse o verdadeiro titular da linha. 

Ao contrário do que a mídia vem noticiando, o grupo ora preso em Brasília não teria usado a caixa postal, mas sim solicitado e recebido o código do Telegram via SMS, que, uma vez autenticado no chip clonado, dá acesso ao aplicativo também na versão web. Como eu mencionei na sequência em que comparei a segurança do Telegram com a do WhatsApp, esse procedimento é padrão no mensageiro russo, mas não na maioria dos concorrentes, como o próprio WhatsApp, que vincula o acesso ao histórico de mensagens a uma senha criada pelo próprio usuário.

Invadir uma operadora demanda expertise, dá trabalho e leva de tempo. Para atingir mais de 1.000 pessoas, entre elas o “crème de la crème” do panorama político e jurídico nacional, a técnica mais provável seria um "ataque zumbi", que recruta um pelotão de máquinas de terceiros e as comanda remotamente para disparar ataques em massa contra os dispositivos das vítimas. Ainda que não se descarte a possibilidade de Vermelho ter tido acesso físico aos dispositivos as autoridades — ou que houvesse proximidade geográfica que permitisse acesso à mesma rede Wi-Fi que elas utilizam —, isso parece pouco provável.

A maneira de invadir o celular de uma "pessoa comum" comum é, basicamente, a mesma usada para hackear figuras de alta patente política. Todavia, nos casos internacionais de hackeamento, tanto os métodos de segurança como a técnica dos invasores costumam ser mais sofisticados. A título de exemplo, cito o vazamento dos emails que então secretária de Estado Hillary Clinton enviou a partir de um servidor particular. Mas o que mais chama a atenção no furdunço tupiniquim é a rejeição do alto escalão desta república de bananas aos celulares encriptados recomendados pela Abin (que tanto Moro quanto Bolsonaro já adotaram), talvez porque não seja possível instalar nesses aparelhos aplicativos de terceiros, como o WhatsApp e o próprio Telegram.

No despacho em que determinou a prisão provisória do bando, o juiz Vallisney de Souza Oliveira, da 10ª Vara Federal de Brasília, disse haver “fortes indícios de que os investigados integram organização criminosa para a prática de crimes e se uniram para violar o sigilo telefônico de diversas autoridades públicas brasileiras via invasão do aplicativo Telegram". Mesmo que isso não seja uma referência direta às mensagens vazadas trocadas por Moro e Dallagnol e publicadas pelo The Intercept como produto do material supostamente recebido de Vermelho e sua gangue, tanto o ex-juiz da Lava-Jato quanto o coordenador da força-tarefa em Curitiba — e praticamente toda população minimamente racional deste país — somaram dois mais dois e acharam quatro. O hacker de Araraquara, aliás, já confessou ser o protagonista das invasões e a “fonte anônima” do Intercept.

Vallisney menciona ainda que a tecnologia VOIP utilizada pelos hackers é provida pela empresa Brvoz, cujos clientes podem utilizar a função identificador de chamadas para realizar ligações telefônicas simulando o número de qualquer terminal telefônico como origem das chamadas, inclusive o da própria vítima. Segundo o magistrado, a PF apurou que as ligações efetuadas para o telefone de Moro partiram de um usuário registrado na operadora, e a partir daí identificou os IPs de onde partiram os ataques.

Observação: Uma das muitas dúvidas não esclarecidas é o fato de Moro não usar o Telegram desde 2017: mesmo sem o aplicativo instalado, é possível que ele apareça como dono de uma conta web para ser alvo potencial do golpe? Os responsáveis pela plataforma dizem que não, que as mensagens são apagadas de seus servidores depois que o usuário deixa de acessar o app pelo período de seis meses. Outra questão controversa remete ao material vazado a conta-gotas por Greenwald e seus satélites, já que, ao se recusar a identificar a fonte, o gringo bucéfalo impede a autenticação do conteúdo, que pode ter sido adulterado, e como os envolvidos não têm mais acesso aos originais, não há como checar. Na impossibilidade de comprovar a veracidade das conversas divulgadas pelo Intercept e, principalmente, pela fato de a obtenção criminosa (hackeamento digital) tornar o material imprestável como prova na Justiça, por que diabos esse sujeito insiste em continuar divulgando essa merdeira?

O advogado que representa o DJ Gustavo Santos e sua mulher afirmou que seus clientes atribuem a Vermelho o golpe contra as autoridades e afirma que seu objetivo era vender as informações para o PT — a até aí, nenhuma surpresa, embora a deputada Gleisi Hoffmann, presidente nacional da seita dos picaretas, acuse Moro de tramar contra o partido: "Tenha vergonha Moro, você não pode comandar investigação na qual está envolvido", escreveu a “amante” em postagem publicada nas redes sociais.

Para a maioria dos espectadores que acompanham as publicações do folhetim partidário de Verdevaldo das Couves e associados (Folha/UOL, El Pais, Veja, BandNews, Reinaldo Azevedo, etc.), o elo entre o grupo detido e as publicações do Intercept é de uma clareza meridiana. Os primeiros vazamentos ocorreram no dia 9 do mês passado, o que caracterizaria, segundo o site panfletário, desvio de conduta de Moro e Dallagnol, e justificaria a anulação das condenações impostas ao pseudo parteiro do Brasil Maravilha, ora reduzido à condição de presidiário em Curitiba. Mas tudo isso já foi discutido ao longo de incontáveis postagens; só faço essa remissão para lembrar que a novela da Vaza-Jato começou há quase dois meses e, ao que tudo indica, terá tantos (e tão emocionantes) capítulos quanto a folhetim global Malhação, que está na 27ª temporada (o primeiro episódio foi ao ar em 1995). 

A conferir.