Politica

Vulnerabilidade está no usuário, não na tecnologia

Correio Braziliense
Correio Braziliense
postado em 25/07/2019 04:04



A vulnerabilidade que possibilitou o acesso aos diálogos trocados por procuradores da força-tarefa da Lava-Jato está na camada do usuário e não na do aplicativo Telegram, disse o advogado Frank Ned Santa Cruz, especialista em direito digital. Segundo ele, se houvesse algum tipo de vulnerabilidade na tecnologia de criptografia no aplicativo Telegram, o mercado underground (de hackers) já saberia.

Na avaliação dele, o mais provável é que um ou mais integrantes do grupo da Lava-Jato, que trocava mensagens, não tenha adotado medidas de segurança, por isso, teve o chip do celular clonado. Algo que pode ser evitado ao ativar a confirmação em duas etapas, disponível nas configurações dos próprios aplicativos, Telegram, WhatsApp ou Signal.

O especialista explicou que o mercado underground é frequentado pelos chamados white hats (chapéus brancos), hackers éticos que elaboram ou modificam softwares ou trabalham na invasão de sistemas para proteger seus clientes; e os black hats (chapéus pretos), também conhecidos como crackers, ou seja, aqueles que quebram sistemas de segurança com objetivos ilícitos.

;Há troca de vulnerabilidades no mercado underground, e ninguém sabe se está trocando com um white ou um black hat. As trocas são técnicas;, contou. Segundo ele, uma vulnerabilidade recém-descoberta, conhecida como zero day, vale muito no mercado. ;Se houvesse algo com relação à segurança do Telegram, todo mundo no meio já estaria sabendo. Quem descobre, vai ganhar dinheiro, vendendo para a empresa, ou vai apresentar em um congresso. Isso não ia ficar restrito ao Brasil;, afirmou ele, que atuou por 20 anos como hacker ético.

Santa Cruz avaliou que houve clonagem dos celulares, inclusive do ministro da Economia, Paulo Guedes, e da líder do governo na Câmara dos Deputados, Joice Hasselmann (PSL-PR). ;Tanto que Moro disse ter recebido uma ligação de seu próprio número. Isso é típico de clonagem.;

De acordo com ele, diferentemente do hackeamento, não é preciso ter muito conhecimento técnico para clonar o chip de um celular e, a depender das configurações, é possível acessar o histórico de mensagens anteriores. Com relação à possível adulteração do conteúdo das mensagens, ele disse que a técnica é sofisticada, mas é possível editar as mensagens disponibilizadas. No entanto, segundo ressaltou, somente com perícia forense computacional é possível descobrir se houve adulteração.

Tags

Os comentários não representam a opinião do jornal e são de responsabilidade do autor. As mensagens estão sujeitas a moderação prévia antes da publicação