Ignorância digital: os erros crassos que a mídia comercial tem cometido sobre “invasão hacker”
Ontem e hoje tivemos uma narrativa permeada de mentiras e protecionismo amplificados em horário nobre pelo Jornal Nacional em reportagens sobre “invasão hacker”.
Ontem e hoje tivemos uma narrativa permeada de mentiras e protecionismo amplificados em horário nobre pelo Jornal Nacional em reportagens sobre “invasão hacker”. Até o momento, o discurso era apenas de que os criminosos teriam tido acesso às mensagens da caixa postal de Sérgio Moro onde estava o código de autenticação enviado pelo Telegram.
O primeiro aspecto informado pelo juiz e pelo Jornal Nacional que vale elucidar é sobre o trecho em que fala: “pelo apurado, ninguém foi hackeado por falta de cautela. Não se exigia nenhuma ação da vítima”. O fato de um juiz, que possui acesso a informações sigilosas, atuando em uma operação com imenso impacto político e econômico, utilizar um aplicativo cujos servidores não estão hospedados no Brasil e que as mensagens podem ser lidas pelos proprietários do serviço uma vez que possuem as chaves de criptografia em seus servidores, já é em si um ato de negligência e falta de cautela. Certamente um risco à soberania nacional.
Moro dispunha de outras alternativas, como o terminal de comunicação segura. Ainda assim optou pelo Telegram. Supondo que o uso do Telegram para esses fins fosse aceitável, de quais recursos o atual ministro dispunha na plataforma para se comunicar com mais segurança e reduzir a possibilidade de ser hackeado?
O Telegram oferece um recurso de segurança para o uso de um segundo fator de autenticação, ou seja, além da mensagem de autenticação enviada para a caixa postal ou SMS como pontuam as investigações, é possível cadastrar uma senha. Logo, para ter acesso às mensagens, o hacker precisará não apenas comprometer a linha telefônica, mas também descobrir a senha do seu alvo.
Esses dois mecanismos de segurança combinados teriam inviabilizado o ataque da maneira como ocorrido.
Moro poderia ainda ter optado pelos chats secretos do Telegram, onde é implementada criptografia de ponta a ponta e somente ele e o destinatário estariam aptos a ler as mensagens possuindo suas respectivas chaves de criptografia.
Portanto, houve sim falta de cautela.
Um segundo aspecto refere-se a este trecho: “explorando uma vulnerabilidade da rede de telecomunicações que é comum a todas operadoras.”
Suponho que aqui a referência seja ao protocolo SS7 (Signalling System #7), utilizado largamente por operadoras de telecom no mundo e padronizado desde 1980, datado de uma época onde somente governos e grandes corporações dispunham da tecnologia. Por possuirem confiança mútua, não implementaram recursos apropriados de autenticação, a rede cresceu e permanece assim. Durante a década de 90 e 2000 passou por alterações a fim de comportar o uso de SMS, dados e roaming (MAP – Mobile Application Part), porém continuou sem autenticação.
A vulnerabilidade no protocolo permite ao hacker prever a localização da linha telefônica em suas comunicações, interceptar ligações e mensagens de texto, diferentemente do que foi dito no Jornal Nacional de que “há uma vulnerabilidade detectada e que será corrigida graças à investigação da Polícia Federal”. Se a vulnerabilidade em questão é a do SS7, não é nova como dá a entender a frase acima e nem foi detectada pela Polícia federal. Existem estudos e artigos desde 2001 (A study of Location-Based Services including design and implementation of an enhanced Friend Finder Client with mapping capabilities) que indicam falhas de segurança no protocolo.
A vulnerabilidade não será corrigida tão cedo, pois o patch envolve grande complexidade principalmente no que diz respeito a interoperabilidade das redes de telecom e legado dos equipamentos. Poderão ser implementados controles mitigatórios no gerenciamento e controle das linhas e essas opções estão sendo trabalhadas pela Anatel. Meias verdades confundem o público e distorcem os fatos.
Existem registros de que essa vulnerabilidade já foi explorada em serviços bancários que utilizam SMS como segundo fator de autenticação, bem como pela agência de segurança nacional americana (NSA) para fins de espionagem. Esses são exemplos emblemáticos.
Nesse momento, não é possível afirmar que a falha no SS7 não foi utilizada para o hacking das contas, mas é improvável que essa tenha sido a abordagem adotada. O cenário mais comum nesse tipo de ataque é o SIM Swap, onde através de engenharia social a linha telefônica corrente é associada a um novo chip (do atacante). O atacante induz operadores de telemarketing ou lojistas a fazer a alteração utilizando documentos falsos ou informações obtidas do dono da linha, essas informações pessoais podem ser obtidas de vazamentos de dados ou de sistemas pagos que as oferecem. Ex: números de documento, endereço, nome da mãe, últimos números de telefone e etc. As validações para confirmar que o cliente é de fato a pessoa que está ligando e solicitando a troca do chip são pobres e passíveis de subversão.
Há ainda um outro cenário: é de funcionários das operadoras estarem envolvidos nas fraudes e possuirem privilégios suficientes para fazer as alterações na linha, normalmente monetizando essas operações. Acredito que esses dois últimos são fortes candidatos na exploração da linha telefônica do ministro.
A associação do termo hacker a criminosos é perpetuar a ignorância. Hackers são pessoas interessadas em conhecer sistemas e explorar as possibilidades oferecidas. É onde o conhecimento e a criatividade são sempre bem-vindos.
Nessa mesma matéria o Jornal Nacional disse mais de 4 vezes que o “hacker” pretendia vender o material das conversas ao PT. Uma colocação de extrema leviandade sendo repetidamente verbalizada em rede nacional. Logo em seguida, coroou a Operação Lava-Jato dizendo que o MPF devolveu 425 milhões à Petrobras e que em 4 anos devolveu o montante de 4 bilhões.
A Globo tem lado. Sempre teve.
Texto enviado por fonte anônima