O vazamento das conversas privadas entre o Ministro Sergio Moro e o Coordenador da Operação Lava Jato em Curitiba, Deltan Dallagnol, foi possível graças à exploração de vulnerabilidades em sistemas tecnológicos. Trata-se de um hackeamento ilegal: uma invasão que permitiu que o conteúdo das interações ocorridas entre eles pelo aplicativo Telegram fosse exposto e divulgado pelo The Intercept.

A pergunta que fica, entretanto, é se existe hackeamento legal. E a resposta é “sim”. Há, nesse caso, duas possibilidades: ataques feitos com o consentimento da vítima (em geral, empresas que buscam falhas em seus sistemas) e escutas com autorização judicial.

No primeiro caso, as companhias, de certa forma, pedem para serem atacadas. “Algumas organizações permitem que profissionais entrem em seus sistemas para determinar o quão seguros eles são”, explica Emilio Simoni, diretor do dfndr lab, o laboratório de segurança digital da PSafe.

É o caso, por exemplo, de programas como o Facebook Bug Bounty, o Google Vulnerability Reward Program e o Apple Bug Reporter, entre outros. Todos eles incentivam a descoberta de falhas e até premiam quem as encontra — ou seja, estimulam os ataques de hackers para se beneficiar deles. “No Brasil, entretanto, isso não é comum”, lembra Simoni.

A outra possibilidade, a que requer autorização judicial, não costuma ser chamada de hackeamento. “São buscas em computadores e quebras de sigilo, por exemplo”, explica Vivaldo Bretenitz, coordenador da Faculdade de Ciência e Computação da Universidade Presbiteriana Mackenzie.

Ele lembra, ainda, que, em ações ilegais, arrisca-se perder todo o trabalho. “Quando o hackeamento é feito ilegalmente, é comum que se peça que essas provas sejam excluídas do processo”, diz Bretenitz. “Para evitar isso, o ideal é fazê-lo só com autorização.”

Formas possíveis de ataque

Segundo Simoni, há três mecanismos que podem ter sido usados para obter os dados no caso da Lava Jato: a clonagem da conta do aplicativo de mensagem, o SIM swap (como o ocorrido na semana passada com Moro) e o ataque a vulnerabilidades do protocolo de comunicação SS7. “Na minha opinião, a ação utilizada foi justamente a que aproveita o SS7”, diz. “Isso porque a vítima diz que ninguém entrou em contato com ele — o que é comum nos dois primeiros casos.”

Além disso, não se pode descartar a possibilidade de alguém ligado ao grupo ser o responsável pela divulgação. “Alguém que tenha sido parte ou recebido as conversas pode tê-las divulgado”, alerta Bretenitz. “É a forma mais fácil de obter esse tipo de informação.”

Em nota oficial, a força-tarefa Lava Jato diz que foi vítima da ação criminosa de um hacker. Segundo o comunicado, os procuradores têm tido seus celulares atacados desde abril e o criminoso virtual aproveitou falhas estruturais na rede de operadoras de telefonia para clonar os celulares dos profissionais.

Toda a comoção em torno do caso levou a uma grande movimentação nas redes sociais. Hoje (10), no Twitter Brasil, das 10 hashtags mais compartilhadas, seis se referem ao assunto. Já no Twitter Mundial, a #VazaJato ficou em primeiro lugar durante a madrugada. No Google, a expressão “Vaza Jato” já tem 15.500 resultados.