Jornalista, escritor e palestrante. Escreve às quintas

Opinião|Em busca do hacker


O Estado brasileiro é de uma caipirice sem fim quando o tema é digital

O ministro da Justiça e Segurança Pública, Sérgio Moro Foto: Dida Sampaio/Estadão

Desde abril, pelo menos 12 pessoas, talvez mais que 20, tiveram suas conversas eletrônicas invadidas por um hacker. Todas ligadas à Operação Lava Jato: procuradores, juízes, jornalistas. As conversas reveladas até agora pelo The Intercept Brasil entre o então juiz Sérgio Moro e o procurador Deltan Dallagnol revelam um tipo de cooperação que não deveria existir entre juiz e acusação. O fato de que a origem do vazamento é ilegal não muda o óbvio interesse público pelo material. Mas isto não quer dizer que a busca pelo hacker seja menos importante. Dentre as primeiras perguntas que qualquer jornalista se faz a respeito de suas fontes estão, sempre: a quem interessa e por quê?

Nos últimos dias, conversei com algumas das pessoas que sofreram tentativa de hackeamento e, outras envolvidas na investigação. O que está chamando a atenção dos investigadores é a alta capacidade técnica envolvida.

continua após a publicidade

Hackers existem de muitos tipos. Há garotos que baixam uns programas já prontos e os usam procurando vulnerabilidades conhecidas em computadores. Há gente mais hábil, com conhecimentos específicos de protocolos da rede. Há quem se especialize em engenharia social — convencer, na lábia, pessoas a entregar senhas, números de cartão de crédito, e tudo o mais. Mas, acima de todos estes, existem os profissionais. A turma do chapéu preto em geral atua em grupo, mas não apenas. Suas habilidades técnicas são raras. Pelo menos para duas das pessoas envolvidas na investigação, é deste tipo que estamos falando.

Para eles, o que chama atenção é que o hacker conhece bem os protocolos de telefonia. O TCP/IP, os códigos que fazem a internet funcionar, são acessíveis a todos. Mas quem clonou estes celulares demonstrou também conhecimento de SS7, os padrões que ditam o funcionamento das redes de telefonia. Assim, manipulando roaming internacional, escolheu trafegar por operadoras pequenas no Brasil, ao invés das quatro grandes. Não à toa: nas pequenas, os níveis de segurança são mais frágeis.

Todas as pessoas atacadas revelam um mesmo procedimento. Recebem uma ligação do próprio número, em geral à noite ou de madrugada. Então receberam um SMS pedindo para que se autorizasse uma nova instalação do app de mensagens Telegram. Alguns caíram, outros, não.

continua após a publicidade

A Polícia Federal acredita que o hacker não está no Brasil por conta do que identificou como seu fuso horário, na região entre Europa e Ásia. De fato, esta é uma informação que aparece nos arquivos de log, embora possa ser falsificada.

Pelo menos uma das pessoas com quem conversei acredita que há uma coincidência — o hacker existe, mas não é ele a fonte do Intercept. As informações recebidas pelo site teriam sido colhidas de dentro do prédio do Ministério Público de Curitiba, por meio da rede interna, violando a versão de computador do Telegram utilizado pelos procuradores.

O Estado brasileiro é de uma caipirice sem fim quando o tema é digital. Um dos indícios é a falta de qualquer política para o desenvolvimento de um ecossistema de negócios para brigar na nova economia. Outro é este: o total desleixo com dados. Todos os últimos presidentes, assim como parlamentares, ministros, juízes, usam celulares comuns e conversaram por sistemas frágeis. Para os aparatos internacionais de espionagem, ouvir o que falam é trivial. E, sim, a PF considera a possibilidade de operação russa — encomendada ou não.

continua após a publicidade

A esquerda adoraria que os motivos do ataque à Lava Jato não fossem questionados. Mas imprensa serve para fazer as perguntas que alguém de presto quer impugnar. Se ministro ou procuradores deslizaram, que enfrentem as consequências. Mas se autoridades públicas estão sendo atacadas, precisamos saber por quem e, principalmente, por quê.

O ministro da Justiça e Segurança Pública, Sérgio Moro Foto: Dida Sampaio/Estadão

Desde abril, pelo menos 12 pessoas, talvez mais que 20, tiveram suas conversas eletrônicas invadidas por um hacker. Todas ligadas à Operação Lava Jato: procuradores, juízes, jornalistas. As conversas reveladas até agora pelo The Intercept Brasil entre o então juiz Sérgio Moro e o procurador Deltan Dallagnol revelam um tipo de cooperação que não deveria existir entre juiz e acusação. O fato de que a origem do vazamento é ilegal não muda o óbvio interesse público pelo material. Mas isto não quer dizer que a busca pelo hacker seja menos importante. Dentre as primeiras perguntas que qualquer jornalista se faz a respeito de suas fontes estão, sempre: a quem interessa e por quê?

Nos últimos dias, conversei com algumas das pessoas que sofreram tentativa de hackeamento e, outras envolvidas na investigação. O que está chamando a atenção dos investigadores é a alta capacidade técnica envolvida.

Hackers existem de muitos tipos. Há garotos que baixam uns programas já prontos e os usam procurando vulnerabilidades conhecidas em computadores. Há gente mais hábil, com conhecimentos específicos de protocolos da rede. Há quem se especialize em engenharia social — convencer, na lábia, pessoas a entregar senhas, números de cartão de crédito, e tudo o mais. Mas, acima de todos estes, existem os profissionais. A turma do chapéu preto em geral atua em grupo, mas não apenas. Suas habilidades técnicas são raras. Pelo menos para duas das pessoas envolvidas na investigação, é deste tipo que estamos falando.

Para eles, o que chama atenção é que o hacker conhece bem os protocolos de telefonia. O TCP/IP, os códigos que fazem a internet funcionar, são acessíveis a todos. Mas quem clonou estes celulares demonstrou também conhecimento de SS7, os padrões que ditam o funcionamento das redes de telefonia. Assim, manipulando roaming internacional, escolheu trafegar por operadoras pequenas no Brasil, ao invés das quatro grandes. Não à toa: nas pequenas, os níveis de segurança são mais frágeis.

Todas as pessoas atacadas revelam um mesmo procedimento. Recebem uma ligação do próprio número, em geral à noite ou de madrugada. Então receberam um SMS pedindo para que se autorizasse uma nova instalação do app de mensagens Telegram. Alguns caíram, outros, não.

A Polícia Federal acredita que o hacker não está no Brasil por conta do que identificou como seu fuso horário, na região entre Europa e Ásia. De fato, esta é uma informação que aparece nos arquivos de log, embora possa ser falsificada.

Pelo menos uma das pessoas com quem conversei acredita que há uma coincidência — o hacker existe, mas não é ele a fonte do Intercept. As informações recebidas pelo site teriam sido colhidas de dentro do prédio do Ministério Público de Curitiba, por meio da rede interna, violando a versão de computador do Telegram utilizado pelos procuradores.

O Estado brasileiro é de uma caipirice sem fim quando o tema é digital. Um dos indícios é a falta de qualquer política para o desenvolvimento de um ecossistema de negócios para brigar na nova economia. Outro é este: o total desleixo com dados. Todos os últimos presidentes, assim como parlamentares, ministros, juízes, usam celulares comuns e conversaram por sistemas frágeis. Para os aparatos internacionais de espionagem, ouvir o que falam é trivial. E, sim, a PF considera a possibilidade de operação russa — encomendada ou não.

A esquerda adoraria que os motivos do ataque à Lava Jato não fossem questionados. Mas imprensa serve para fazer as perguntas que alguém de presto quer impugnar. Se ministro ou procuradores deslizaram, que enfrentem as consequências. Mas se autoridades públicas estão sendo atacadas, precisamos saber por quem e, principalmente, por quê.

O ministro da Justiça e Segurança Pública, Sérgio Moro Foto: Dida Sampaio/Estadão

Desde abril, pelo menos 12 pessoas, talvez mais que 20, tiveram suas conversas eletrônicas invadidas por um hacker. Todas ligadas à Operação Lava Jato: procuradores, juízes, jornalistas. As conversas reveladas até agora pelo The Intercept Brasil entre o então juiz Sérgio Moro e o procurador Deltan Dallagnol revelam um tipo de cooperação que não deveria existir entre juiz e acusação. O fato de que a origem do vazamento é ilegal não muda o óbvio interesse público pelo material. Mas isto não quer dizer que a busca pelo hacker seja menos importante. Dentre as primeiras perguntas que qualquer jornalista se faz a respeito de suas fontes estão, sempre: a quem interessa e por quê?

Nos últimos dias, conversei com algumas das pessoas que sofreram tentativa de hackeamento e, outras envolvidas na investigação. O que está chamando a atenção dos investigadores é a alta capacidade técnica envolvida.

Hackers existem de muitos tipos. Há garotos que baixam uns programas já prontos e os usam procurando vulnerabilidades conhecidas em computadores. Há gente mais hábil, com conhecimentos específicos de protocolos da rede. Há quem se especialize em engenharia social — convencer, na lábia, pessoas a entregar senhas, números de cartão de crédito, e tudo o mais. Mas, acima de todos estes, existem os profissionais. A turma do chapéu preto em geral atua em grupo, mas não apenas. Suas habilidades técnicas são raras. Pelo menos para duas das pessoas envolvidas na investigação, é deste tipo que estamos falando.

Para eles, o que chama atenção é que o hacker conhece bem os protocolos de telefonia. O TCP/IP, os códigos que fazem a internet funcionar, são acessíveis a todos. Mas quem clonou estes celulares demonstrou também conhecimento de SS7, os padrões que ditam o funcionamento das redes de telefonia. Assim, manipulando roaming internacional, escolheu trafegar por operadoras pequenas no Brasil, ao invés das quatro grandes. Não à toa: nas pequenas, os níveis de segurança são mais frágeis.

Todas as pessoas atacadas revelam um mesmo procedimento. Recebem uma ligação do próprio número, em geral à noite ou de madrugada. Então receberam um SMS pedindo para que se autorizasse uma nova instalação do app de mensagens Telegram. Alguns caíram, outros, não.

A Polícia Federal acredita que o hacker não está no Brasil por conta do que identificou como seu fuso horário, na região entre Europa e Ásia. De fato, esta é uma informação que aparece nos arquivos de log, embora possa ser falsificada.

Pelo menos uma das pessoas com quem conversei acredita que há uma coincidência — o hacker existe, mas não é ele a fonte do Intercept. As informações recebidas pelo site teriam sido colhidas de dentro do prédio do Ministério Público de Curitiba, por meio da rede interna, violando a versão de computador do Telegram utilizado pelos procuradores.

O Estado brasileiro é de uma caipirice sem fim quando o tema é digital. Um dos indícios é a falta de qualquer política para o desenvolvimento de um ecossistema de negócios para brigar na nova economia. Outro é este: o total desleixo com dados. Todos os últimos presidentes, assim como parlamentares, ministros, juízes, usam celulares comuns e conversaram por sistemas frágeis. Para os aparatos internacionais de espionagem, ouvir o que falam é trivial. E, sim, a PF considera a possibilidade de operação russa — encomendada ou não.

A esquerda adoraria que os motivos do ataque à Lava Jato não fossem questionados. Mas imprensa serve para fazer as perguntas que alguém de presto quer impugnar. Se ministro ou procuradores deslizaram, que enfrentem as consequências. Mas se autoridades públicas estão sendo atacadas, precisamos saber por quem e, principalmente, por quê.

O ministro da Justiça e Segurança Pública, Sérgio Moro Foto: Dida Sampaio/Estadão

Desde abril, pelo menos 12 pessoas, talvez mais que 20, tiveram suas conversas eletrônicas invadidas por um hacker. Todas ligadas à Operação Lava Jato: procuradores, juízes, jornalistas. As conversas reveladas até agora pelo The Intercept Brasil entre o então juiz Sérgio Moro e o procurador Deltan Dallagnol revelam um tipo de cooperação que não deveria existir entre juiz e acusação. O fato de que a origem do vazamento é ilegal não muda o óbvio interesse público pelo material. Mas isto não quer dizer que a busca pelo hacker seja menos importante. Dentre as primeiras perguntas que qualquer jornalista se faz a respeito de suas fontes estão, sempre: a quem interessa e por quê?

Nos últimos dias, conversei com algumas das pessoas que sofreram tentativa de hackeamento e, outras envolvidas na investigação. O que está chamando a atenção dos investigadores é a alta capacidade técnica envolvida.

Hackers existem de muitos tipos. Há garotos que baixam uns programas já prontos e os usam procurando vulnerabilidades conhecidas em computadores. Há gente mais hábil, com conhecimentos específicos de protocolos da rede. Há quem se especialize em engenharia social — convencer, na lábia, pessoas a entregar senhas, números de cartão de crédito, e tudo o mais. Mas, acima de todos estes, existem os profissionais. A turma do chapéu preto em geral atua em grupo, mas não apenas. Suas habilidades técnicas são raras. Pelo menos para duas das pessoas envolvidas na investigação, é deste tipo que estamos falando.

Para eles, o que chama atenção é que o hacker conhece bem os protocolos de telefonia. O TCP/IP, os códigos que fazem a internet funcionar, são acessíveis a todos. Mas quem clonou estes celulares demonstrou também conhecimento de SS7, os padrões que ditam o funcionamento das redes de telefonia. Assim, manipulando roaming internacional, escolheu trafegar por operadoras pequenas no Brasil, ao invés das quatro grandes. Não à toa: nas pequenas, os níveis de segurança são mais frágeis.

Todas as pessoas atacadas revelam um mesmo procedimento. Recebem uma ligação do próprio número, em geral à noite ou de madrugada. Então receberam um SMS pedindo para que se autorizasse uma nova instalação do app de mensagens Telegram. Alguns caíram, outros, não.

A Polícia Federal acredita que o hacker não está no Brasil por conta do que identificou como seu fuso horário, na região entre Europa e Ásia. De fato, esta é uma informação que aparece nos arquivos de log, embora possa ser falsificada.

Pelo menos uma das pessoas com quem conversei acredita que há uma coincidência — o hacker existe, mas não é ele a fonte do Intercept. As informações recebidas pelo site teriam sido colhidas de dentro do prédio do Ministério Público de Curitiba, por meio da rede interna, violando a versão de computador do Telegram utilizado pelos procuradores.

O Estado brasileiro é de uma caipirice sem fim quando o tema é digital. Um dos indícios é a falta de qualquer política para o desenvolvimento de um ecossistema de negócios para brigar na nova economia. Outro é este: o total desleixo com dados. Todos os últimos presidentes, assim como parlamentares, ministros, juízes, usam celulares comuns e conversaram por sistemas frágeis. Para os aparatos internacionais de espionagem, ouvir o que falam é trivial. E, sim, a PF considera a possibilidade de operação russa — encomendada ou não.

A esquerda adoraria que os motivos do ataque à Lava Jato não fossem questionados. Mas imprensa serve para fazer as perguntas que alguém de presto quer impugnar. Se ministro ou procuradores deslizaram, que enfrentem as consequências. Mas se autoridades públicas estão sendo atacadas, precisamos saber por quem e, principalmente, por quê.

O ministro da Justiça e Segurança Pública, Sérgio Moro Foto: Dida Sampaio/Estadão

Desde abril, pelo menos 12 pessoas, talvez mais que 20, tiveram suas conversas eletrônicas invadidas por um hacker. Todas ligadas à Operação Lava Jato: procuradores, juízes, jornalistas. As conversas reveladas até agora pelo The Intercept Brasil entre o então juiz Sérgio Moro e o procurador Deltan Dallagnol revelam um tipo de cooperação que não deveria existir entre juiz e acusação. O fato de que a origem do vazamento é ilegal não muda o óbvio interesse público pelo material. Mas isto não quer dizer que a busca pelo hacker seja menos importante. Dentre as primeiras perguntas que qualquer jornalista se faz a respeito de suas fontes estão, sempre: a quem interessa e por quê?

Nos últimos dias, conversei com algumas das pessoas que sofreram tentativa de hackeamento e, outras envolvidas na investigação. O que está chamando a atenção dos investigadores é a alta capacidade técnica envolvida.

Hackers existem de muitos tipos. Há garotos que baixam uns programas já prontos e os usam procurando vulnerabilidades conhecidas em computadores. Há gente mais hábil, com conhecimentos específicos de protocolos da rede. Há quem se especialize em engenharia social — convencer, na lábia, pessoas a entregar senhas, números de cartão de crédito, e tudo o mais. Mas, acima de todos estes, existem os profissionais. A turma do chapéu preto em geral atua em grupo, mas não apenas. Suas habilidades técnicas são raras. Pelo menos para duas das pessoas envolvidas na investigação, é deste tipo que estamos falando.

Para eles, o que chama atenção é que o hacker conhece bem os protocolos de telefonia. O TCP/IP, os códigos que fazem a internet funcionar, são acessíveis a todos. Mas quem clonou estes celulares demonstrou também conhecimento de SS7, os padrões que ditam o funcionamento das redes de telefonia. Assim, manipulando roaming internacional, escolheu trafegar por operadoras pequenas no Brasil, ao invés das quatro grandes. Não à toa: nas pequenas, os níveis de segurança são mais frágeis.

Todas as pessoas atacadas revelam um mesmo procedimento. Recebem uma ligação do próprio número, em geral à noite ou de madrugada. Então receberam um SMS pedindo para que se autorizasse uma nova instalação do app de mensagens Telegram. Alguns caíram, outros, não.

A Polícia Federal acredita que o hacker não está no Brasil por conta do que identificou como seu fuso horário, na região entre Europa e Ásia. De fato, esta é uma informação que aparece nos arquivos de log, embora possa ser falsificada.

Pelo menos uma das pessoas com quem conversei acredita que há uma coincidência — o hacker existe, mas não é ele a fonte do Intercept. As informações recebidas pelo site teriam sido colhidas de dentro do prédio do Ministério Público de Curitiba, por meio da rede interna, violando a versão de computador do Telegram utilizado pelos procuradores.

O Estado brasileiro é de uma caipirice sem fim quando o tema é digital. Um dos indícios é a falta de qualquer política para o desenvolvimento de um ecossistema de negócios para brigar na nova economia. Outro é este: o total desleixo com dados. Todos os últimos presidentes, assim como parlamentares, ministros, juízes, usam celulares comuns e conversaram por sistemas frágeis. Para os aparatos internacionais de espionagem, ouvir o que falam é trivial. E, sim, a PF considera a possibilidade de operação russa — encomendada ou não.

A esquerda adoraria que os motivos do ataque à Lava Jato não fossem questionados. Mas imprensa serve para fazer as perguntas que alguém de presto quer impugnar. Se ministro ou procuradores deslizaram, que enfrentem as consequências. Mas se autoridades públicas estão sendo atacadas, precisamos saber por quem e, principalmente, por quê.

Atualizamos nossa política de cookies

Ao utilizar nossos serviços, você aceita a política de monitoramento de cookies.