Deltan Dallagnol com ícones do Telegram ao lado.

Como as conversas da Lava Jato no Telegram podem ter sido vazadas ao The Intercept Brasil


10/6/19 às 0h04

Neste domingo (9), o site The Intercept Brasil publicou uma série de reportagens revelando diálogos em que o procurador do Ministério Público Federal (MPF), Deltan Dallagnol, e o ex-juiz federal Sergio Moro trocavam informações e colaboravam nos bastidores quando integravam a força-tarefa da Lava Jato. A origem das conversas, desenroladas no aplicativo Telegram, teria sido uma fonte anônima, e o material, segundo o jornalista e fundador da publicação, Glenn Greenwald, é vasto — “um vazamento muito maior do que o do caso Snowden”, disse à Folha.

Como a fonte conseguiu acesso a esses dados? O The Intercept Brasil, obviamente, não divulga detalhes. Pelas características das matérias publicadas até aqui, é possível fazer algumas conjecturas.

Segundo o site, o material compreende mensagens, áudios e vídeos trocados pelo Telegram entre 2015 e 2018. As três reportagens da série publicadas até aqui citam apenas este aplicativo. É um sinal de que a fonte não teve acesso físico a celulares dos integrantes da Lava Jato. Fosse este o caso, ela provavelmente teria materiais de outros apps — WhatsApp, e-mails e anotações, por exemplo — a oferecer.

As principais notícias de tecnologia e indicações de leituras no seu e-mail. Assine a newsletter (é grátis!) →

Também estão descartados ataques do tipo “SIMSwap”, a famosa (e incorretamente chamada) “clonagem” do celular, como o que vitimou o próprio Moro na última quinta (5). (A reportagem do The Intercept Brasil reitera por diversas vezes que o material que obtiveram não tem relação com este episódio.) Quando algo do gênero ocorre, o titular do número perde o sinal da operadora. Embora a história política brasileira recente registre o fascinante caso do ex-ministro Carlos Marun que ficou seis meses sem acesso à própria linha, um ataque deste tipo (em regra) alerta a vítima de que algo estranho está acontecendo. Não foi o caso, pelo menos não que se tenha notícia. Além disso, a exclusividade do Telegram como origem das conversas vazadas pode ter outra justificativa: o modo de funcionamento do app permite que, com um único, discreto e relativamente breve acesso, conversas antigas tenham sejam capturadas por um invasor. (Saiba como se proteger de ataques de “clonagem” do WhatsApp e como ativar a autenticação em dois passos no Telegram.)

Adotemos, daqui em diante, a premissa de que o ataque se deu exclusivamente no Telegram.

O Telegram tem uma diferença fundamental em relação ao WhatsApp: as conversas não são criptografadas de ponta a ponta por padrão1. Isso significa que elas são legíveis na nuvem — desde que se tenha a chave de descriptografia da conta. O Telegram opera desta maneira para que os usuários consigam conversar em apps distintos sem depender do celular conectado o tempo todo, como acontece com o WhatsApp e o Signal. É conveniente, mas menos seguro.

A menos que eu tenha deixado algo escapar, chamou-me a atenção que todas as conversas relatadas nas matérias têm um personagem comum: Deltan Dallagnol. As únicas privadas, ou seja, que não são de grupos, envolvem o procurador do MPF. Por isso, a principal suspeita é que ele tenha sido o vetor do vazamento.

Dallagnol, se você estiver lendo isto, faz um favor: abra o app do Telegram, entre em Configurações, depois em Privacidade e Segurança e, por fim, em Sessões Ativas. Se você vir ali algum dispositivo estranho, parabéns: trata-se do informante do The Intercept Brasil. Esta tela mostra todos os dispositivos que têm sessões ativas no app, ou seja, que consegue acessar as conversas do perfil em questão.

Print com sessões do Telegram.
Imagem: Telegram/Reprodução.

A única peça que falta é a autorização que precisa ser concedida por um dispositivo onde o Telegram da vítima já esteja ativo, o chamado “código de login”. Ao registrar-se em um novo dispositivo, o Telegram pede uma confirmação que chega via notificação nos demais dispositivos já em uso. Nesta etapa, pode ter rolado uma engenharia social: o próprio Telegram implora na notificação para que o usuário não envie o código a ninguém, com direito até a exclamação!

Print da notificação do Telegram que envia o código.
“Não envie esse código para ninguém, mesmo que eles digam que são do Telegram!”. Imagem: Telegram/Reprodução.

Se tivesse que apostar em uma possibilidade, seria esta: de alguma maneira, a fonte conseguiu acesso ao Telegram de Dallagnol e copiou o que pode das conversas. Até onde sei, não é possível extrair um extrato do histórico de sessões já terminadas no Telegram, o que garante o anonimato do invasor junto à vítima. O leitor Gabriel apontou, nos comentários, que é possível exportar um extrato dos últimos endereços IP (endereços de internet) que tiveram acesso à conta. Para isso, é preciso, no Telegram para computadores, ir em Configurações, depois Avançado, Exportar dados do Telegram e marcar os itens Sessões ativas e Outros dados.

Onde o Telegram falha

Há grande chance de que jamais saibamos se foi isso o que ocorreu de fato. Se provado que sim, a grande ironia será que o Telegram, que se vende — e boa parte da imprensa e dos usuários compram — como uma solução mais segura e privada que o WhatsApp, abriu a brecha que viabilizou o ataque.

Não que o WhatsApp seja perfeito, mas a criptografia de ponta a ponta é algo valioso à privacidade das pessoas: ela blinda interceptações. Com ela, as mensagens não ficam armazenadas na nuvem e mesmo que alguém tenha acesso a elas durante o trânsito, não conseguirá decifrá-las. Já o Telegram, ao fazer da criptografia de ponta a ponta um recurso opcional — e, convenhamos, que poucos usam —, deixa aberta esta brecha. (Aliás, repare que o gancho da matéria linkada é que “políticos estão começando a usar o Telegram”…)

E, vale sempre reforçar, criptografia de ponta a ponta não é uma panaceia. Se uma das partes — ou das pontas — resolve vazar a conversa, acabou o jogo. Trata-se de um recurso de defesa contra bisbilhoteiros de fora da conversa.

Enfim, são apenas conjecturas. Não conversei com ninguém do The Intercept Brasil nem tenho quaisquer detalhes fora o que saiu na série de reportagens. De qualquer modo, há indícios no vazamento que sugerem que, estivessem os membros da Lava Jato usando o Signal ou mesmo o famigerado WhatsApp, ele talvez não tivesse ocorrido.

Matéria atualizada às 9h30 do dia 11/6 para incluir link de tutorial sobre como ativar a autenticação em dois passos no Telegram.

Matéria atualizada às 14h30 do dia 10/6 para incluir nota de rodapé sobre o “Chat secreto” (criptografia de ponta a ponta opcional) do Telegram e a informação de que dá para exportar o histórico de Ops (endereços de internet) que tiveram acesso à conta do Telegram.

Matéria atualizada às 10h10 do dia 10/6 para incluir a informação de que para que as mensagens sejam lidas na nuvem, é preciso possuir a chave criptográfica da conta.

  1. O Telegram oferece conversas com criptografia de ponta a ponta como uma opção chamada “Chat secreto”. Ela precisa ser ativada para cada conversa e gera um histórico à parte do convencional. Esta matéria explica melhor o que é e como funciona.

Colabore
Assine o Manual

Privacidade online é possível e este blog prova: aqui, você não é monitorado. A cobertura de tecnologia mais crítica do Brasil precisa do seu apoio.

Assine
a partir de R$ 9/mês