Como as conversas da Lava Jato no Telegram podem ter sido vazadas ao The Intercept Brasil

Deltan Dallagnol com ícones do Telegram ao lado.

Neste domingo (9), o site The Intercept Brasil publicou uma série de reportagens revelando diálogos em que o procurador do Ministério Público Federal (MPF), Deltan Dallagnol, e o ex-juiz federal Sergio Moro trocavam informações e colaboravam nos bastidores quando integravam a força-tarefa da Lava Jato. A origem das conversas, desenroladas no aplicativo Telegram, teria sido uma fonte anônima, e o material, segundo o jornalista e fundador da publicação, Glenn Greenwald, é vasto — “um vazamento muito maior do que o do caso Snowden”, disse à Folha.

Como a fonte conseguiu acesso a esses dados? O The Intercept Brasil, obviamente, não divulga detalhes. Pelas características das matérias publicadas até aqui, é possível fazer algumas conjecturas.

Segundo o site, o material compreende mensagens, áudios e vídeos trocados pelo Telegram entre 2015 e 2018. As três reportagens da série publicadas até aqui citam apenas este aplicativo. É um sinal de que a fonte não teve acesso físico a celulares dos integrantes da Lava Jato. Fosse este o caso, ela provavelmente teria materiais de outros apps — WhatsApp, e-mails e anotações, por exemplo — a oferecer.


Receba a newsletter (grátis!):


Também estão descartados ataques do tipo “SIMSwap”, a famosa (e incorretamente chamada) “clonagem” do celular, como o que vitimou o próprio Moro na última quinta (5). (A reportagem do The Intercept Brasil reitera por diversas vezes que o material que obtiveram não tem relação com este episódio.) Quando algo do gênero ocorre, o titular do número perde o sinal da operadora. Embora a história política brasileira recente registre o fascinante caso do ex-ministro Carlos Marun que ficou seis meses sem acesso à própria linha, um ataque deste tipo (em regra) alerta a vítima de que algo estranho está acontecendo. Não foi o caso, pelo menos não que se tenha notícia. Além disso, a exclusividade do Telegram como origem das conversas vazadas pode ter outra justificativa: o modo de funcionamento do app permite que, com um único, discreto e relativamente breve acesso, conversas antigas tenham sejam capturadas por um invasor. (Saiba como se proteger de ataques de “clonagem” do WhatsApp e como ativar a autenticação em dois passos no Telegram.)

Adotemos, daqui em diante, a premissa de que o ataque se deu exclusivamente no Telegram.

O Telegram tem uma diferença fundamental em relação ao WhatsApp: as conversas não são criptografadas de ponta a ponta por padrão1. Isso significa que elas são legíveis na nuvem — desde que se tenha a chave de descriptografia da conta. O Telegram opera desta maneira para que os usuários consigam conversar em apps distintos sem depender do celular conectado o tempo todo, como acontece com o WhatsApp e o Signal. É conveniente, mas menos seguro.

A menos que eu tenha deixado algo escapar, chamou-me a atenção que todas as conversas relatadas nas matérias têm um personagem comum: Deltan Dallagnol. As únicas privadas, ou seja, que não são de grupos, envolvem o procurador do MPF. Por isso, a principal suspeita é que ele tenha sido o vetor do vazamento.

Dallagnol, se você estiver lendo isto, faz um favor: abra o app do Telegram, entre em Configurações, depois em Privacidade e Segurança e, por fim, em Sessões Ativas. Se você vir ali algum dispositivo estranho, parabéns: trata-se do informante do The Intercept Brasil. Esta tela mostra todos os dispositivos que têm sessões ativas no app, ou seja, que consegue acessar as conversas do perfil em questão.

Print com sessões do Telegram.
Imagem: Telegram/Reprodução.

A única peça que falta é a autorização que precisa ser concedida por um dispositivo onde o Telegram da vítima já esteja ativo, o chamado “código de login”. Ao registrar-se em um novo dispositivo, o Telegram pede uma confirmação que chega via notificação nos demais dispositivos já em uso. Nesta etapa, pode ter rolado uma engenharia social: o próprio Telegram implora na notificação para que o usuário não envie o código a ninguém, com direito até a exclamação!

Print da notificação do Telegram que envia o código.
“Não envie esse código para ninguém, mesmo que eles digam que são do Telegram!”. Imagem: Telegram/Reprodução.

Se tivesse que apostar em uma possibilidade, seria esta: de alguma maneira, a fonte conseguiu acesso ao Telegram de Dallagnol e copiou o que pode das conversas. Até onde sei, não é possível extrair um extrato do histórico de sessões já terminadas no Telegram, o que garante o anonimato do invasor junto à vítima. O leitor Gabriel apontou, nos comentários, que é possível exportar um extrato dos últimos endereços IP (endereços de internet) que tiveram acesso à conta. Para isso, é preciso, no Telegram para computadores, ir em Configurações, depois Avançado, Exportar dados do Telegram e marcar os itens Sessões ativas e Outros dados.

Onde o Telegram falha

Há grande chance de que jamais saibamos se foi isso o que ocorreu de fato. Se provado que sim, a grande ironia será que o Telegram, que se vende — e boa parte da imprensa e dos usuários compram — como uma solução mais segura e privada que o WhatsApp, abriu a brecha que viabilizou o ataque.

Não que o WhatsApp seja perfeito, mas a criptografia de ponta a ponta é algo valioso à privacidade das pessoas: ela blinda interceptações. Com ela, as mensagens não ficam armazenadas na nuvem e mesmo que alguém tenha acesso a elas durante o trânsito, não conseguirá decifrá-las. Já o Telegram, ao fazer da criptografia de ponta a ponta um recurso opcional — e, convenhamos, que poucos usam —, deixa aberta esta brecha. (Aliás, repare que o gancho da matéria linkada é que “políticos estão começando a usar o Telegram”…)

E, vale sempre reforçar, criptografia de ponta a ponta não é uma panaceia. Se uma das partes — ou das pontas — resolve vazar a conversa, acabou o jogo. Trata-se de um recurso de defesa contra bisbilhoteiros de fora da conversa.

Enfim, são apenas conjecturas. Não conversei com ninguém do The Intercept Brasil nem tenho quaisquer detalhes fora o que saiu na série de reportagens. De qualquer modo, há indícios no vazamento que sugerem que, estivessem os membros da Lava Jato usando o Signal ou mesmo o famigerado WhatsApp, ele talvez não tivesse ocorrido.

Matéria atualizada às 9h30 do dia 11/6 para incluir link de tutorial sobre como ativar a autenticação em dois passos no Telegram.

Matéria atualizada às 14h30 do dia 10/6 para incluir nota de rodapé sobre o “Chat secreto” (criptografia de ponta a ponta opcional) do Telegram e a informação de que dá para exportar o histórico de Ops (endereços de internet) que tiveram acesso à conta do Telegram.

Matéria atualizada às 10h10 do dia 10/6 para incluir a informação de que para que as mensagens sejam lidas na nuvem, é preciso possuir a chave criptográfica da conta.

  1. O Telegram oferece conversas com criptografia de ponta a ponta como uma opção chamada “Chat secreto”. Ela precisa ser ativada para cada conversa e gera um histórico à parte do convencional. Esta matéria explica melhor o que é e como funciona.

Acompanhe

  • Telegram
  • Twitter
  • Newsletter
  • Feed RSS

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

54 comentários

  1. Quando você não quer que alguém tenha acesso a alguma conversa sua num mensageiro da vida, o que você faz? Você apaga essa conversa, certo? É a única forma de evitar isso, de forma definitiva… Se nós, meros mortais, temos essa consciência, por qual razão um cara especialista em crimes contra o sistema financeiro e lavagem de dinheiro não teria o mesmo cuidado, mantendo conversas super sensíveis e com potencial explosivo há anos??

  2. Parabéns Ghedin pelo seu post bem elucidativo.
    Tornou-se referência para o “oglobo” e o “oantagonista”.

    Entrevista d’oglobo: “Aplicativo usado por Moro e Dallagnol, Telegram é alvo de críticas e de cerco do governo na Rússia”, 11/06/2019 – 09:22 / Atualizado em 11/06/2019 – 09:46

    No oantagonista: “Telegram diz que não há evidências de hacking”, Brasil 11.06.19 15:08

  3. Claro que o manual… é um portal focado em tecnologia. Discorre sobre ela com estilo literário e elegante, e é isso que me atrai.

    Mas temos que considerar o que é, para mim, a hipótese mais simples. E (navalha de Occam) a mais provável: foi um vazamento. Simplesmente um vazamento. Sem invasão. Sem acesso externo. Sem hacker.

    Apenas um garganta profunda tupiniquim.

    1. Acho a hipótese de vazamento consciente improvável porque existe conversas 1-para-1 no pacote, como as de Dallagnol com o Moro, por exemplo. Nenhum dos dois tem qualquer interesse aparente em vazar tais conversas.

      1. Ghedin, não por mal mais discordo.

        Posso estar errado, mas é notório nas conversas que Dallagnol sempre tinha um passo atrás na hora de agir, no final Moro dando as principais coordenadas.

        Outro ponto é que pode ser alguém bem próximo do grupo para que a situação ocorrida tenha acontecido. Dado o peso de segurança dado pelo Intercept em relação a fonte, direta ou indiretamente foi do lado da PGR-PR.

        1. Não tem como alguém ter vazado um chat privado entre o Moro e o Dallagnol não sendo nenhum deles. Por isso mesmo a hipótese de vazamento interno (por algum dos integrantes dos grupos em comum) é bem improvável.

          O vazamento provavelmente ocorreu por ataque à conta de um deles. Comprometimento de conta é bem mais simples do que qualquer outra hipótese mais “conspiratória”.

          Agora, como se deu esse comprometimento é difícil de saber. Pode ter sido descuido de algum deles deixando alguma instância do Telegram aberta num desktop qualquer, pode ter sido via malware, pode ter sido via engenharia social para se obter o código SMS etc.

          1. Esse seu último paragrafo é o que pode ser o jogo do vazamento interno.

            Se alguém do grupo do PGR estivesse incomodado com as atitudes de ambos os protagonistas, bastaria se aproveitar das falhas sociais para obter acesso. Não é só questão de malware, mas de jogo político.

            “House of Mãe Joana”, para ser mais exato.

  4. Para se autenticar em outros dispositivos, o Telegram te envia uma msg no dispositivo ativo e número cadastrado, e tem uma senha para inserir (previamente criada). Creio que a vulnerabilidade tenha sido outra, como por exemplo uma invasão por um app inseguro, e de quebra acessou o Telegram, ainda mais que o Telegram tem outro recurso que te pede senha quando for entrar (opcional). Mas ainda são só suposições. Ou pior, invadiu uma máquina logada, que em tese é mais fácil, não o celular.

  5. Rodrigo em vista as ultimas atualizações do Telegram as tecnologias de segurança de dados são mais avançadas que as do Whatsapp(que também foram atualizadas recentemente), porém nem o mais inteligente dos aplicativos, suprem a incapacidade de um usuário

  6. Boa analise. Mas o trabalho do cara que hakeou foi genial, estrategico. Identificou bem o alvo “powerpoint boy”, e diria até ético, uma vez que a pratica de vazamento desautorizado fazia parte do codigo de etica dos hakeados.

  7. Desculpe minha “ignorância”, mas de fato não sei a resposta:
    Uma vez que o whatsapp oferece criptografia de ponta a ponta, o que faz ele ser menos seguro que o Signal? Não estou discutindo o mérito da natureza da empresa e seu modelo de negócio por trás, mas a solução tecnológica em si.

    1. A maneira como ele lida com os meta dados, ou seja, detalhes das conversas como o aparelho que você usa, o local, dia e horário e com quem se comunica. E o fato de o Facebook usar esses dados e entregá-los a autoridades quando solicitado — e sabe-se lá mais quem.

      O Signal atua ativamente para reduzir a coleta de meta dados. Por isso, quando autoridades requisitam dados dos usuários do Signal, eles não podem colaborar porque simplesmente não têm esses dados — aconteceu em 2016. Leve em conta, ainda, que o Signal é mantido por uma fundação sem fins lucrativos, não por uma empresa que visa lucro e já provou ser capaz de qualquer coisa para consegui-lo, caso do Facebook.

      1. A minha dúvida era justamente nessa parte dos meta dados. Não sabia dessa não possibilidade de colaboração com autoridades. Obrigado!

  8. Conheci o blog através do podcast do Tecnocracia (que é excelente por sinal) e desde então venho acompanhando.
    “Até onde sei, não é possível extrair um extrato do histórico de sessões já terminadas no Telegram, o que garante o anonimato do invasor junto à vítima.” É possível fazer algo melhor, conseguir extrato dos últimos endereços de IP que acessaram a conta. Usando Telegram desktop vá em Configurações>Avançado>Exportar dados (marque a opção para receber outros dados). E pronto! No arquivo que você receberá terá uma lista dos últimos endereços de IP a acessarem a conta. Mas isso não seria nem necessário, o próprio Telegram ja envia o endereço de IP e localização de novos logins para todos os dispositivos.
    É altamente provável que tenha ocorrido um ataque de SIMSwap (que é absurdamente comum no Brasil). Quebrar a criptografia das mensagens trafegando entre usuários do Telegram? É algo que, pelo o que sabemos, nunca ocorreu. Ataques de SIMSwap? Ocorrem no Brasil diariamente. E isso é um defeito das operadoras de telefonia brasileiras.

    “Também estão descartados ataques do tipo “SIMSwap”, a famosa (e incorretamente chamada) “clonagem” do celular, como o que vitimou o próprio Moro na última quinta (5). (A reportagem do The Intercept Brasil reitera por diversas vezes que o material que obtiveram não tem relação com este episódio.) Quando algo do gênero ocorre, o titular do número perde o sinal da operadora. ”
    Primeiramente, é possível para a operadora de telefonia interceptar um SMS sem realizar uma mudança de chip.
    Concordamos que o ataque sofrido por Moro no dia 5 foi um ataque de SIMSwap. O ataque contra Danilo Gentili (1news.com.br/noticia/557599/tv-e-famosos/danilo-gentili-se-da-mal-e-passa-por-apuros-na-mao-de-criminoso-sergio-moro-tambem-foi-alvo-09062019) também foi de SIMSwap. Ora, vamos acreditar que 4 dias após uma tentativa de invasão de SIMSwap o The Intercept, coincidentemente, também conseguiu conseguiu ter acesso as conversas só que de outra forma? Acredito que não.

    “(…) a criptografia de ponta a ponta é algo valioso à privacidade das pessoas: ela blinda interceptações.”
    A criptografia ponta a ponta apenas garante que os donos dos servidores do WhatsApp não terão acesso as mensagens. O Telegram, em chats não secretos, criptografa sim por padrão as mensagens usando SHA-256. Por padrão o que ocorre no WhatsApp é: Remetente>Destinatário. Já no Telegram: Remetente>Telegram>Destinatário.
    Isso quer dizer que o Telegram têm acesso as conversas (que não ocorreram em chats secretos). Não quer dizer que o Telegram é vulnerável a ataques do tipo man-in-the-middle ou a qualquer outro tipo de interceptação de mensagens.

    Ao contrário do que a matéria pareceu defender, o Telegram é sim absurdamente mais seguro que o WhatsApp.

    O WhatsApp compartilha metadados das suas conversas com autoridades (isso inclui IP, número, para quais contatos as mensagens foram enviadas, etc). O Telegram não. (medium.com/@gzanon/no-end-to-end-encryption-does-not-prevent-facebook-from-accessing-whatsapp-chats-d7c6508731b2)
    O WhatsApp não possui criptografia no banco de dados local das mensagens. O Telegram possui.
    O WhatsApp envia notificações das mensagens usando o sistema de push da Google, permitindo a Google ter acesso ao seu histórico de conversas. O Telegram, em chats secretos, não.
    O WhatsApp compartilha os dados de digitação de teclados como Gboard e Swift Key. O Telegram, em chats secretos, não.
    Por padrão o WhatsApp envia as conversas para a iCloud e para o Google Drive sem qualquer tipo de criptografia. O Telegram não. (economictimes.indiatimes.com/tech/internet/whatsapp-says-messages-on-google-drive-not-encrypted/articleshow/65556350.cms)
    E se levarmos em consideração a empresa que controla o WhatsApp, a situação fica pior ainda:
    O Facebook usou seu app para coletar todos os dados possível sobre seu telefone (isso inclui registros de ligações e conteúdo dos SMSs). (tecmundo.com.br/redes-sociais/128558-facebook-coletando-registros-nossas-ligacoes-android.htm). Salvou senhas em arquivos .txt que poderiam ser acessado por qualquer um de seus funcionários. (newsroom.fb.com/news/2019/03/keeping-passwords-secure). Pediu a senha do E-mail como forma de confirmar que o usuário era realmente dono dele. (tecnoblog.net/284725/facebook-pede-senha-e-mail-usuarios/). Não satisfeito, o Facebook aproveitou a senhas dos E-mails para furtar a lista de contatos dos E-mails. (businessinsider.com/facebook-uploaded-1-5-million-users-email-contacts-wi). O Facebook compartilhar os metadados do WhatsApp com próprio app do Facebook. (faq.whatsapp.com/general/26000112). Se eu compartilhar o código de login do Telegram com alguém através do próprio Telegram, o app automaticamente detecta e revoga o código de login. Tornando muito mais difícil que ocorram ataques de engenharia social através do Telegram. O Telegram informa o endereço de IP e a localização de qualquer pessoa que tentar fazer login na sua conta.

    Porque foram as conversas do Telegram as vazadas e não as do WhatsApp?
    Acredito primeiramente porque os procuradores utilizavam o Telegram e não o WhatsApp para se comunicar. Segundo, o WhatsApp possui um apelo muito maior para que os usuários habilitem a verificação em duas etapas.

    1. Obrigado pelo comentário, Gabriel! Você levantou alguns aspectos e fez questionamentos pertinentes. Seguem as minhas respostas:

      É possível fazer algo melhor, conseguir extrato dos últimos endereços de IP que acessaram a conta.

      Boa! Não sabia dessa. Vou atualizar o texto.

      É altamente provável que tenha ocorrido um ataque de SIMSwap (que é absurdamente comum no Brasil). Quebrar a criptografia das mensagens trafegando entre usuários do Telegram? É algo que, pelo o que sabemos, nunca ocorreu. Ataques de SIMSwap? Ocorrem no Brasil diariamente. E isso é um defeito das operadoras de telefonia brasileiras.

      Minha hipótese não é a de quebra da criptografia do Telegram. É mais simples que isso: Dallagnol marcou bobeira e alguém conseguiu o código de login para acessar a conta dele em outro dispositivo. Dependendo da proximidade do informante do The Intercept e/ou da sua habilidade social, é um caminho muito mais fácil que o do SIMSwap.

      Ora, vamos acreditar que 4 dias após uma tentativa de invasão de SIMSwap o The Intercept, coincidentemente, também conseguiu conseguiu ter acesso as conversas só que de outra forma? Acredito que não.

      A reportagem afirma que a invasão ao Telegram do Moro não tem relação com o vazamento dos dados. Conhecendo o processo jornalístico, parece-me improvável que uma série de reportagens dessa magnitude, importância e nível de detalhamento poderia ser feita em uma semana. Deve ter sido um trabalho de semanas, quiçá meses.

      Não quer dizer que o Telegram é vulnerável a ataques do tipo man-in-the-middle ou a qualquer outro tipo de interceptação de mensagens.

      Novamente, não é esta a hipótese que sugiro no texto.

      Ao contrário do que a matéria pareceu defender, o Telegram é sim absurdamente mais seguro que o WhatsApp.

      Longe de mim colocar a mão no fogo pelo WhatsApp. A recomendação que dou a amigos e aos leitores do Manual do Usuário é que usem o Signal em vez do WhatsApp ou do Telegram.

      Noto que, em várias respostas aqui e no Twitter, pessoas afeiçoadas ao Telegram parecem encarar meu texto como um desagravo em favor do WhatsApp. Você diz que conheceu o blog recentemente por conta do Tecnocracia; peço que dê uma olhada no arquivo de posts sobre o Facebook. Constatará que a minha linha editorial e posição pessoal é completamente contra o Facebook. Ainda assim, apenas não ser do Facebook não significa que as alternativas sejam melhores. Gosto e uso o Telegram (incluindo no grupo dos assinantes pagos do site), mas a falta de criptografia de ponta a ponta por padrão é um “tradeoff” relevante quando se fala em privacidade e segurança online. Não é uma falha, é uma escolha — e, pessoalmente, considero uma escolha ruim.

      Porque foram as conversas do Telegram as vazadas e não as do WhatsApp?
      Acredito primeiramente porque os procuradores utilizavam o Telegram e não o WhatsApp para se comunicar. Segundo, o WhatsApp possui um apelo muito maior para que os usuários habilitem a verificação em duas etapas.

      Isto é tão conjectura quanto afirmar o contrário. Mas, em defesa da tese de que o Telegram teve um papel importante nesse vazamento, chama a atenção que nada de outros apps não tenha vazado. Será que o Dallagnol ou quem quer que tenha sido vítima do vazamento não conversavam sobre assunto algum em outros apps? Nem e-mail? Histórico de navegação? Signal, Wire, nenhum outro app?

  9. A engenharia social que o autor se refere pode ter ocorrido através de descarte de eletrônicos. Algum dos integrantes das conversas troca de aparelho, seja celular ou HD de um PC, esse dispositivo é vasculhado pela pessoa que o encontra e a conta está logada lá.

  10. Rodrigo, você não acha que o texto leva o leitor a erroneamente acreditar que é demasiadamente simples um invasor decifrar uma conversa que não está sendo realizada via chat secreto? Foi a impressão que tive em uma primeira leitura.

    Com isso, creio ser relevante acrescentar que os chats chamados normais também possuem encriptação (cliente-servidor): https://core.telegram.org/techfaq#q-how-does-server-client-encryption-work-in-mtproto. Não é em função de esse tipo de chat não ter criptografia ponta-a-ponta que a troca de mensagens normais e em grupo do Telegram é uma “casa da mãe Joana”.

    De resto, boa análise. Situação totalmente plausível.

    Que essa esculhambação toda sirva de alerta e agora, mais do que nunca, cabe a cada um de nós alertarmos e orientarmos os usuários menos atentos sobre os benefícios de darem uma maior e mais atenta atenção às configurações de segurança dos aplicativos utilizados.

    1. Oi Juliano! É uma possibilidade, mas a leitura que faço é que o texto tem o tom adequado ao se referir a essa característica do Telegram. Se analisarmos friamente a situação, é simples obter acesso a conversas: você só precisa saber o número da vítima e conseguir o código de login via engenharia social ou acesso físico a algum aparelho dela conectado à conta do Telegram.

      “Ah, mas também daria com o WhatsApp ou o Signal!” Sim, mas aí entra a beleza da criptografia de ponta a ponta: mensagens antigas não seriam vistas neste acesso não autorizado e a vítima seria alertada de imediato que alguém está usando sua conta nesses apps, pois não é possível que uma mesma conta esteja ativa em dois dispositivos ao mesmo tempo e o acesso depende da posse do número de telefone da vítima ativo.

    1. Do texto:

      Também estão descartados ataques do tipo “SIMSwap”, a famosa (e incorretamente chamada) “clonagem” do celular, como o que vitimou o próprio Moro na última quinta (5). (A reportagem do The Intercept Brasil reitera por diversas vezes que o material que obtiveram não tem relação com este episódio.)

  11. Ghedin, se o “ataque” foi realizado via interface web, poderia ter sido também pelo Whatsapp, mesmo com criptografia de ponta-a-ponta.

    Eu mesmo, por vezes, esqueci o celular em casa ou no trabalho e continuei a usar normalmente pelo navegador web no meu laptop.

    Nesse caso, seria necessário alguém se aproveitar de algum descuido, de o celular ter ficado desbloqueado, e focar o QR Code do web.whatsapp.com.

    1. Sim, seria possível, mas corrija-me se eu estiver enganado: o WhatsApp limita a uma sessão apenas a interface web, certo? Ou seja, a janela de oportunidade é muito mais apertada que a do Telegram, que permite várias sessões simultâneas.

      1. Você tem razão. Neste caso, só se a vítima não costumar usar a interface web, aí sim o atacante pode usar à vontade sem que a vítima perceba.

        De qualquer maneira, essa discussão é importante pro pessoal que adora defender mensageiro, que o Telegram é melhor que o Whatsapp por tais motivos.

        Se fosse pra eu defender um deles, seria o Signal =D

        1. Mas nos celular (nos mais novos pelo menos) quando você está com uma sessão do Whatsapp Web ativo, há uma notificação permanente enquanto estiver conectado. A pessoa deveria estar beeeem distraída para não notar um ataque desse tipo por muito tempo.

  12. Depois de derrubar aplicativos na playstore, Ghedin faz políticos e outros poderosos migrarem ao signal

    TUDO ERRAD!1

    – – – – – –

    Fico imaginando se foi algo ainda mais besta, tipo o promotor deixando a tela do Telegram aberta em algum computador e indo ao banheiro, sei lá, e alguém aproveitando a brecha.

    1. Não duvido que tenha sido um vacilo dos mais bobos, tampouco descarto que todo o mérito tenha sido do invasor. Agora pela manhã fiquei pensando na arquitetura do golpe e, se não estiver esquecendo nenhum detalhe, alguém só precisa do número do telefone do Dallagnol (relativamente fácil) e do código de login (engenharia social?) para ter acesso ao Telegram.

      1. Você diz que foi fragilidade do Telegram por suportar conversa na nuvem. Para isto ele oferece 2FA, para que os usuários, mesmo em casos nos quais o invasor está em posse do dispositivo que irá receber o código de verificação, não consiga entrar na conta, A MENOS QUE ELE SAIBA A SENHA 2FA.

        A parte frágil aqui definitivamente é o usuário, não o app.

        1. 2FA é opcional. A maioria das pessoas usa software no padrão de fábrica, por isso é importante que se pense nela. Não adianta oferecer uma camada extra e necessária para se manter protegido se ela está escondida em um menu dentro das configurações do app. Na prática, não oferecer criptografia de ponta a ponta é uma tremenda fragilidade do modelo do Telegram. Se fosse no WhatsApp ou no Signal, isso não teria acontecido.

          1. Ghedin, Se um serviço oferece um mecanismo de segurança pra você e você não decide usar, me desculpe mas não consigo ver responsabilidade dele nisso. É como se você decidisse por responsabilidade exclusiva sua definir sua senha como 123456.

          2. Aposto que o Dallagnol e o Moro não devem estar felizes com o Telegram neste momento, mas tudo bem. Cada um usa o que quer, meu trabalho aqui é somente apontar os problemas intrínsecos do modo de funcionamento do Telegram.

          3. Não teria acontecido não pelo fato de ser mais ou menos seguro – não teria acontecido porque os apps que vc citou não oferecem o chat na nuvem. Simples assim. A pessoa que utiliza o Telegram PODE ficar segura, caso ela queira. Não é uma fragilidade, não é uma falha.

            Você tem razão quando fala que a maioria dos usuários não usa o recurso.

            A pessoa decidir por sua conta e risco não usar os mecanismos de segurança, implica que ela optou pela conveniência do login mais rápido ao invés do login mais seguro. O Telegram não tem planos de remover essas escolha das mãos dos usuários e o poder de escolha dos usuarios não pode ser entendido como uma falha.

        2. Carlos, trabalho com usuários comuns há alguns anos e digo por experiência: não é o próprio usuário (apenas) que tem responsabilidade, mas àqueles que o serve.

          Se não induz o usuário a criar senhas fortes, gerar camadas de segurança, etc, ele não o fará.

          Basta fazer um paralelo com a questão das leis. Leis existem porque sem elas, as pessoas se sentiriam livres para fazer “o que bem entenderem” e não serem punidas ou responsabilizadas.

          Mais especificamente a questão do fim das leis de trânsito proposto pelo sal no rabo nestes últimos dias. A lei nasceu para tentar fazer a pessoa ser induzida a fazer um comportamento de segurança para si. E disso falamos da lei de trânsito em um todo.

          Quando se tira a lei, a pessoa se sente desobrigada a seguir as regras sugeridas. Logo, o comportamento muda, fica “relaxado” a ponto de não rever seus próprios padrões de segurança. Com isso, o risco ao outro acaba sendo maior.

          Se não é pessoas como o Ghedin e outros que tem algum protagonismo para colocar sua voz a favor de mudanças nos sistemas implantados, provavelmente quaisquer rede social teria brechas bem mais fáceis, e com isso, comprometimento dos dados.

          O ativismo pela privacidade, cobrando dos criadores dos sistemas maior responsabilidade sobre a manutenção de dados, ajuda a evitar que o usuário tenha problemas de segurança.

          O cara pode usar a senha que quiser, e ter os procedimentos que quiser para a própria segurança. Isso NÃO ISENTA o lado do mantenedor do sistema usado, inclusive para justamente mudanças de comportamento de segurança do próprio usuário.

          1. Concordo plenamente com voce, principalmente no tocante a anarquia que o bastardo presidente quer aplicar, muito boa sua analise.

  13. Na verdade há outras soluções complementares a “Sessões Ativas” mencionada no artigo, sugiro atualizar a notícia complementando estas duas opções:

    1) Autenticação de dois fatores: além do código por SMS ou por sessões ativas do Telegram, o usuário teria que adicionalmente inserir uma senha: https://telegram.org/blog/sessions-and-2-step-verification

    2) Exclusão, por parte de algum dos integrantes das mensagens previamente publicadas: https://mashable.com/article/telegram-delete-everything-messenger-apps/

    1. A autenticação em dois fatores inibiria o processo descrito no texto, mas é opcional, logo, não dá para cravar que o Dallagnol ou qualquer outro possível vetor dos vazamentos estivessem com ela ativada.

      Sobre a exclusão das mensagens previamente publicadas, é um recurso recente e não entendi de que maneira ele poderia ter colaborado para a ocorrência da invasão/vazamento.

      1. Como assim, “não dá pra cravar”? Dá pra cravar sim. Se estivesse habilitado não haveria nada disso. Com 2FA habilitado (mecanismo de segurança que o senhor sequer sabia que existia e não colocou no seu texto) a única maneira de ter acontecido a invasão seria o invasor ter conhecimento da senha.

        1. Carlos, você interpretou errado a minha resposta. Disse que não dá para cravar que a vítima do vazamento estivesse com a 2FA habilitada.

          Você está batendo em uma tecla que não tem relevância na história. Recorrer a vários se… abre margem a infinitos desdobramentos possíveis. A análise é do caso concreto. Vazou, foi apenas pelo Telegram e, ao que tudo indica, a vítima dos vazamentos não tinha a 2FA ativada.

          1. Tá certo, quem define a relevância dos fatos na história é o autor, não é mesmo? Eu nem sei oq estou fazendo aqui.

          2. É o meu nome que está ali na assinatura da matéria, então é óbvio que é a minha interpretação. Busco sempre embasá-la em fatos verificáveis e, quando faço conjecturas, explicar o raciocínio que me levou a elas e destacar que se tratam disso, de conjecturas. E sempre levo em consideração os comentários, concorde com eles ou não.

      2. Funcionária assim: com este recurso, o usuário que tem ciência de ter enviado uma mensagem a qual seus vestígios colocam o próprio usuário em perigo, ele tem a possibilidade de excluir está mensagem em particular (ou mesmo o histórico completo) para sempre. Assim, um invasor nunca teria conseguido ler as mensagens, uma vez que eles foram excluídas.

    1. sim agora o jogo começa entre ratos gigantes só rindo, isso é bom as sistemas sempre terão falhas por mais criem sistema a prova das falhas, sempre terão falhas.

    2. por isso o whatsapp do facebook quer gente instale o whatsapp de novo parece ser um jogada para gente voltar ao whatsapp, mas é só uma hipotese.

      1. Penso que não é questão de WhatsApp ou qualquer outro mensageiro.

        É como as pessoas lidam com suas informações.

        Tem uma clássica anedota que um jornalista conversa com o Ulisses Guimarães (salvo engano) em um aeroporto . O jornalista quer saber o que ele faria, e o político dizia que falaria com uma pessoa importante um assunto sério.

        O jornalista pergunta porque não usa o telefone (anos 70-80),no que o Ulisses responde : “rapaz, certos assuntos melhor apenas entre os pares”.

        1. sim mas não existe sistema de segurança perfeito por mais seguro seja assim como os apps, tudo que eu vejo são ratos jogando pelo poder e fama, dinheiro assim nascem paranoicos e nasce o 1984 com ditadores querendo evitar hackers e fazem isso para gente que estamos trocando a liberdade e privacidade pelo segurança que nos cerca e controla cada passo, nada é perfeito tudo que criamos tem uma falha sempre não importa se existe tecnologia e etc sejam mais seguros por 100 cento mas sempre terão um falha. td tem um preço e tudo tem um valor.

Do NOT follow this link or you will be banned from the site!