Topo

Carlos Affonso Souza

Sem sofisticação em invasão, "hackers" de Araraquara não merecem título

Carlos Affonso

26/07/2019 16h25

O hacker isso, o hacker aquilo. Nos últimos meses, a figura do hacker tem povoado o noticiário nacional. Adotando meios misteriosos e técnicas sofisticadas, é sempre a sombra do hacker que paira como uma ameaça a cada passo que nós (e as maiores autoridades da República) damos todos os dias na Internet.

A prisão de quatro pessoas em Araraquara, supostamente envolvidas com o acesso ilícito e/ou vazamento de mensagens do Ministro Sérgio Moro e demais autoridade é o clímax dessa história. A partir do que foi apurado pela polícia e reportado na imprensa, os quatro teriam se associado para invadir a conta das vítimas no aplicativo Telegram.

O método usado pelos supostos atacantes é tudo menos sofisticado. Como o aplicativo envia o código de acesso à conta por mensagem de voz, bastou aos atacantes garantir que a linha de celular das vítimas estivesse ocupada no momento em que o Telegram enviasse o código de acesso. Dessa forma, a mensagem iria para a caixa postal.

Simulando o número de celular da vítima, os supostos hackers ligavam então para o mesmo número. Muita gente nem se lembrava que os celulares tem essa função de caixa postal. Uma segunda surpresa – nada agradável – foi descobrir que ela pode ser acessada sem senha, bastando que o próprio número seja digitado para obter acesso. Grande mancada das operadoras de celular.

Veja também

De posse do código de acesso que estava lá na caixa postal os atacantes puderam abrir o aplicativo Telegram em seus computadores e conhecer todo o histórico de conversas das vítimas. Pode acreditar, fazer isso é menos difícil do que parece. Dez em dez especialistas ouvidos nos últimos dias confirmam: não só o método de ataque é simples, como os supostos hackers foram muito descuidados em não ocultar as pegadas da operação.

Será então que se pode chamar esse quarteto de hackers? Conceitualmente, hacker é aquela pessoa que se dedica de forma extraordinária a conhecer e a modificar aspectos de dispositivos, programas e redes, obtendo soluções que extrapolam o funcionamento normal dos sistemas. Hackers são em geral programadores habilidosos, que testam na prática os seus conhecimentos.

Existem vários tipos de hacker, como os white hat ("chapéu branco"), que estudam sistemas à procura de falhas de segurança e as comunica aos responsáveis pelo sistema, bem como os black hat ("chapéu preto"), que não respeitam a Ética Hacker e usam seus conhecimentos para fins criminosos. Na cobertura de imprensa geralmente o hacker aparece como associado à segunda categoria. Hacker, na mídia e no senso comum, virou sinônimo de "criminoso de informática".

A luta para distanciar o conceito de hacker da noção de ilicitude vai longe. Tem gente que sugere fazer a diferença entre hacker e cracker (sendo esse o que usa os seus conhecimentos para fins ilícitos). Fala-se ainda em scammers, especialmente quando a atuação está ligada à ocorrência de fraudes online.

Há um outro problema com a difusão desse conceito torto de hacker: ele está umbilicalmente ligado ao nosso desconhecimento crescente sobre como funcionam as tecnologias que fazem parte do nosso dia-a-dia. Essa angústia não é novidade. Você provavelmente não sabe pilotar um avião e não entende muito de aviação, mas já andou em uma aeronave. Talvez você não saiba consertar um elevador, mas anda neles todo dia. Em alguma medida é o mesmo abismo que separa o uso cotidiano de tecnologias da informação – como mandar um email, um áudio em aplicativo de mensagens ou ver um vídeo em streaming – do seu entendimento. Você usa, mas não sabe explicar exatamente como aquilo funciona nos seus aspectos mais técnicos.

E por que isso é um problema? Porque na ausência de maior conhecimento tecnológico, quem sabe um pouquinho mais já vira hacker. O nosso desconhecimento sobre aspectos tecnológicos que comandam o nosso dia-a-dia reforça a narrativa de que qualquer pessoa que explore essas informações para qualquer finalidade seja o detentor de um conhecimento extraordinário.

No caso do acesso à conta do Ministro Sérgio Moro, parece que os atacantes fizeram um truque de mágica que não é nem bem feito, nem sofisticado. Insistir que esses supostos golpistas sejam retratados como hackers só reforça o misticismo sobre essa qualificação.

Sabe o que é pior? Se todos os casos de fraudes, golpes e acessos indevidos na rede forem culpa dos "hackers", corremos o risco de, no futuro, a "culpa é do hacker" virar a nova "a culpa é do sistema". Assim como hoje se bota a culpa no sistema para grande parte das mazelas que nos afligem nos balcões de atendimento ou do outro lado da linha de um call center, em breve poderemos delegar para o hacker.

Está na hora de começarmos a chamar as coisas pelo nome. Deu um golpe na internet? É golpista. Praticou um crime? É criminoso. Vamos nos acostumar a deixar o nome hacker para aqueles casos em que sistemas, dispositivos e redes têm as suas vulnerabilidades ou características exploradas de forma inovadora. E dependendo do uso que se faça desse conhecimento se possa então qualificar o autor da operação.

É sempre difícil dar um passo atrás quando um conceito já parece ter entrado no senso comum. Mas, como visto, o risco de banalizar o termo hacker não é pequeno, relegando para essa figura oculta boa parte dos problemas que enfrentamos e que vamos enfrentar em nossa vida digital. O site do banco caiu? Deve ter sido o hacker. O e-mail não chegou? Culpa do hacker. Postou um comentário na rede social e se arrependeu? Foi o hacker.

A técnica usada pelos supostos hackers estava explicada no YouTube tem um tempo para quem quisesse tentar. Se o golpe é mesmo tão fácil, será que apenas os "hackers" de Araraquara tiveram acesso a essas mensagens? Ou será que, dada a facilidade, muito mais gente saiu por ai ouvindo as caixas postais de autoridades, familiares, desafetos e namorados(as)? Se for assim, existem muito mais hackers por ai do que você imagina.

Aliás, nem fui eu que escrevi esse artigo. Foi o hacker.

Sobre o autor

Carlos Affonso é Diretor do Instituto de Tecnologia e Sociedade (ITS Rio) e professor da Faculdade de Direito da UERJ.

Sobre o blog

A Internet e as novas tecnologias estão transformando as nossas vidas. Mas quem decide se a rede será um instrumento de liberdade ou de controle? Esse é um blog dedicado a explorar os impactos da inovação tecnológica, sempre de olho nos desafios nacionais e na experiência de diferentes países em tentar regular uma rede global. As fronteiras da tecnologia você lê aqui.