Por 01010001

Quando um militante do século XXI reflete sobre quais cuidados digitais é preciso tomar a fim de escapar das redes de vigilância e repressão, é preciso que ele tenha em mente, primeiramente, que não há modo 100% seguro em termos técnicos. Ou seja, se o interesse é uma troca de mensagens, não há um aplicativo de mensagens 100% seguro, embora exista, em contraposição ao arquiconhecido WhatsApp, o Signal, um app gratuito para enviar mensagens criptografadas de ponta-a-ponta e desvinculado das gigantes transnacionais do ramo tecnológico. Se o interesse é uma conversa por vídeo, existe o Jitsi; se o interesse é a troca segura de arquivos, existem alternativas como o Onion Share, o Nextcloud e o Secure Drop, além da criptografia básica antes do envio do arquivo; mesmo entre estes, entretanto, a segurança não é absoluta, e cabe à militância compreender as brechas de cada um para avaliar adequadamente seu uso. Se se pretende enviar uma fotografia sem que ela carregue consigo a identidade de quem a fotografou, há métodos de remoção de metadados da imagem usando o Scrambled EXIF, mas nada impede que a identidade do fotógrafo seja obtida por outros meios além da análise forense do arquivo. Isso tudo é verdade por conta do alto grau de tecnologia espiã disponível nas mãos dos Estados e empresas, se comparada às heroicas iniciativas de softwares livres desenvolvidos por grupos de cyberativistas preocupados com a segurança e privacidade das pessoas e militantes. Do mesmo modo, o fato de uma solução tecnológica alternativa aos aparatos hegemônicos não ser 100% segura não implica que não possamos usá-las, apenas nos coloca em face da realidade de que há sempre um risco de violação da privacidade e, portanto, que convém evitar transmitir por meios tecnológicos mensagens que se poderia dizer pessoalmente.

Pouco podemos fazer a respeito dessas forças tecnológicas monumentais em mãos de empresas e instituições capitalistas. Porém, e isso é o que eu gostaria de ressaltar neste texto, a imensa maioria dos casos de hackeamento e invasão de privacidade ocorre não por conta de um suposto poder inescapável dessas armas tecnológicas, e sim por um erro cometido pelo usuário final, o alvo, aquele que será hackeado, espionado, vigiado, perseguido etc. A grande maioria das práticas de hackeamento depende de uma resposta por parte do alvo, assim como a brilhante estratégia do cavalo de Troia dependia que ele fosse proposital e livremente levado para dentro dos portões da cidade, trazendo dentro de si soldados inimigos. Essa abertura dos portões da nossa privacidade é feita quando clicamos em algum link indevido ou quando não tomamos precauções básicas no sentido de preservar o máximo possível a nossa identidade.

Tenho um colega hacker, especialista em invasões e precauções de invasões de sistemas bancários e de empresas. Conversando com ele sobre seu dia a dia de trabalho me surpreendi enormemente ao descobrir que em praticamente todas as estratégias de invasão de sistemas havia algum momento em que ele fazia algo mais do que simplesmente estar sentado à frente do computador digitando códigos e linhas de comando de ferramentas invasoras. Há, muitas vezes, um momento em que ele precisa mandar um e-mail, uma mensagem, ligar ou mesmo visitar a pessoa ou empresa que será invadida. Um dos casos que ele me narrou pode ilustrar bem o que quero dizer. Se bem entendi, ele precisava acessar, com capacidades de administrador, a internet da própria empresa a ser invadida. Para isso era preciso estar ao alcance da wireless da empresa e, além da senha, que ele obteve perguntando na recepção, saber os dados do roteador, números gravados embaixo do aparelho, além de uma reinicialização do aparelho. Então, do saguão da empresa, ele fez um telefonema fingindo ser da empresa de internet, efetuando operações rotineiras de manutenção. Para fazer-se crer, disse que precisava apenas dos números finais abaixo do roteador, e que por medidas de segurança o funcionário não devia dizer a numeração completa. Ocorre que os números iniciais eram padronizados, ou seja, meu amigo já os conhecia de antemão, então obteve assim, por telefone, os dados que restava descobrir. Noutro caso, ele precisava do acesso ao computador de um funcionário de alto escalão da empresa onde se infiltrou, e para isso encontrou-se com o sujeito no elevador e deixou um pen drive “envenenado” perder-se num local em que provavelmente o sujeito encontraria (a intenção era que o sujeito o conectasse ao computador a fim de descobrir quem era o dono e, assim, teria seu computador invadido). A técnica não funcionou, pois o sujeito não viu o pen drive, mas dias depois ele conseguiu de outro modo que o sujeito inserisse o pen drive em sua máquina, para copiar um arquivo qualquer para seu novo amigo, o hacker infiltrado. Veja-se que em ambos os casos a invasão dependia de uma resposta amigável por parte do alvo a ser invadido. Invasões e técnicas mais incisivas de vigilância podem ocorrer por meios exclusivamente técnicos, mas são casos raros, onde o alvo tem alta relevância política e há alto interesse em espioná-lo. Não é o caso da maioria de nós, simples mortais tentando desenvolver uma luta social aqui e ali.

Por fim, enquanto ativistas somos e seremos sempre alvos dos mecanismos estatais e empresariais de vigilância. É preciso atuar e utilizar a internet, nossos celulares, nosso e-mail etc., sempre pressupondo que há alguém das agências de inteligência monitorando o que dizemos e, portanto, nos limitar a utilizar e a informar por meios tecnológicos apenas o estritamente necessário, interpondo o maior número possível de camadas de segurança que dificultarão a invasão de nossa privacidade: senhas difíceis e trocadas periodicamente, autenticação em duas camadas, preferência por aplicativos e softwares livres e, acima de tudo, ter um permanente cuidado com nossa prática enquanto usuário final, pois não são nossos aparelhos e sim nós mesmos, nossa displicência, o elo mais fraco da nossa segurança. Para finalizar comento ainda duas coisas que precisamos ter em mente acerca das instituições de vigilância.

Primeiro, elas podem estar a nos vigiar com vistas a preocupações distintas do que a princípio pensamos, por exemplo, nós com medo de uma vigilância estar a tentar descobrir quem é o líder de tal coletivo, ou qual é a opinião de tal coletivo acerca de um prefeito e, de fato, a agência estar unicamente preocupada se há naquele coletivo intenções de ataques terroristas, atentados, sequestros e assassinatos de figuras públicas, ou outras coisas que sequer passam pela cabeça dos militantes. Essa discrepância existe, mas com a modernização das agências de vigilância tem havido uma integração de setores e, assim, uma informação irrelevante para um departamento da polícia federal acaba sendo encaminhada para outro departamento, da polícia militar de São Paulo, que fará uso dela no mapeamento e vigilância do grupo ou militante em questão.

Segundo, as agências de vigilância têm um vital interesse em que sejamos desprevenidos e displicentes, a fim de facilitar seu trabalho de monitoramento. Por isso, plantam informações estapafúrdias na mídia, a fim de pensarmos que são mais burras do que de fato o são, por exemplo, quando supostamente estavam buscando um militante chamado Bakunin. Se pensamos que nossos vigilantes são incapazes, tendemos a não tomar tanto cuidado assim. Não caiam nessa. Pressuponham sempre que as agências de vigilância são compostas por profissionais de máximo nível, altamente capacitados e inteligentes.

17 COMENTÁRIOS

  1. Ao afirmar que “A imensa maioria dos casos de hackeamento e invasão de privacidade ocorre não por conta de um suposto poder inescapável dessas armas tecnológicas, e sim por um erro cometido pelo usuário final”, afirma-se a verdade. Porém, ao afirmar que “Pouco podemos fazer a respeito dessas forças tecnológicas monumentais em mãos de empresas e instituições capitalistas” falta à verdade, posto que, na verdade, “NADA” podemos fazer a respeito dessas forças tecnológicas monumentais em mãos de empresas e instituições capitalistas. Do hardware ao software e, principalmente, os meios de transmissão, sejam eles banda larga ou “fina”, 2 ou 3 ou 4 ou 5 G, todos estão em mãos de “empresas e instituições capitalistas” e é nelas e por elas que “aplicativos e softwares” “livres” ou não circulam… Interpor o “maior número possível de camadas de segurança que dificultarão a invasão de nossa privacidade: senhas difíceis e trocadas periodicamente, autenticação em duas camadas” tem eficácia limitada, a depender da posição ocupada na hierarquia de invasores e invadidos, inclusos aí hackers de toda ordem. Aliás, importante lembrar, o hacker existe em razão do sistema, por mais que se creia (crença própria ou de outrem…) ser contra ou antissistema…

  2. Um caso real: chegou um novo professor numa escola da grande São Paulo e o grupo dominante na unidade ficou incomodado com sua presença. Era um professor com passado de militância tanto no meio secundário quanto na universidade. Uns achavam que ele buscava adquirir prestígio e apoio na escola para futuramente ser diretor, outros achavam que ia se projetar pra ser vereador, mas sobretudo temiam que ele fosse acumular forças pra fazer militância, mobilizar, politizar o ambiente escolar.

    Na mesma escola, havia um outro professor com parentes e contatos fortes na policia civil. Invadiram o celular do professor, tendo acesso a tudo: fotos, concersas, Whatsapp, Facebook, e-mail. E usaram o conteúdo levantado para desmoralizar o professor junto à comunidade escolar, tornando públicas conversas e fotos de cunho sexual que eram da esfera privada.

    Todo o monitoramento foi feito unicamente tendo o número do telefone.

    Até então eu não imaginava que era possivel isso. Hoje, o que penso é: nós não sabemos qual o arsenal real da polícia civil e muito menos como ela realmente age. Falamos muito da PM, que é visivel. E sabemos nada da polícia civil.

  3. Pelos meios eletrônicos os capitalistas controlam toda a produção, inclusive a produção das lutas dos trabalhadores. Se uma certa organização por parte dos trabalhadores é permitida, é porque ela se encontra dentro das margens de controle de gestores e burgueses, não representando, de fato, ameaça ao sistema, ao contrário, elas estimulam o próprio sistema.
    Por isso a “produção” das lutas se inserem no circuito da própria produção capitalista, servindo como fator de desenvolvimento das próprias forças produtivas, por mais contraditória que possa parecer esta afirmação…

  4. Assustador o relato de Taumaturgo.

    Em tese, é necessário que exista ao menos um Inquérito Policial instaurado e, no curso desse, o delegado de polícia pode requerer a um Juiz, mediante pedido fundamentado e desde que não exista outra forma de conseguir esses dados, uma interceptação telefônica ou acesso a dados de whatsapp, por exemplo.

    O ponto central é que, em tese, uma interceptação telefônica (ou acesso a dados de whatsapp) depende de autorização de um Juiz.

    Ok. Tudo isso em tese. Conhecemos bem a limitação do Judiciário, a sobrecarga de processos que leva Juízes (e assistentes, na vdd) a não analisar adequadamente processos e a existência de Juízes sem nenhum escrúpulo , sem qualquer interesse na legalidade.
    Autonomamente, em tese, a Policia Civil não pode rastrear ninguém.

  5. O engraçado, no meio destes comentários, é que em Hong Kong e no Chile tanto os programas de mensagens privadas como as redes sociais mais públicas tem tido um papel fundamental na difusão de informações e na comunicação entre trabalhadores/as para planejar e efetuar as diversas medidas de combate.
    Os cuidados e os medos devem servir para que atuemos melhor, não para paralisar-nos.

  6. Pedro,

    Esse mesmo professor, com parente na polícia civil, enviou carro sufilmado com policiais pra dar apavoro em uma aluna que dava trabalho na escola. Os policiais civis foram atrás dela no bairro, a mando do professor. E a aluna nunca mais botou os pés na escola.

    Assustador, nao?

    Pois bem. A policia civil não se limita a fazer investigação sem autorização judicial. Há casos de assassinato a mando de vereador, empresário, comerciante e até traficantes. Casos de espancamento, invasão de domicilio, carcere privado, forjamento de provas para prender alguém. E muito mais.

    No caso em questão, usaram amizades na policia civil para destruir moralmente um professor e devassaram a sua vida privada. Foi assim que descobri que a polícia tem acesso a todo conteúdo do celular sabendo apenas o número da pessoa.

  7. Trabalho com software faz mais de vinte anos, desenvolvo para Android, conheço bastante o protocolo XMPP modificado usado pelo Whatsapp e digo: essa história de “invadir Whatsapp usando o número” é MENTIRA. Acho que Taumaturgo é a própria vítima da invasão. Acho também que a mesma ignorância que o tem levado a espalhar esta mesma informação falsa neste site em vários comentários com pseudônimos diferentes é a ignorância que levou ele a dar mole suficiente para instalarem um software espião no celular dele. Pode ter sido alguém que pegou o celular dele quando ele não estava vendo. Pode ser que ele tenha clicado em algum anexo desses que ninguém mais abre porque sabe que é golpe. Tem vários meios de instalar malware em celular, mas todos dependem de pegar o aparelho e instalar “na mão”, ou de convencer a vítima a instalar ela mesma, achando que é outra coisa. A não ser que o Taumaturgo seja um chefe do Estado Islâmico, não vejo como um professor do interior do Brasil mereca as centenas de milhares de dólares e a equipe dedicada para fazer uma invasão remota. Essa história de “entrar no Whatsapp usando o número” é o golpe mais velho da internet, qualquer script kid aplica fácil para enganar gente besta que quer ver Whatsapp do namorado, e o Taumaturgo só foi a mais nova vítima. Fora isso, o resto dos comentários dele sobre a polícia civil podem ser verdadeiros.

  8. https://www.uol.com.br/tilt/noticias/bbc/2019/11/04/nao-me-sinto-mais-seguro-vitima-de-hacker-pelo-whatsapp-conta-como-ligacao-misteriosa-iniciou-ataque.htm

    Postei ai novamente uma matéria que fala de invasão a celular apenas tendo o número da vitima. Tinha postado essa matéria usando o pseudônimo Oculto. O que importa é o fato.

    Eu não tenho formação na área. O que eu sei é da história que narrei. E gosto de alertar sobre ela porque até então eu também acreditava na conversa de que Whatsapp é seguro. E eu vou dizer novamente e ai leiam também a matéria do UOL: apenas com o número conseguem acessar sim os conteúdos.

    Tanto faz se sou eu a vítima e se como uma mulher estuprada não quero me expor para os que riem da desgraça alheia. O que conta é que precisavam sempre saber o número. E quando um novo número era posto, davam um jeito de descobrir. Como é ambiente de trabalho, uma hora ou outra você vai fornecer.

    Ninguém teve contato fisico, ninguém botou a mão no telefone. Tal qual a matéria do UOL relata, a coisa foi feita remotamente. Se foi por ligação, mensagem não sei. Sei que precisavam do número.

    E sei que foi por meio desse professor com parente na policia civil. Que eu saiba, a policia civil não coloca num outdoor quais as suas formas de ação nem os instrumentos que realmente possui. Se alguém souber, me avise. Duvido que divulguem tudo.

  9. Alem da Policia Civil cuja forma de proceder encontra-se descrita no Codigo de Processo Penal e demais leis (vide lei da interceptacao telefonica), o que me causa maior preocupacao é a atuacao da Abin e do Exercito.

    Existe na internet, pra quem quiser ver, uma audiencia do famoso caso do ‘Balta’. O capitao do Exercito que, sem autorizacao judicial, se infiltrou em um movimento de estudantes. Essa infiltracao resultou na detenço de todos os membros daquele nucleo ativista. Esse caso é famoso e um simples google eh suficiente para encontra-lo.

    Pois bem… Na audiencia (disponivel no youtube) a Juiza, de forma espantosa, nao realiza qualquer tipo de controle sobre a atividade do ‘Balta’. É como se os caras do Exercito (e da Abin) pudessem fazer tudo e nao estivessem sujeitos às clausulas jurisdicionais descritas no CPP, na CF, etc.

  10. @Taumaturgo, agora deu pra entender do que você tá falando.
    Pelo o que você tinha falado parecia que a polícia civil conseguia interceptar o tráfico do whatsapp para monitorar a pessoa usando apenas o número.
    O que acontece é que o whatsapp (e os outros programas) possuem alguns defeitos que permitem que executem um código malicioso sem nenhum controle do usuário, alguns envolvem uma ligação outros uma mensagem e não só o número.
    É um caso parecido com alguns vírus recentes que usavam alguns desses bugs que vazaram da NSA americana para bloquear os dados das pessoas e exigir dinheiro para desbloqueá-los.

  11. Taumaturgo fala do programa Pegasus, da NSO, bem conhecido na comunidade de segurança: https://www.uol.com.br/tilt/amp-stories/quem-e-a-criadora-de-virus-espiao-para-celular-que-virou-alvo-de-ativistas/index.htm

    Agora, vamos raciocinar. Polícias civis pertencem aos Estados, cuja crise econômica todo mundo conhece. O Pegasus custa alguns milhões, sem contar treinamento, atualizações etc. Compra neste valor aparece no orçamento público, e teria chamado a atenção das organizações de direitos humanos que trabalham com orçamento público com ajuda de economistas, contadores e cientistas de dados (elas aumentam a cada dia). Não faz sentido o uso do Pegasus por aqui. As polícias não botam no jornal o que usam, mas o que compram deixa rastro; além disto, as polícias ficam sabendo das novidades em espionagem nos mesmos eventos de informática e segurança de redes frequentados por qualquer especialista. Todos os muitos que conheço reforçam que isso de “invadir Whatsapp usando número”, sem ser com o Pegasus, é FAKE.

    “Ah, mas tem o cara de Ruanda!” Vou bater na mesma tecla: espionagem tem custos, se você é um zé o mais fácil é botarem alguém atrás de você, custa bem menos que o Pegasus e é tão eficaz quanto. O “amigo do amigo” do Taumaturgo Oculto na polícia civil deve ter apresentado um malware espião qualquer e dito que “invadiu o Whatsapp usando o número” para meter medo. Ou a conversa foi “aumentando” de uma pessoa para outra, tipo a brincadeira de “telefone sem fio”.

    Se as coisas fossem assim, o criador da criptografia não teria sido processado nos EUA por “exportar tecnologia militar”, a NSA não teria dito que aplicativos criptografados de mensagem são “uma ameaça” à vigilância, a China já teria prendido todo mundo em Hong Kong…

    Pra resumir: se não entende do assunto, já ajuda muito se não fizer FUD desse jeito.

  12. É muito chato ter que ficar repetindo.

    Fica ai o meu relato de um caso real.

    Existe um programa que consegue acessar tudo. O amigo tá dizendo que o governo não tem esse programa. Eu acho profunda inocência do colega.

    Espero um dia ter a explicação definitiva do caso. E virei aqui postar.

    O que eu sei por mim hoje é que não se deve colocar conteúdo comprometedor no celular.

    A história que narrei é real. Eu não sei precisar os termos técnicos. Mas é real.

    E só precisavam descobrir o número quando o chip era trocado.

  13. João Bernardo, em 04/07/2019, no artigo “Do sindicalismo de negócios ao negócio sindical” postou o seguinte comentário: “(…) Em The Economist publicou um artigo em que, depois de uma vez mais ilustrar a diminuição da percentagem de trabalhadores filiados em sindicatos, analisava as plataformas que têm surgido na internet destinadas a permitir que os trabalhadores entrem em contacto e coordenem directamente as suas lutas. O artigo considerava que esta seria uma boa maneira de substituir os sindicatos no mercado de trabalho. É elucidativo que um órgão do grande capital esteja esperançado na acção das lutas autónomas para reanimar o mercado de trabalho. Tantas lições que podem tirar-se daqui!”

    Penso que outras “tantas lições” também podem ser tiradas no presente artigo e nos seus comentários: “(…) em Hong Kong e no Chile tanto os programas de mensagens privadas como as redes sociais mais públicas tem tido um papel fundamental na difusão de informações e na comunicação entre trabalhadores/as para planejar e efetuar as diversas medidas de combate”… Além do mais, parece (e a aparência sempre pode levar ao engano…) que estas e outras recentes “rebeliões” se caracterizam, não apenas, mas, sobretudo, como “revolta no interior da coesão”, chamando a atenção para a sua ambivalência, ao mesmo tempo radical e conservador”, mesmo sob bandeiras antinacionalistas: “antinacionalismo afirmado dentro de quadros nacionais é outro nacionalismo” (João Bernado, Labirintos do Fascismo, 3ª Edição, p. 13 e p. 296).

    Muitos são os chamados ao raciocínio, mas poucos de fato o realizam. “Polícias civis pertencem aos Estados, cuja crise econômica todo mundo conhece. O Pegasus custa alguns milhões, sem contar treinamento, atualizações etc.” Isso, se diz alguma coisa, diz muito pouco. Antes mesmo do acordo bilionário realizado este ano pelo Tribunal de Justiça do Estado de São Paulo com a Microsoft (o valor é de R$ 1,3 bilhão, este mesmo Tribunal mantinha, desde 2006, um contrato com a empresa Softplan no valor de R$ 250 milhões anuais, segundo o próprio TJ-SP. Ambos os contratos dispensaram, inclusive, licitação baseados na Lei nº 8.666, de 21 de junho de 1993, que prevê entre outra várias hipoteses, o fornecimento de bens e serviços: para o fornecimento de bens e serviços, produzidos ou prestados no País, que envolvam, cumulativamente, alta complexidade tecnológica e defesa nacional, mediante parecer de comissão especialmente designada pela autoridade máxima do órgão. Assim, a crise econômica atinge de modos muito diferente os diversos setores do Estado. E o exemplo do TJ-SP é apenas um num universo estatal muitíssimo mais vasto (universo este que serve, entre outras coisas, para “processar ou prender” aqui, nos EUA, na China ou onde quer que seja…). Supondo que “organizações de direitos humanos que trabalham com orçamento público com ajuda de economistas, contadores e cientistas de dados” ajam com altruísmo, imparcialidade, idoneidade, etc, enfim, que não sejam da mesma índole que os capitalistas, gestores ou burgueses, ainda assim, me parece pouco provável devassarem por completo este universo estatal… portanto o melhor é seguir as recomendações de segurança do presente artigo, especialmente no tocante à militância…. Supondo que “organizações de direitos humanos que trabalham com orçamento público com ajuda de economistas, contadores e cientistas de dados” ajam com altruísmo, imparcialidade, idoneidade, etc, enfim, que não sejam da mesma índole que os capitalistas, gestores ou burgueses, ainda assim, me parece pouco provável devassarem por completo este universo estatal…

    Conclusão: “O elo mais fraco da autodefesa digital” pode ser o elo mais forte quando “do hardware ao software e, principalmente, os meios de transmissão, sejam eles banda larga ou “curta”, 2 ou 3 ou 4 ou 5 G, todos estão em mãos de “empresas e instituições capitalistas” e é nelas e por elas que “aplicativos e softwares” “livres” ou não circulam”? Portanto, o melhor é seguir as recomendações de segurança do presente artigo, especialmente no tocante à militância…

    [Comentário editado pelo Passa Palavra no dia 04/12/2019, às 12:34 do Brasil. Foram suprimidos os parágrafos repetidos]

  14. Taumaturgo não quer ficar se repetindo, mas repete em outro comentário, desta vez cheio de mistério, a mesma técnica de propaganda que andou fazendo em comentários anteriores, que no campo da informática se chama FUD: https://pt.wikipedia.org/wiki/Medo,_incerteza_e_d%C3%BAvida . Quem garante que ele mesmo não é um policial querendo desacreditar as práticas de segurança digital para deixar todo mundo mais vulnerável?

    Quanto ao comentário da Borboleta Psicodélica, que não consegue ter opinião própria sem citar várias vezes o mesmo autor, quase não tenho o que dizer, porque não entendi nada. Parece uma colagem de esquizofrênico.

    O que defendo é o cuidado tanto no nível pessoal quanto no nível tecnológico. No nível pessoal, este artigo aponta bem as falhas a evitar. No nível tecnológico, aponta boas soluções para garantir mais segurança que as opções mais comuns.

  15. Eu passei por viatura da policia civil me seguindo na saida do trabalho por dias seguidos
    Investigação contra mim
    Policial civil à paisana me esperando na hora de fechamento de bar
    Delegado aparecer em bar que eu estava bebendo

    Tiveram acesso a uma foto com nudez minha que tinha enviado pra namorada
    A conversas sexuais
    Possuem video chamada que fiz tomando banho (eu estava tomando banho e conversando com minha namorada via Whatsapp), que nem eu tenho isso salvo
    Recebi ameaças

    Diante disso tudo exposto, ficou inviável pra mim continuar dando aula, uma vez que a comunidade faz uma cobrança moral forte sobre os professores.

    E o sujeito vem dizer que é mentira.

    Espere acontecer com você então!

    Eu estou alertando, não existe segurança no celular. Papo de que Whatsapp é seguro é mentira.

    Isso aconteceu comigo:

    3 candidatos a vereador, sendo 1 deles professor da escola
    1 filha de um maçom e prima de ex vice-prefeito, que era diretora
    Gente do sindicato
    Professores membros de familia tradicional da cidade
    1 professor que havia sido diretor

    Ficaram incomodados com minha presença na escola e fizeram o que relato, incadiram meu celular com ajuda do professor que tem parente na policia civil.

    Destruíram minha carreira.

  16. >Postei ai novamente uma matéria que fala de invasão a celular apenas tendo o número da vitima
    >Eu estou alertando, não existe segurança no celular. Papo de que Whatsapp é seguro é mentira.

    Há algumas formas de invadir um dispositivo móvel sem que a criptografia seja quebrada.
    No caso da notícia, o WhatsApp notificou todos os usuários afetados pelo NSO (1.400 pessoas no mundo inteiro). Não me recordo se teve algum brasileiro notificado.
    No mercado, uma vulnerabilidade para o WhatsApp, zero click e que seja remotamente explorável (RCE) é avaliada por volta de USD 1.500.000,00. Seria uma técnica muito sofisticada para uma polícia civil brasileira ter desenvolvido por conta própria.
    Mesmo as suítes de hacking .gov tem limite de quantos dispositivos podem invadir, já que algumas das empresas tem como modelo de negócio a licença para um determinado número de alvos.
    Mas estamos assumindo muitas coisas: que o celular estava atualizado, possuia senha, e a mesma era razoavelmente segura, que terceiros não tiveram acesso ao celular, que não foi instalado nenhum programa “extra”, que a conta iCloud ou Google não foi comprometida de outra forma…

    >E só precisavam descobrir o número quando o chip era trocado.

    Os dispositivos móveis possuem outros identificadores, por exemplo, o IMEI e com esse identificador único é possível rastrear o celular mesmo trocando o cartão SIM (“chip’). Se você muda de ‘chip’ para gerir as suas múltiplas identidades para evitar a vigilância de um governo ou da sua empresa de telefonia, você está cometendo um erro de segurança operacional muito simples, pois o IMEI (Identificação Internacional de Equipamento Móvel) é sempre o mesmo e tanto a operadora quanto o governo sabe disso.

  17. Taumaturgo, ninguém aqui nega que você tenha sido perseguido. Não é isto o que está em questão. Ninguém duvida do seu sofrimento. O que está sendo negado é que a infiltração no seu celular tenha sido feita “usando o número do Whatsapp” como único meio para entrar nele. Na confusão mental do seu sofrimento, as coisas se embaralham, e a desinformação reina.

    Para se ter uma ideia, vou falar de uma situação que conheci. Um amigo que trabalha direto com segurança de redes foi “contratado” (e ganhou bem) para entrar no celular de uma pessoa de alto escalão numa empresa. Ele procurou saber a rotina dela no trabalho, apareceu lá como técnico de uma empresa de telefonia que precisava ir lá vários dias para “configurar a rede”, vigiou a pessoa por uma semana, mapeou as rotinas de uso do aparelho, e descobriu que o celular volta e meia era carregado em outra sala. Arrumou um aparelho semelhante e foi lá para invadir. Quando ninguém estava olhando, trocou os aparelhos, botou o fake para carregar e ficou mexendo no da vítima como se fosse o dele. O da vítima usava senha de “desenhar com o dedo”. Ele errou várias vezes o padrão de propósito até o celular pedir um PIN. Digitou lá 1234 no PIN (padrão de fábrica, ninguém se lembra de mudar) e abriu o aparelho. Botou um pendrive OTG no celular, passou o programa para o aparelho, terminou a invasão e deixou o celular carregando de novo. Foi até a empresa mais dois dias para não dar na pinta, e ativou o programa uma semana depois. Teve acesso a tudo. Cliques, senhas, áudio, acesso a câmera e microfone, ligações, tudo mesmo.

    Não é difícil entrar em celulares. Só precisa pegar o aparelho e colocar o programa lá. As vulnerabilidades são tantas, que a vítima nunca vai notar que o aparelho foi invadido. Se não tiver acesso ao aparelho, pode ser por um vídeo MP4 (https://gbhackers.com/whatsapp-vulnerability/), uma figura GIF (https://latesthackingnews.com/2019/10/06/whatsapp-exploit-poc-allows-attackers-to-hijack-chat-sessions-via-malicious-gifs/)… Nestes dois casos, basta simplesmente abrir os arquivos, que podem ter conteúdo inocente, e a invasão está feita. É muito mais barato que invadir sem pegar o aparelho.

    Toda hora aparece uma vulnerabilidade nova no mercado, os invasores e as empresas ficam num jogo de gato e rato: vulnerabilidades são descobertas e exploradas para invasão, empresas correm para fechar o buraco, aparece outra vulnerabilidade, empresas correm para fechar de novo. Por isso sai tanta atualização dos aplicativos e do sistema, que tem de ser feita imediatamente. Nesse jogo, os valores de US$ 1.500.000,00 para uma invasão remota de WhatsApp, zero click, estão bem na média do que financiadores de pesquisa em segurança digital costumam pagar: https://zerodium.com/program.html. Este é o valor para uma técnica de invasão que supostamente não tenha sido usada; com certeza o valor para técnicas de invasão menos conhecidas, e sua aplicação para invasões, sai bem mais caro. É bem diferente de pagar uma licença à Microsoft, que é uma vez para sempre. A técnica de invasão corre o risco de funcionar por pouco tempo, e precisa ser atualizada com outra mais recente, o que pede outro pagamento milionário, e depois outro, e mais outro… Por isso eu acho que a polícia civil ainda não tem este tipo de tecnologia mais avançada, e usa as tecnologias mais simples de invasão com acesso físico ao aparelho, com acesso às nuvens do aparelho (Google/iCloud), com arquivos maliciosos ou coisa assim.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here