Brasil| Como o governo teria grampeado terroristas no WhatsApp?
A Polícia Federal (PF)
deflagrou a operação antiterror "Hashtag" e prendeu 10 pessoas
supostamente ligadas ao Estado Islâmico na manhã desta quinta-feira (21).
Segundo o ministro da Justiça, Alexandre de Moraes, as investigações teriam
envolvido a interceptação de conversas em aplicativos como Telegram e
WhatsApp - apesar de o WhatsApp ter sido bloqueado esta semana por não ter
condições de auxiliar as autoridades na investigação de crimes.
Questionado
sobre como a polícia agora conseguiu acesso às conversas do aplicativo, o
ministro não quis explicar a técnica usada.
"Qualquer
mecanismo de investigação não deve ser falado numa entrevista coletiva para
avisar um suposto terrorista sobre como se investiga", justificou Moraes.
Apesar da não cooperação do WhatsApp, o ministro disse que a investigação tem
"outros meios".
Se o
WhatsApp não possui condições de ajudar a polícia e o aplicativo utiliza a
criptografia ponta-a-ponta, que impede a leitura de dados com
"grampos" tradicionais, como a polícia pode ter conseguido acesso às
mensagens?
WhatsApp pode sim colaborar
O primeiro detalhe é que o WhatsApp pode sim interceptar conversas em sua rede,
pois detém o controle do processo de troca de "chaves". A chave é uma
sequência usada para codificar e decodificar os dados. Embora a chave seja
gerada e armazenada apenas no celular do utilizador, o WhatsApp pode, a
qualquer momento, iniciar um novo processo de troca de chaves e transmitir
chaves incorretas para dois ou mais contatos, viabilizando a interceptação.
A
limitação desse mecanismo é que ele pode ser percebido pelos participantes da
conversa, especialmente se eles checarem as chaves que estão usando (assista ao vídeo).
Apesar
de a possibilidade existir, é pouco provável que o WhatsApp tenha colaborado
com essa investigação. Não há sequer confirmação de que o WhatsApp tenha
desenvolvido a tecnologia para realizar esse tipo de grampo em sua rede. Sendo
esse caso, quais podem ser os "outros métodos" citados pelo ministro?
Interceptação sem colaboração dos apps é possível
Existem ao menos quatro métodos de se obter os dados da comunicação
do WhatsApp e que não exigem a quebra da segurança do aplicativo em si e
nem a colaboração dele para funcionar. São eles:
1. Instalação de vírus no computador ou no celular dos
investigados. Como o
WhatsApp permite o uso do aplicativo por meio do WhatsApp Web, não é preciso
necessariamente contaminar o celular com um software espião. Infectar o celular
é difícil, mas, desde que alguém esteja usando o WhatsApp ou o Telegram via
Web, não é preciso espionar especificamente o celular. Basta que a pessoa entre
no WhatsApp Web uma vez para que todo o histórico seja obtido por um software
espião. Sabe-se que a Polícia Federal tem ao menos interesse nesse tipo de
código, pois a PF estava entre os possíveis clientes da empresa italiana
Hacking Team, especializada na oferta de programas espiões.
2. Obtenção do backup de conversas. As conversas do WhatsApp são copiadas sem
criptografia para o Google Drive ou para o iCloud. Caso algum dos investigados
tenha ativado esse backup, as autoridades podem solicitar o backup das
conversas para o Google ou para a Apple.
3. Agente infiltrado em grupos. Um agente pode convencer os administradores
dos grupos investigados a adicionar seu telefone ao grupo. A partir desse
momento, toda a conversa poderá ser lida pela polícia. Segundo o advogado
especializado em direito eletrônico Walter Aranha Capanema, a infiltração é
prevista em lei (12.850/2013 e 13.260/2016). "A lei antiterrorismo
permite a aplicação dos meios de investigação próprios da lei das organizações
criminosas. Um desses meios é a infiltração, que exige ordem judicial",
explica. (A Polícia Federal não confirma nem nega que tenha infiltrado agentes
em grupos de Telegram e WhatsApp)
4. Clonagem do número com colaboração da operadora. Ainda que o WhatsApp não coopere com as
investigações, as operadoras cooperam. A operadora poderia transferir um dos
números investigados para um chip em posse da polícia, que então poderia
instalar e ativar o WhatsApp com o número que até então pertencia
exclusivamente a um dos investigados. Nesse momento, a PF teria em mãos um
celular capaz de receber toda a comunicação, tendo para si um número até então
confiado pelos investigados. De acordo com Capanema, esse método entraria como
interceptação (lei 9.296/96) e também poderia ser realizado pela polícia, desde
que com ordem judicial.
O
WhatsApp não foi o único monitorado: a PF também teria acessado conversas
do Telegram. A criptografia do aplicativo Telegram é considerada menos segura
que a do WhatsApp. Além disso, o app não criptografa as conversas sem que os
participantes iniciem um "chat secreto". Caso a PF tenha realmente
quebrado diretamente a segurança de um dos aplicativos, o Telegram é o alvo
mais provável.
Existe
ainda a possibilidade que a PF não chegou a ter acesso às conversas, mas se
limitou aos chamados "metadados". Os metados não têm o conteúdo
da conversa, mas podem ajudar a polícia a saber quem fala com quem e quando.
Embora
essas interceptações sejam mais trabalhosas e também exijam certos descuidos
por parte dos investigados, as autoridades realmente têm meios para obter o
conteúdo de mensagens sem precisar da colaboração dos responsáveis pelos apps.
Do G1
Nenhum comentário
Política de moderação de comentários:
A legislação brasileira prevê a possibilidade de se responsabilizar o blogueiro pelo conteúdo do blog, inclusive quanto a comentários; portanto, o autor deste blog reserva a si o direito de não publicar comentários que firam a lei, a ética ou quaisquer outros princípios da boa convivência. Não serão aceitos comentários anônimos ou que envolvam crimes de calúnia, ofensa, falsidade ideológica, multiplicidade de nomes para um mesmo IP ou invasão de privacidade pessoal / familiar a qualquer pessoa. Comentários sobre assuntos que não são tratados aqui também poderão ser suprimidos, bem como comentários com links. Este é um espaço público e coletivo e merece ser mantido limpo para o bem-estar de todos nós.