O especialista afirma que a troca de textos pode ter sido obtida de diversas maneiras: por meio da ação de hackers (em um grupo coordenado ou até mesmo um invasor solitário), por falha de segurança do aplicativo Telegram ou por vazamento interno, seja de envolvidos na situação, seja de funcionários da empresa responsável pelo aplicativo.
Se a possibilidade de invasão for considerada, a ação pode ter sido facilitada por diversos comportamentos dos usuários que tiveram as conversas acessadas ; usar redes wi-fi públicas, por exemplo, deixam os internautas mais expostos ao acesso indevido de seus dados.
Isso tudo porque, de acordo com Tavares, o Telegram tem um algoritmo ; a ;receita; que orienta o funcionamento de cada programa ; parcialmente sigiloso e pouco auditado. Ou seja, diferentemente de outros aplicativos, como o WhatsApp, o Telegram não teve seu protocolo (o MTPro, criado pelo irmão do fundador da empresa, que é formado em matemática) checado por terceiros.
"Não dá para saber se há vulnerabilidade ou o nível dela. Se houve falha de segurança ou uma exploração de ;porta dos fundos; do aplicativo, é difícil saber;, relata. Para o presidente da Safernet, afirmar o que ocorreu seria mera especulação.
"Não dá para saber se há vulnerabilidade ou o nível dela. Se houve falha de segurança ou uma exploração de ;porta dos fundos; do aplicativo, é difícil saber;, relata. Para o presidente da Safernet, afirmar o que ocorreu seria mera especulação.
Problemas de segurança
Outro ponto importante ressaltado pelo especialista é que o Telegram não tem como padrão a criptografia de ponta-a-ponta, usada em todas as conversas do rival WhatsApp. Esse recurso de segurança transforma cada mensagem escrita em uma cifra (um código), que só será ;desvendada; depois de chegar ao destinatário. Mesmo enquanto trafega pela web, o conteúdo está protegido.O Telegram só usa essa tecnologia quando o usuário escolhe o recurso do chat secreto. Mesmo assim, Tavares levanta outro problema de segurança: o Telegram armazena o conteúdo das mensagens enviadas pelos usuários no servidor da empresa em ;texto limpo;, ou seja, na forma original, sem criptografia. Se o servidor for invadido, o hacker pode ter acesso direto a milhões de trocas de mensagens. No WhatsApp, automaticamente a mensagem é criptografada e enviada assim; outra diferença é que o conteúdo não é guardado pela empresa.
Desde que começou a se popularizar (inclusive devido aos dias de queda e instabilidade do rival), o Telegram adotou uma estratégia de divulgação baseada na suposta segurança superior do aplicativo. Para Tavares, não passa de propaganda. "Nunca foi mais seguro. Foi uma campanha de marketing e deu certo", argumenta.
Em relação ao caso envolvendo Moro e Dallagnol, uma investigação poderia revelar os responsáveis pelo vazamento dos dados, dependendo do método utilizado e possíveis rastros deixados. A colaboração da empresa criadora do aplicativo também seria um passo importante. No entanto, o Telegram não tem escritório no Brasil.
Na manhã desta terça-feira (11/6), o Telegram usou a conta oficial no Twitter (em inglês) para negar que a plataforma tenha sido hackeada. "Não há evidências de invasão. Provavelmente, foi um malware ou alguém que não usou a verificação em duas etapas." Depois, a empresa complementou que o mais provável é que o aparelho de celular foi invadido por um malware de terceiros ou com o código de acesso de uma conta que não usava senha.
[VIDEO1]
Como se proteger
Thiago Tavares classifica como utopia uma situação de 100% de segurança nos dados na web. Assim como na vida, ele comparou: "Já nascemos correndo riscos, como uma gripe ou outro infortúnio". No entanto, ele garante que é fundamental tomar medidas para tornar a navegação mais segura.
O recurso mais importante, de acordo com o fundador da Safernet, é habilitar a verificação em duas etapas para todos os serviços on-line: aplicativos de mensagens, redes sociais, e-mai (leia mais sobre verificação em duas etapas aqui).
"É a forma mais eficaz de se proteger da clonagem de chip de celular, um dos métodos mais frequentes de criminosos como estelionatários." O que muitos podem considerar uma inconveniência ao ter que verificar o acesso duplamente todas as vezes, Tavares considera o pagamento de um ;preço módico; que tem como benefício a segurança.
"É a forma mais eficaz de se proteger da clonagem de chip de celular, um dos métodos mais frequentes de criminosos como estelionatários." O que muitos podem considerar uma inconveniência ao ter que verificar o acesso duplamente todas as vezes, Tavares considera o pagamento de um ;preço módico; que tem como benefício a segurança.