#MoroCriminoso se torna uns dos temas mais debatidos no momento

Publicidade

O Sérgio Moro e o Coordenador da Operação Lava Jato em Curitiba, Deltan Dallagnol, foram empoderados pela operação de vulnerabilidades em sistemas tecnológicos. Trata-se de uma invasão ilegal: uma invasão que foi feita e o conteúdo das interações foi executado pelo aplicativo O protocolo foi exposto e divulgado pelo Intercept.

Uma pergunta que fica, entretanto, é existe hackeamento legal. E a resposta é “sim”. Há, nesse caso, duas possibilidades: o ataque feito com o consentimento da vítima (em geral, as empresas que buscam a sua própria falha nos sistemas) e as escutas com a judicial.

No primeiro caso, as companhias, de certa forma, pedem para serem atacadas. “Algumas organizações que podem entrar em seus sistemas de controle são as mesmas”, explica Emilio Simoni, diretor do laboratório, o laboratório de segurança digital da PSafe.

É um caso, por exemplo, de programas como o Facebook Bug Bounty, o Programa de Recompensa de Vulnerabilidade do Google e o Repórter de Insetos da Apple, entre outros. Todos os fins de comparação e ataques de premier são encontrados – ou seja, estimulam os ataques de hackers para se beneficiar deles. “No Brasil, entretanto, isso não é comum”, lembra Simoni.

Uma outra possibilidade, que requer judicial, não costuma ser chamada de hackeamento. “As buscas em computadores e as siglas de sigilo, por exemplo”, explica Vivaldo Bretenitz, coordenador da Faculdade de Ciências e Computação da Universidade Presbiteriana Mackenzie.

Ele lembra, ainda, que, em ações ilegais, arrisca-se perder todo o trabalho. “Quando o hackeamento é feito ilegalmente, é comum que seja de novo que sejam editadas”, diz Bretenitz. “Para o ideal, é ideal é só com autorização.”

Formas possíveis de ataque

Segundo Simoni, há três formas de se ter usado o mesmo para obter os dados da Lava Jato: o ataque a um aplicativo de mensagens, o troca de simulações (como ocorre na última semana com o Moro) e o ataque a vulnerabilidades do protocolo de comunicação SS7. “Na minha opinião, uma mudança utilizada foi justamente a aproveita da SS7”, diz. “Isso porque é uma pessoa que não é eleito em contato com ele – o que é comum nos dois casos?”

Além disso, não se pode excluir a possibilidade de que o grupo seja responsável pela divulgação. “Alguém que tenha sido parte do partido ou as conversas possam tê-las divulgado”, alerta Bretenitz. “É uma forma mais fácil de obter esse tipo de informação.”

Em nota oficial, a força-tarefa Lava Jato diz que foi vítima da ação criminosa de um hacker. The communed, the procuratively have their consumer phones of the adventures of the adventures and abased the virtual companion of telefonia to clonar the phones of professionals.

Toda a comoção do caso levou a uma grande movimentação nas redes sociais. Hoje (10), no Twitter Brasil, das 10 hashtags mais compartilhadas, seis se referem ao assunto. Já no Twitter Mundial, um #VazaJato ficou em primeiro lugar durante uma madrugada. No Google, uma expressão “Vaza Jato” já tem 15.500 resultados.

Fonte: Olhar Digital

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será publicado.


*