Tecnologia

Brasil hackeado: cinco dicas para se proteger e garantir seus direitos

Sankt-Petersburg Russia, March 6, 2018: Apple iPhone X on office desk with icons of social media facebook, instagram, twitter, snapchat application on screen. Social network. Starting social media app. Photo taken at company office
Sankt-Petersburg Russia, March 6, 2018: Apple iPhone X on office desk with icons of social media facebook, instagram, twitter, snapchat application on screen. Social network. Starting social media app. Photo taken at company office

Após ataques de hackers, governo e população buscam aprimorar a segurança dos aparelhos para evitar novas invasões.

O hackeamento de informações de centenas de autoridades dos três poderes da República alertou a população e o governo para a necessidade premente de proteção de dados pessoais armazenados na internet e nas vias digitais. Ficou comprovado, por meio de investigações da Polícia Federal, que os acusados se aproveitaram de falhas no sistema para invadir os celulares e copiar conversas entre membros do alto escalão.

Em depoimento, um dos presos na Operação Spoofing, Walter Delgatti Neto, acusado de liderar a quadrilha, se disse “espantado” pela “fragilidade” do sigilo no Brasil.

Metrópoles / Blog Do Alan Ribeiro  separou cinco dicas importantes para se prevenir contra ataques cibernéticos e para saber quais são seus direitos.

A primeira lição a ser seguida é: não se exponha. O especialista em segurança da informação Oscar Marques garante que “nenhum programa é 100% confiável” e que todos os sistemas, inclusive os do governo federal, estão suscetíveis a invasões de hackers. Da mesma forma, alerta o advogado e professor de direito privado da Universidade de Brasília (UnB) Frederico Viegas: “Para saber da vida de alguém basta acessar sua página no Facebook ou no Instagram. Infelizmente, é uma questão de não se expor tanto”.

Marques conta que os profissionais da área de segurança digital estudam meios de diminuir os riscos de hackeamento. Mas, independentemente da tecnologia utilizada por um sistema, sempre haverá a abertura para invasões. “Sempre há uma falha, tudo é vulnerável, tudo pode ser atacado. Nosso trabalho é evitar ao máximo e fazer os procedimentos para restabelecer o sistema”, explicou.

O especialista, que presta serviços para o governo federal, citou como exemplo de ataque “impossível” de ser prevenido o “zero day”, que é indetectável e “perigosíssimo”. Falhas “zero day” são brechas de segurança em softwares – desconhecidas do próprio desenvolvedor de um programa e dos usuários, mas explorada por um ou mais criminosos. Isso significa que, a partir do momento em que a falha é detectada, o fabricante do software tem “zero dia” para produzir uma atualização que corrija o problema, impedindo a exploração por invasores.

“Os ataques são muito modificados, voláteis, a gente só faz a proteção do ataque que a gente conhece. Eles são inéditos, críticos e graves. São perigosíssimos”, continuou.

Além disso, devido à comprovação da vulnerabilidade dos sistemas com o caso dos hackers, o governo federal tem pressionado as companhias telefônicas para bloquear as configurações que facilitam o acesso a dados telefônicos. Atualmente, há um departamento no Palácio do Planalto que avalia a segurança na comunicação de órgãos e estruturas governamentais.

Após a invasão, a ordem foi de revisão dos processos para melhoria da segurança da República. “Nossos sistemas são teoricamente mais seguros, mas não são à prova de hacker. Todo aparelho eletrônico pode ser atacado”, ressaltou Marques.

Suspeitou, grite
Em segundo lugar está a necessidade de alertas imediatos em caso de suspeitas de ataques. O professor Veigas sustenta que, quanto antes a invasão for identificada, melhor será o resultado do trabalho de apuração. Sendo assim, o advogado alerta que, ao perceber qualquer atividade suspeita no telefone, deve-se comunicar à polícia com urgência. Além disso, é importante procurar um advogado para buscar cumprimento dos direitos da vítima.

Não confie
terceiro conselho recomendado pelos especialistas é: não confie nas políticas de privacidade dos programas baixados pelo celular. De acordo com Veigas, as empresas colocam textos longos e “difíceis” de serem lidos para evitar que o público tenha acesso a esse material. “A verdade é que quem lê essas políticas não baixa o programa nunca”, pontuou.

O próprio Telegram garante, em sua política de uso, que é “mais seguro do que os mensageiros do mercado de massa”, comparando-se com o Whatsapp e com o Line. Na opção “e se eu for mais paranoico do que seu usuário comum” do texto, o aplicativo explica que seu sistema de criptografias não deixa vestígios nos servidores e suporta mensagens de autodestruição. Porém, de acordo com Oscar Marques, foi justamente pela nuvem de armazenamento de dados que os hackers conseguiram acesso às mensagens das autoridades. Apesar de garantir total segurança, o Telegram oferece R$ 300 mil de recompensa a quem comprovar falhas em seu sistema.

O advogado avisou, ainda, que a vítima não poderá recorrer ao pedido de revisão das políticas de privacidade do aplicativo durante o processo de defesa. “Essa é uma questão contratual do direito civil. O direito penal tipifica como crime a retirada de conteúdo sem autorização, é neste fato que deve apelar a defesa”, explicou.

Dois é melhor que um
Em quarto lugar está o alerta de proteger a nuvem de armazenamento de dados com uma senha adicional. Com a iniciativa, caso o usuário seja hackeado, o criminoso será barrado em uma segunda etapa de verificação, dificultando a invasão.

Oscar Marques explica que foi essa falta de prevenção adicional que facilitou o acesso aos dados das autoridades. Segundo o especialista, não houve uma invasão ao aparelho telefônico, mas uma descoberta de falha no sistema e o aproveitamento da situação. No caso, os hackers exploraram a opção do Telegram Web em que o aplicativo possibilita um código de acesso para fazer login pelo computador.

Ao pedir o código para entrar no sistema das autoridades, eles fizeram um ataque de war dialing, que são repetidas ligações telefônicas que bloqueiam o aparelho celular para uso externo. Com isso, as autoridades não perceberam que o código do aplicativo foi acessado, possibilitando entrar no sistema web visualizando as mensagens armazenadas na nuvem dos usuários.

Nem tudo é crime
Em quinto lugar, é preciso que a população esteja ciente de seus direitos e entenda a diferença das legislações penais para saber até onde recorrer em uma determinada situação. Segundo o advogado Viegas, para que seja enquadrada como infração, é preciso que os dados não tenham sido expostos publicamente em alguma plataforma. Ou seja, só se configura crime na internet quando o hacker acessa ilegalmente dados privados de uma pessoa.

Casos em que acusados usam um material divulgado conscientemente pela vítima com má índole, como uma montagem de uma foto postada em rede social, a penalidade seria pelo uso indevido da imagem, e não pelo uso das informações.

A vítima que teve o aparelho invadido fica resguardada pela legislação de crimes na internet que se baseia no princípio de inviolabilidade da correspondência, garantido pelo Código Penal. Além disso, o próprio artigo 5º da Constituição prevê direito à proteção de informações pessoais.

Porém, no caso dos ataques às autoridades, o advogado criminal e professor do Instituto Brasiliense de Direito Público (IDP) Luis Henrique Machado explicou que os hackers podem ser enquadrados no artigo 13 da Lei de Segurança Nacional – e não na legislação de crimes da internet – devido à seriedade da invasão. Pelo fato de os ataques terem chegado a ministros de Estado e ao presidente da República, a interpretação do juiz foi de que os acusados violaram a segurança do país colocando a administração pública em risco.

“Existe a possibilidade de acordo de, eventualmente, o caso se enquadrar também na Lei de Segurança, em seu artigo 13. A diferença é que o artigo tem um viés específico de proteger a segurança do Estado e das instituições democráticas”, explicou.

Na visão do advogado Viegas, a lei de crimes da internet ainda não possui jurisprudência suficiente, o que dificulta o julgamento dos casos. “A legislação vem depois do fato. Tudo ocorre muito rápido, muito dinâmico. Quando você pensou que uma pessoa em Araraquara entraria no celular de ministro de Estado? É inimaginável”, completou.

Os quatro suspeitos de terem invadido os celulares de autoridades seguem em prisão preventiva na Papuda e na Colmeia, em Brasília. Eles estão detidos desde o dia 23 de junho, quando iniciou a Operação Spoofing. Eles ficaram por 5 dias na Superintendência da Polícia Federal, mas deverão seguir detidos por tempo indeterminado depois da transformação da prisão temporária em preventiva.

 Fonte: Portal Metrópole 

Allan Ribeiro

Minha história com o jornalismo tem uma trajetória que começou a ser escrita aos 11 anos de idade, quando comecei a representar o jornal O Diário da Manhã.
O fiz por gostar de ler e de estar informado. De entregar o jornal passei a enviar notícias da cidade a serem publicadas.
Ao visitar o jornal, em conversar com o senhor Batista Custódio, surgiu a possibilidade de publicar artigos sobre temas específicos. Foi o que fiz, e ver a repercussão só me incentivou.
Deste ponto passei a publicar também no O Popular. Como a volta do Novo Horizonte ao futebol profissional integrei a equipe da Rádio Xavantes, graças a Deus, naquela oportunidade o time subiu para a divisão de elite.

Adicionar comentário

Clique para comentar