{"id":106901,"date":"2019-07-31T11:10:39","date_gmt":"2019-07-31T14:10:39","guid":{"rendered":"https:\/\/duploexpresso.com\/?p=106901"},"modified":"2019-08-01T05:45:00","modified_gmt":"2019-08-01T08:45:00","slug":"exclusivo-como-toda-brasilia-e-realmente-hackeada-bem-longe-de-araraquara","status":"publish","type":"post","link":"https:\/\/duploexpresso.com\/?p=106901","title":{"rendered":"Exclusivo: como &#8220;toda Bras\u00edlia&#8221; \u00e9, realmente, hackeada (bem longe de &#8220;Araraquara&#8221;&#8230;)"},"content":{"rendered":"<p><span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><strong>Publicado 30\/jul\/2019 &#8212; 19:42<\/strong><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><strong>Atualizado 31\/jul\/2019 &#8212; 11:10 &#8211; esmiu\u00e7ado, em v\u00eddeo<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 14pt;\">Analista de ciberseguran\u00e7a detona farsa do &#8220;hacker de Araraquara&#8221; &#8212; Parte 2 (de 2)<br \/>\n<\/span><\/em><em><span style=\"font-size: 14pt;\">E conta como, com toda a probabilidade, a elite do poder em Bras\u00edlia &#8212; e alhures &#8212; \u00e9 monitorada usando os seus pr\u00f3prios smartphones.<br \/>\nSabe quem tem a tecnologia e, inclusive, explora a mesma comercialmente?<br \/>\nOs EUA!<br \/>\nChocado?<br \/>\nNem tanto, certo?<\/span><\/em><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-106918\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Untitled-design-19.png\" alt=\"\" width=\"800\" height=\"450\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Untitled-design-19.png 800w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Untitled-design-19-300x169.png 300w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Untitled-design-19-768x432.png 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/span><\/p>\n<p><span style=\"font-size: 24pt; font-family: helvetica, arial, sans-serif;\"><strong>Exclusivo: como &#8220;toda Bras\u00edlia&#8221; \u00e9, realmente, hackeada (bem longe de &#8220;Araraquara&#8221;&#8230;)<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">(Parte I dispon\u00edvel <a href=\"https:\/\/duploexpresso.com\/?p=106858\"><span style=\"text-decoration: underline;\">aqui<\/span><\/a>)<\/span><\/p>\n<p><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>Por &#8220;<a href=\"https:\/\/twitter.com\/caosober\"><span style=\"text-decoration: underline;\">Caos Soberano<\/span><\/a>&#8220;, analista de ciberseguran\u00e7a e tecnologia, para o Duplo Expresso<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Dou aqui sequ\u00eancia \u00e0 exposi\u00e7\u00e3o iniciada na <a href=\"https:\/\/duploexpresso.com\/?p=106858\">Parte I<\/a>, em que cobri:<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\">&#8212; Qual a vers\u00e3o oficial fornecida pela Pol\u00edcia Federal; e<br \/>\n&#8212; Quais as falhas nessa vers\u00e3o.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Nesta Parte II, vou esclarecer:<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\">&#8212; Qual a possibilidade de uma a\u00e7\u00e3o conforme vem sendo descrita pela imprensa (nenhuma!);<\/span><br \/>\n<span style=\"font-family: helvetica, arial, sans-serif; font-size: 12pt;\">&#8212; Qual a linha do tempo dos eventos;<\/span><br \/>\n<span style=\"font-family: helvetica, arial, sans-serif;\"><span style=\"font-size: 12pt;\">&#8212; Quais as narrativas alternativas e as contradi\u00e7\u00f5es;<br \/>\n<\/span>&#8212; O que \u00e9 SS7 &#8212; a rede atacada;<\/span><br \/>\n<span style=\"font-size: 12pt; font-family: helvetica, arial, sans-serif;\">&#8212; Algumas especula\u00e7\u00f5es baseadas em experi\u00eancias anteriores e t\u00e9cnicas de invas\u00e3o comprovadamente eficazes a respeito do que pode &#8212; realmente &#8212; ter ocorrido;<br \/>\n&#8212; Teoria &#8212; e pr\u00e1tica &#8212; da conspira\u00e7\u00e3o;<br \/>\n&#8212; O objetivo: o &#8220;Patriot Act&#8221; Tabajara (PL 2.418\/2019);<br \/>\n&#8212; Uma \u00faltima palavra sobre &#8220;hackers&#8221;, &#8220;crackers&#8221; e (in-) seguran\u00e7a de redes: o verdadeiro inimigo.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">M\u00e3os \u00e0 obra.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>&#8212; Qual a possibilidade de uma a\u00e7\u00e3o conforme vem sendo descrita pela imprensa (nenhuma!)<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Basicamente, a imprensa em geral n\u00e3o tem feito nada al\u00e9m de reproduzir de forma totalmente acr\u00edtica toda a narrativa divulgada por Sergio Moro e a PF. N\u00e3o passa muito disso, salvo honrosas exce\u00e7\u00f5es. \u00c9 quase inacredit\u00e1vel &#8212; i.e., \u00e0 primeira vista &#8212; que (i)\u00a0<em>nenhum<\/em> especialista em Telecom tenha sido consultado; (ii) as assessorias de imprensa das operadoras n\u00e3o tenham sido questionadas a respeito do ocorrido; e (iii) a ningu\u00e9m tenha ocorrido <em>testar<\/em> (!) essa vers\u00e3o tosca em seus pr\u00f3prios aparelhos celulares!<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><em>(ensinamos como fazer o teste na <a href=\"https:\/\/duploexpresso.com\/?p=106858\">Parte I<\/a>)<\/em><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">De forma mais inacredit\u00e1vel ainda, dentro do \u201cPIGuinho vermelho\u201d, a (autodeclarada) \u201cblogosfera progressista\u201d, <em>ningu\u00e9m<\/em> se mobilizou para desmascarar, de forma s\u00e9ria e coerente, a farsa do \u201chacker de Araraquara\u201d, com informa\u00e7\u00f5es t\u00e9cnicas e utilizando o teste &#8220;dific\u00edlimo&#8221; que propus: discar o pr\u00f3prio n\u00famero do seu celular.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>&#8212; Qual a linha do tempo dos eventos<\/strong><\/span><\/p>\n<ul>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">04 de Junho &#8211; Moro declara que seu celular foi &#8220;hackeado&#8221;;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">09 de Junho &#8211; Primeiras mensagens divulgadas por Glenn Greenwald no \u201cVazaJato\u201d;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">10 de Junho &#8211; Dallagnol se pronuncia;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">12 de Junho &#8211; &#8220;Aqui \u00e9 o hacker&#8221; &#8211; mensagem provocativa enviada por um suposto \u201chacker\u201d a um grupo mantido &#8212; no Telegram &#8212; por membros de um Tribunal;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">14 de Junho &#8211; Primeira entrevista de Moro ap\u00f3s os vazamentos;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">19 de Junho &#8211; Moro sabatinado pelo Senado;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">25 de Junho &#8211; Glenn Greenwald vai \u00e0 C\u00e2mara;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">02 de Julho &#8211; Moro sabatinado na C\u00e2mara;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">07 de Julho &#8211; Divulga\u00e7\u00f5es s\u00e3o \u201csensacionalistas\u201d, diz Moro;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">08 de Julho &#8211; Dallagnol se recusa a dar esclarecimentos na C\u00e2mara;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">09 de Julho &#8211; Glenn Greenwald vai ao Senado;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">23 de Julho &#8211; Pris\u00e3o de quatro \u201csuspeitos\u201d da invas\u00e3o de celulares de autoridades em Araraquara-SP e regi\u00e3o;<\/span><\/li>\n<li><span style=\"font-family: helvetica, arial, sans-serif;\">25 de Julho &#8211; Moro &#8220;avisa&#8221; a autoridades que foram &#8220;hackeadas&#8221;.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>&#8212; Quais as narrativas alternativas e as contradi\u00e7\u00f5es<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Como foi demonstrado no <a href=\"https:\/\/duploexpresso.com\/?p=106858\">artigo anterior<\/a>, a vers\u00e3o oficial \u00e9, simplesmente, imposs\u00edvel tecnicamente. Por\u00e9m, a imprensa tem lan\u00e7ado v\u00e1rias e v\u00e1rias narrativas alternativas, muitas vezes contradit\u00f3rias entre si, desde o come\u00e7o da &#8220;Vaza a Jato&#8221;. O principal divulgador das mesmas tem sido o jornalista Pedro D\u00f3ria, setorista do jornal O Globo para tecnologia. Por respeito \u00e0 paci\u00eancia dos leitores s\u00f3 colocarei algumas. E mostrarei as contradi\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Em alguns tweets (os mais antigos) ele coloca as coisa da forma correta:<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en-gb\">\n<p dir=\"ltr\" lang=\"pt\"><span style=\"font-family: helvetica, arial, sans-serif;\">Priscila, generalizar \u00e9 injusto, vc tem raz\u00e3o.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">As pessoas com quem conversei envolvidas na investiga\u00e7\u00e3o est\u00e3o convictas de que h\u00e1 um hacker especialista em SS7, o protocolo de telefonia.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Mas estamos numa conversa em que apura\u00e7\u00e3o jornal\u00edstica vale tanto quanto opini\u00e3o de Twitter<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Pedro Doria (@pedrodoria) <a href=\"https:\/\/twitter.com\/pedrodoria\/status\/1139258222349619201?ref_src=twsrc%5Etfw\">13 June 2019<\/a><\/span><\/p><\/blockquote>\n<blockquote><p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-size: 12pt; font-family: helvetica, arial, sans-serif;\">&#8220;As pessoas com quem conversei envolvidas na investiga\u00e7\u00e3o est\u00e3o convictas de que h\u00e1 um hacker especialista em SS7, o protocolo de telefonia.&#8221;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106902\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-11.png\" alt=\"\" width=\"400\" height=\"991\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-11.png 860w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-11-121x300.png 121w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-11-768x1903.png 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-11-413x1024.png 413w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en-gb\">\n<p dir=\"ltr\" lang=\"pt\"><span style=\"font-family: helvetica, arial, sans-serif;\">Sim.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">S\u00f3 que o caminho, usando redes de roaming, usado para disfar\u00e7ar a origem do hack mostra um grupo\/indiv\u00edduo particularmente capaz.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Pedro Doria (@pedrodoria) <a href=\"https:\/\/twitter.com\/pedrodoria\/status\/1139194934370676736?ref_src=twsrc%5Etfw\">13 June 2019<\/a><\/span><\/p><\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en-gb\">\n<p dir=\"ltr\" lang=\"pt\"><span style=\"font-family: helvetica, arial, sans-serif;\">O caminho pela rede de roaming seguido para a invas\u00e3o j\u00e1 \u00e9 conhecido.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Quer dizer\u2026 A parte do caminho aqui no Brasil.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Pedro Doria (@pedrodoria) <a href=\"https:\/\/twitter.com\/pedrodoria\/status\/1139205819382280195?ref_src=twsrc%5Etfw\">13 June 2019<\/a><\/span><\/p><\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-size: 12pt; font-family: helvetica, arial, sans-serif;\">&#8220;O caminho pela rede de roaming seguido para a invas\u00e3o j\u00e1 \u00e9 conhecido. Quer dizer\u2026 A parte do caminho aqui no Brasil.&#8221;<\/span><\/p>\n<p>&nbsp;<\/p><\/blockquote>\n<blockquote class=\"twitter-tweet\" data-lang=\"en-gb\">\n<p dir=\"ltr\" lang=\"pt\"><span style=\"font-family: helvetica, arial, sans-serif;\">Mas a\u00ed \u00e9 que est\u00e1. O hack n\u00e3o foi via TCP\/IP. N\u00e3o foi pela internet.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Pedro Doria (@pedrodoria) <a href=\"https:\/\/twitter.com\/pedrodoria\/status\/1139201983842258944?ref_src=twsrc%5Etfw\">13 June 2019<\/a><\/span><\/p><\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en-gb\">\n<p dir=\"ltr\" lang=\"da\"><span style=\"font-family: helvetica, arial, sans-serif;\">SS7\/SCCP.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Pedro Doria (@pedrodoria) <a href=\"https:\/\/twitter.com\/pedrodoria\/status\/1139204887395414016?ref_src=twsrc%5Etfw\">13 June 2019<\/a><\/span><\/p><\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-size: 12pt; font-family: helvetica, arial, sans-serif;\">&#8220;SS7\/SCCP.&#8221;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en-gb\">\n<p dir=\"ltr\" lang=\"pt\"><span style=\"font-family: helvetica, arial, sans-serif;\">De qualquer forma, no caso do hack da Lava Jato, o cara tb manipulou SS7, o protocolo de telefonia, para escolher que caminhos de roaming, que redes, ele usaria, optando por operadoras pequenas e com seguran\u00e7a menor.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Foi simples, n\u00e3o.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Pedro Doria (@pedrodoria) <a href=\"https:\/\/twitter.com\/pedrodoria\/status\/1146515979834449921?ref_src=twsrc%5Etfw\">3 July 2019<\/a><\/span><\/p><\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-size: 12pt; font-family: helvetica, arial, sans-serif;\">&#8220;De qualquer forma, no caso do hack da Lava Jato, o cara tb manipulou SS7, o protocolo de telefonia, para escolher que caminhos de roaming, que redes, ele usaria, optando por operadoras pequenas e com seguran\u00e7a menor. Foi simples, n\u00e3o.&#8221;<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Uma das primeiras coisas que me passaram pela cabe\u00e7a foi, de fato, <strong>SS7<\/strong>.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Com certeza, nenhum especialista pensaria em um ataque ao voice mail pois, felizmente, as falhas do sistema a esse respeito foram mitigadas no Brasil h\u00e1 muito tempo. E foi exatamente isso que demonstrei no <a href=\"https:\/\/duploexpresso.com\/?p=106858\">primeiro texto<\/a>.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Por\u00e9m, parece que os especialistas que Pedro D\u00f3ria\/ Globo consultou ou: (i) n\u00e3o contaram tudo; ou (ii) ele n\u00e3o entendeu; ou (iii) o que de correto ouviu atrapalhava a narrativa que vendia no Globo.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Isso porque, nestes tweets que destaco abaixo, ele desanda a falar besteiras. Equ\u00edvocos grosseiros para quem \u00e9 da \u00e1rea:<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en-gb\">\n<p dir=\"ltr\" lang=\"pt\"><span style=\"font-family: helvetica, arial, sans-serif;\">N\u00e3o, n\u00e3o foi este o tipo de ataque.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">O ataque foi feito clonando os celulares e baixando o becape do Telegram.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">O SS7 entra no m\u00e9todo que ele usou para cobrir seus rastros, escolhendo redes de operadoras pequenas, que s\u00e3o mais inseguras.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Pedro Doria (@pedrodoria) <a href=\"https:\/\/twitter.com\/pedrodoria\/status\/1139294649137475584?ref_src=twsrc%5Etfw\">13 June 2019<\/a><\/span><\/p><\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-size: 12pt; font-family: helvetica, arial, sans-serif;\">&#8220;N\u00e3o, n\u00e3o foi este o tipo de ataque. O ataque foi feito clonando os celulares e baixando o becape do Telegram. O SS7 entra no m\u00e9todo que ele usou para cobrir seus rastros, escolhendo redes de operadoras pequenas, que s\u00e3o mais inseguras.&#8221;<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Ora, usar SS7 &#8220;para cobrir os rastros&#8221;?!<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Um sistema que, embora n\u00e3o autenticado, absolutamente <em>tudo\u00a0<\/em>loga? (i.e., produz &#8220;log&#8221;, registro, de tudo?)<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en-gb\">\n<p dir=\"ltr\" lang=\"in\"><span style=\"font-family: helvetica, arial, sans-serif;\">Usar VPN numa rede SS7?<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Pedro Doria (@pedrodoria) <a href=\"https:\/\/twitter.com\/pedrodoria\/status\/1154148023993360385?ref_src=twsrc%5Etfw\">24 July 2019<\/a><\/span><\/p><\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-size: 12pt; font-family: helvetica, arial, sans-serif;\">&#8220;Usar VPN numa rede SS7?&#8221;<\/span><br \/>\n<span style=\"font-size: 12pt; font-family: helvetica, arial, sans-serif;\">(como se fosse uma besteira)<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Ora, Pedro D\u00f3ria! Uma das formas de acesso \u00e0s redes SS7 \u00e9, justamente, via ataques \u00e0 parte TCP\/IP da rede das operadoras!<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">E no entanto, o &#8220;setorista de tecnologia&#8221;&#8230;<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en-gb\">\n<p dir=\"ltr\" lang=\"pt\"><span style=\"font-family: helvetica, arial, sans-serif;\">Mas a\u00ed \u00e9 que est\u00e1. O hack n\u00e3o foi via TCP\/IP. N\u00e3o foi pela internet.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Pedro Doria (@pedrodoria) <a href=\"https:\/\/twitter.com\/pedrodoria\/status\/1139201983842258944?ref_src=twsrc%5Etfw\">13 June 2019<\/a><\/span><\/p><\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-family: helvetica, arial, sans-serif; font-size: 12pt;\">&#8220;Mas a\u00ed \u00e9 que est\u00e1. O hack n\u00e3o foi via TCP\/IP. N\u00e3o foi pela internet.&#8221;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Como deveria saber Pedro Doria (ao menos antes de \u201ccravar\u201d algo do g\u00eanero), uma das fragilidades do sistema das operadoras \u00e9 a possibilidade de serem invadidas por TCP\/IP, nas suas redes internas e pontos de interconex\u00f5es. Quem fala n\u00e3o sou eu, mas simplesmente o cara que descobriu o ataque ao SS7. E estes dois abaixo, que mapearam v\u00e1rias fragilidades.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>Gr\u00e1fico de interconex\u00f5es fr\u00e1geis das operadoras<\/strong><\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106903\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-2.jpeg\" alt=\"\" width=\"600\" height=\"340\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-2.jpeg 2048w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-2-300x170.jpeg 300w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-2-768x435.jpeg 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-2-1024x580.jpeg 1024w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/span><br \/>\n<span style=\"font-family: helvetica, arial, sans-serif;\"><em>Note-se que al\u00e9m de pontos pass\u00edveis de ataque as operadoras ainda tem um ponto para escutas autorizadas (surpresa)<\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>V\u00eddeo 1<\/strong><\/span><\/p>\n<p style=\"padding-left: 40px;\"><iframe loading=\"lazy\" src=\"https:\/\/media.ccc.de\/v\/31c3_-_6249_-_en_-_saal_1_-_201412271715_-_ss7_locate_track_manipulate_-_tobias_engel\/oembed\" width=\"1024\" height=\"576\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>V\u00eddeo 2<\/strong><\/span><\/p>\n<p style=\"padding-left: 40px;\"><iframe loading=\"lazy\" src=\"https:\/\/media.ccc.de\/v\/31c3_-_6531_-_en_-_saal_6_-_201412272300_-_ss7map_mapping_vulnerability_of_the_international_mobile_roaming_infrastructure_-_laurent_ghigonis_-_alexandre_de_oliveira\/oembed\" width=\"1024\" height=\"576\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en-gb\">\n<p dir=\"ltr\" lang=\"pt\"><span style=\"font-family: helvetica, arial, sans-serif;\">N\u00e3o disse que ele \u00e9 especialista em TCP\/IP.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Disse que \u00e9 especialista em SS7 e que optou por usar redes de operadoras de telefonia de pequeno porte por serem mais inseguras.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Pedro Doria (@pedrodoria) <a href=\"https:\/\/twitter.com\/pedrodoria\/status\/1139278664623951873?ref_src=twsrc%5Etfw\">13 June 2019<\/a><\/span><\/p><\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-size: 12pt; font-family: helvetica, arial, sans-serif;\">&#8220;N\u00e3o disse que ele \u00e9 especialista em TCP\/IP. Disse que \u00e9 especialista em SS7 e que optou por usar redes de operadoras de telefonia de pequeno porte por serem mais inseguras.&#8221;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Nossa! Um &#8220;hacker&#8221; fordista! S\u00f3 trabalha com uma coisa! Perguntou para ele, foi? Viu o curriculum onde exatamente?<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"en-gb\">\n<p dir=\"ltr\" lang=\"pt\"><span style=\"font-family: helvetica, arial, sans-serif;\">\u00c9, mas este hacker ou grupo hacker conhece SS7 para disfar\u00e7ar seu caminho e faz spoofing de caller ID.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">N\u00e3o tem muito hacker por a\u00ed que conhece protocolo de telefonia, n\u00e3o&#8230;<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Pedro Doria (@pedrodoria) <a href=\"https:\/\/twitter.com\/pedrodoria\/status\/1142163359560884229?ref_src=twsrc%5Etfw\">21 June 2019<\/a><\/span><\/p><\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-size: 12pt; font-family: helvetica, arial, sans-serif;\">&#8220;\u00c9, mas este hacker ou grupo hacker conhece SS7 para disfar\u00e7ar seu caminho e faz spoofing de caller ID. N\u00e3o tem muito hacker por a\u00ed que conhece protocolo de telefonia, n\u00e3o&#8230;&#8221;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Spoofing de Caller ID via SS7??<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Tanta coisa melhor para se fazer&#8230;<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Principalmente coisas que&#8230; funcionam!<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>&#8212; O que \u00e9 SS7<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">O SS7 \u00e9 um conjunto de protocolos utilizado pela maioria das operadoras de telefonia. Foi desenvolvido na d\u00e9cada de 70 e se tornou um padr\u00e3o da ITU (International Telecommunication Union) em 1980.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Um dos problemas apontados no SS7 \u00e9 que na \u00e9poca da sua implementa\u00e7\u00e3o foi adotado um padr\u00e3o de confian\u00e7a m\u00fatua tamb\u00e9m chamado &#8220;Walled Garden&#8221; que podemos traduzir como uma plataforma fechada (para uma \u00e9poca em que s\u00f3 existiam poucas operadoras a l\u00f3gica era v\u00e1lida). Ou seja, n\u00e3o prev\u00ea autentica\u00e7\u00e3o como parte do protocolo.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Nos anos 2000 foram adicionados outros protocolos para que se adaptasse \u00e0s necessidades das redes de telefonia m\u00f3vel.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">S\u00e3o eles:<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\">&#8211; CAP<\/span><br \/>\n<span style=\"font-family: helvetica, arial, sans-serif;\">&#8211; MAP<\/span><br \/>\n<span style=\"font-family: helvetica, arial, sans-serif;\">&#8211; TCAP<\/span><br \/>\n<span style=\"font-family: helvetica, arial, sans-serif;\">&#8211; SCCP<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Esses protocolos adicionais, junto com um protocolo que n\u00e3o contempla a autentica\u00e7\u00e3o, \u00e9 que criam brechas em redes dependentes do SS7. Al\u00e9m disso, hoje em dia o acesso a uma conex\u00e3o SS7 se tornou mais popular e, com isso, mais e mais vulner\u00e1vel.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Pequenas empresas podem comprar acesso a essas redes para oferecer servi\u00e7os de voz, SMS e MMS, entre outros. Al\u00e9m disso, algumas operadoras possuem pontos de conex\u00e3o a essas redes, vulner\u00e1veis a ataques advindos da Internet.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Em uma palestra em 2014, Tobias Engel demonstra como empresas americanas exploravam comercialmente essas brechas para rastrear cidad\u00e3os ao redor do mundo &#8212; com exce\u00e7\u00e3o de Americanos, em todo mundo, e israelenses, no territ\u00f3rio de Israel.<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106904\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-12.png\" alt=\"\" width=\"600\" height=\"297\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-12.png 1102w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-12-300x148.png 300w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-12-768x380.png 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-12-1024x506.png 1024w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/span><br \/>\n<span style=\"font-family: helvetica, arial, sans-serif;\"><em>Slide da apresenta\u00e7\u00e3o de Tobias Engel em que s\u00e3o destacados servi\u00e7os comerciais de monitoramento de celulares.<\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Aqui, o v\u00eddeo de Tobias Engel a esse respeito:<\/span><\/p>\n<p style=\"padding-left: 40px;\"><iframe loading=\"lazy\" src=\"https:\/\/media.ccc.de\/v\/31c3_-_6249_-_en_-_saal_1_-_201412271715_-_ss7_locate_track_manipulate_-_tobias_engel\/oembed\" width=\"1024\" height=\"576\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Quais os perigos de uma intrus\u00e3o em uma rede SS7?<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Basicamente, de posse do seu n\u00famero telef\u00f4nico e com acesso pleno a uma rede SS7, pode-se rastrear, monitorar conversas e SMS, obter o IMSI do seu chip e qualquer outro dado de seu celular.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u00c9 a\u00ed que se encontra a chave para entendermos toda a hist\u00f3ria. Pode-se facilmente notar o mundo de possibilidades que apresenta um ataque desse tipo.<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106905\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-13.png\" alt=\"\" width=\"600\" height=\"319\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-13.png 1033w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-13-300x160.png 300w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-13-768x409.png 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-13-1024x545.png 1024w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/span><br \/>\n<span style=\"font-family: helvetica, arial, sans-serif;\"><em>Slide da apresenta\u00e7\u00e3o de Tobias Engel em que ele demonstra como obter o IMSI (c\u00f3digo \u00fanico de cada chip)<\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106906\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-14.png\" alt=\"\" width=\"600\" height=\"337\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-14.png 994w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-14-300x169.png 300w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-14-768x432.png 768w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/span><br \/>\n<span style=\"font-family: helvetica, arial, sans-serif;\"><em>Slide da apresenta\u00e7\u00e3o de Tobias Engel em que ele demonstra a captura de dados atrav\u00e9s da manipula\u00e7\u00e3o do Protocolo.<\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">E vai muito al\u00e9m do ataque contra a autentica\u00e7\u00e3o do Whatsapp e do Telegram, demonstrado por Romulus Maya no artigo \u201c<a href=\"https:\/\/duploexpresso.com\/?p=106598\">Bomba: desmontando a farsa do #HackerDeTaubat\u00e9!<\/a>\u201d (24\/julho\/2019).<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Um ataque SS7, quando se tem controle sobre as funcionalidades totais da rede, pode descobrir inclusive o IMSI de um celular (c\u00f3digo \u00fanico de cada chip, que vem de f\u00e1brica). Mas para tanto \u00e9 necess\u00e1rio ter acesso a um GT (Global Title) que basicamente \u00e9 o endere\u00e7o de uma operadora de telefonia dentro da estrutura global de telefonia. Devido \u00e0s particularidades de endere\u00e7amento e de roteamento, para se ter acesso a uma rede m\u00f3vel (fora dos EUA) \u00e9 necess\u00e1rio que tal GT seja do tipo MGT (Mobile Global Title). Devido a particularidades do protocolo, GT&#8217;s normais n\u00e3o t\u00eam o mesmo tipo de acesso a redes m\u00f3veis.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Para comprometer a seguran\u00e7a de um telefone celular \u00e9 necess\u00e1rio ganhar acesso a um MGT, que poder\u00e1 lidar com os protocolos adicionais desse tipo de redes.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u00c9 importante frisar que tal tipo de ataque tem uma fragilidade: as conex\u00f5es e comandos executados dentro de uma rede SS7, embora n\u00e3o autenticados, s\u00e3o \u201clogados\u201d. Ou seja, geram um \u201clog\u201d, ficando registrados. Mesmo porque tais dados s\u00e3o necess\u00e1rios aos processos de tarifa\u00e7\u00e3o (das operadoras de telefonia). Por\u00e9m, esses logs s\u00e3o separados em cada operadora ao longo do caminho. E, portanto, em caso de uma explora\u00e7\u00e3o de vulnerabilidade que se utilize de um caminho complexo, pode se tornar muito dif\u00edcil a auditoria.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>&#8212; Algumas especula\u00e7\u00f5es baseadas em experi\u00eancias anteriores e t\u00e9cnicas de invas\u00e3o comprovadamente eficazes a respeito do que pode &#8212; realmente &#8212; ter ocorrido<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Ent\u00e3o o que sabemos at\u00e9 agora:<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(1)<\/strong>\u00a0Um ataque como o que foi divulgado na coletiva de imprensa da Pol\u00edcia Federal <strong><em>n\u00e3o<\/em><\/strong> \u00e9 poss\u00edvel na rede brasileira (ver <a href=\"https:\/\/duploexpresso.com\/?p=106858\"><span style=\"text-decoration: underline;\">Parte I<\/span><\/a>);<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(2)<\/strong> Ao contr\u00e1rio do que afirmam alguns jornalistas pretensamente conhecedores de tecnologia, com autoproclamadas \u201cd\u00e9cadas de experi\u00eancia\u201d no setor, Caller ID Spoofing \u00e9 uma coisa e ataque SS7 \u00e9 outra completamente diferente.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(3)<\/strong> \u00c9, sim, poss\u00edvel para um atacante com maior n\u00edvel de sofistica\u00e7\u00e3o executar um ataque SS7 atrav\u00e9s de uma rede TCP\/IP (internet\/ intranet de uma empresa de telecom).<\/span><br \/>\n<span style=\"font-family: helvetica, arial, sans-serif;\">Isso \u00e9 demonstrado neste v\u00eddeo:<\/span><\/p>\n<p style=\"padding-left: 40px;\"><iframe loading=\"lazy\" src=\"https:\/\/media.ccc.de\/v\/31c3_-_6531_-_en_-_saal_6_-_201412272300_-_ss7map_mapping_vulnerability_of_the_international_mobile_roaming_infrastructure_-_laurent_ghigonis_-_alexandre_de_oliveira\/oembed\" width=\"1024\" height=\"576\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(4)<\/strong> Empresas dos EUA j\u00e1 ofereciam comercialmente servi\u00e7os baseados nas vulnerabilidades desse protocolo desde pelo menos 2014.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(5)<\/strong> Para comprometer a seguran\u00e7a de um telefone celular \u00e9 necess\u00e1rio ter acesso a um MGT (Mobile Global Title).<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(6)<\/strong> Tra\u00e7ar um caminho reverso \u00e0 rede original da qual partiu o ataque muitas vezes pode ser uma tarefa dif\u00edcil, sen\u00e3o imposs\u00edvel.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(7)<\/strong> A Pol\u00edcia Federal afirma possuir \u201clogs\u201d que ligariam o &#8220;arara-hacker&#8221; a ataques \u00e0 rede de uma pequena empresa de VoIP, no interior de S\u00e3o Paulo, que n\u00e3o possui um MGT.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Muito bem.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">De posse dessas informa\u00e7\u00f5es t\u00e9cnicas, vamos tentar tra\u00e7ar um caminho l\u00f3gico que permita ao leitor ter uma no\u00e7\u00e3o mais completa da trama.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Mas, antes disso, \u00e9 necess\u00e1rio reunir elementos de como a narrativa foi montada ao longo do tempo:<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(i)<\/strong> Inicialmente, a imprensa falava de &#8220;hackers&#8221; altamente qualificados, sofisticad\u00edssimos e de alta periculosidade. Muitos sugeriam envolvimento \u201crusso\u201d inclusive, lembra?<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(ii)<\/strong> Ap\u00f3s a pris\u00e3o de tr\u00eas pessoas em Araraquara-SP e regi\u00e3o, passamos a ter um grupo mambembe &#8212; para sermos generosos &#8211;, em que o principal integrante \u00e9 um estelionat\u00e1rio filiado ao DEM, com condena\u00e7\u00f5es por tr\u00e1fico de drogas <em>y otras cositas m\u00e1s<\/em>, que &#8212; misteriosamente &#8212; volta ao Twitter, depois de anos de aus\u00eancia, encarnando j\u00e1 um \u201cmilitante de esquerda\u201d. Mais: seu perfil nessa rede social \u00e9 seguido por ningu\u00e9m menos que \u201cO Antagonista\u201d (!), o ve\u00edculo oficial da Lava Jato. Estranhamente, seus tweets aparecem como tendo sido disparados de Bras\u00edlia &#8212; bem longe da \u201ccapital da&#8230; laranja\u201d, Araraquara.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(iii)<\/strong> Ap\u00f3s a pris\u00e3o, falava-se em \u201cmais de 1000 pessoas hackeadas&#8221;; \u201ctoda Bras\u00edlia\u201d. O Globo, jornal de Pedro D\u00f3ria, buscou alarmar a na\u00e7\u00e3o, em manchete e reportagem de p\u00e1gina inteira: \u201cRep\u00fablica hackeada\u201d!<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106913\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/EAZNFUsXsAA5vuC-768x1266-1-621x1024.jpeg\" alt=\"\" width=\"400\" height=\"659\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/EAZNFUsXsAA5vuC-768x1266-1-621x1024.jpeg 621w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/EAZNFUsXsAA5vuC-768x1266-1-182x300.jpeg 182w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/EAZNFUsXsAA5vuC-768x1266-1.jpeg 768w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(iv)<\/strong> Temos toda uma cortina de fuma\u00e7a lan\u00e7ada por um jornalista &#8212; Pedro Doria\/ Globo &#8212; que cobre a \u00e1rea de tecnologia \u201ch\u00e1 30 anos&#8221;. E que, apesar disso, mistura <strong>(a)<\/strong> um ataque por meio de protocolos de rede; e\u00a0<strong>(b)<\/strong> um ataque via uma suposta fragilidade em nossas redes, contudo inexistente. I.e., acesso a correio de voz discando-se o pr\u00f3prio n\u00famero de telefone a partir dele mesmo (ver refuta\u00e7\u00e3o na <a href=\"https:\/\/duploexpresso.com\/?p=106858\">Parte I<\/a>). Ora, caso nossas redes ainda fossem vulner\u00e1veis a tal tipo de ataque (algo superado h\u00e1 muito), esse poderia ser executado atrav\u00e9s de um simples telefone!<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(v)<\/strong> Entra no enredo Manuela Davila, &#8220;comunista&#8221;, a &#8220;vice do PT&#8221;, como a pessoa que teria passado o contato de Glenn Greenwald ao (suposto) \u201chacker\u201d.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(vi)<\/strong> Depois de refuta\u00e7\u00f5es t\u00e9cnicas surgirem &#8212; escassas mas demolidoras (primeiro no <a href=\"https:\/\/duploexpresso.com\/?p=106598\">Duplo Expresso<\/a> e, depois, no <a href=\"https:\/\/twitter.com\/elpais_brasil\/status\/1155130791787225089?s=20\">El Pa\u00eds<\/a>) &#8212; a narrativa inicial muda e testemunhamos um \u201cdownsizing\u201d de \u201cmais de mil pessoas\u201d, \u201ctoda Bars\u00edlia\u201d, <a href=\"https:\/\/entrequatropoderes.blogosfera.uol.com.br\/2019\/07\/28\/apos-cogitar-mil-celulares-invadidos-pf-pode-se-limitar-a-dezenas\">para apenas&#8230; 10 (supostas) \u201cv\u00edtimas\u201d<\/a> . Isso mesmo: 2 ordens de grandeza a menos (!)<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>(vii)<\/strong> Na \u00faltima sexta-feira, Ricardo Noblat, um macaco velho na Revista Veja, <a href=\"https:\/\/veja.abril.com.br\/blog\/noblat\/um-crime-perfeito\/\">come\u00e7a a fazer hedge<\/a>, anotando esquisitices e contradi\u00e7\u00f5es na narrativa oficial.<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106907\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-15.png\" alt=\"\" width=\"450\" height=\"699\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-15.png 992w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-15-193x300.png 193w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-15-768x1194.png 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-15-659x1024.png 659w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Para simplificar a an\u00e1lise, assumo que o ataque foi via SS7. N\u00e3o vamos levar em conta, portanto, a forma como foi obtido o acesso a uma rede SS7 com MGT (o que n\u00e3o \u00e9 trivial). Se foi atrav\u00e9s de um acesso como aquele que empresas de espionagem digital dos EUA e de Israel oferecem, ou atrav\u00e9s de um ataque \u00e0 infraestrutura de alguma operadora. Lembrando apenas, por oportuno, que ataques SS7 foram justamente a t\u00e9cnica empregada por ag\u00eancias do governo americano para espionar os governos de Dilma Rousseff e Angela Merkel.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Bem, \u00e9 comum em opera\u00e7\u00f5es de intelig\u00eancia se utilizar de recursos de disfarce e encobrimento. Muitas vezes utiliza-se uma pessoa para servir de ponte para a opera\u00e7\u00e3o para que, em caso de problemas, possa facilmente ser descartada. Um fus\u00edvel a queimar. Para esse tipo de opera\u00e7\u00e3o ser bem-sucedida, tal pessoa precisa n\u00e3o ter conhecimento da opera\u00e7\u00e3o como um todo; precisa tamb\u00e9m comprar uma hist\u00f3ria para que, em caso de ser capturada\/ exposta, n\u00e3o venha a causar maiores danos e encubra os seus operadores com a chamada \u201cnega\u00e7\u00e3o plaus\u00edvel\u201d.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Normalmente, um ataque cibern\u00e9tico raramente \u00e9 feito em linha reta. Ao contr\u00e1rio, utiliza-se um acesso indireto. Um dos m\u00e9todos mais tradicionais \u00e9 comprometer v\u00e1rias m\u00e1quinas em localidades diferentes e utiliz\u00e1-las como pontes. Ou seja, utilizar essas m\u00e1quinas invadidas como uma forma de \u201cVPN\u201d (com a vantagem de n\u00e3o gravarem log e estarem sob controle do atacante, como zumbis).<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">No caso do &#8220;arara-hacker&#8221;, existia um log que ligava o servidor de VoIP da empresa BRVox \u00e0 pr\u00f3pria&#8230; CASA DO ACUSADO!<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Por que isso foi poss\u00edvel? Algo t\u00e3o imbecil? Praticamente um &#8220;x&#8221; no meio do mapa do Brasil?<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Bem, uma possibilidade \u00e9 que essa pessoa tenha sido operada: ou seja, o rapaz foi orientado e pago para realizar a\u00e7\u00f5es exatamente da forma como ele coloca no depoimento.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Estranho? Nem tanto. Se esse rapaz foi realmente operado, essa opera\u00e7\u00e3o seria de relativamente simples execu\u00e7\u00e3o. O mesmo tipo de manipula\u00e7\u00e3o, o ataque a uma rede SS7, poderia ser utilizado facilmente para redirecionar a chamada que o &#8220;arara-hacker&#8221; fazia a partir da sua conta VoIP para um sistema controlado por um atacante real, que lhe passaria o C\u00f3digo de Autentica\u00e7\u00e3o do Telegram. Da\u00ed para frente, qualquer crian\u00e7a de 5 anos faz o restante.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">E os contatos com Manuela Davila? Parece-me uma forma de narrativa que provavelmente esse &#8220;cracker&#8221; (o termo correto, explicado mais adiante) foi instru\u00eddo a fazer.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Para piorar, a ex-Deputada emite uma nota \u00e0 imprensa em que tenta &#8220;lacrar&#8221;, dizendo que oferece o seu celular para per\u00edcia.<\/span><\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"pt\"><span style=\"font-family: helvetica, arial, sans-serif;\">Nota \u00e0 imprensa ? <a href=\"https:\/\/t.co\/wvx6uPEnT1\">pic.twitter.com\/wvx6uPEnT1<\/a><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u2014 Manuela (@ManuelaDavila) <a href=\"https:\/\/twitter.com\/ManuelaDavila\/status\/1154883803262963714?ref_src=twsrc%5Etfw\">July 26, 2019<\/a><\/span><\/p><\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Eis o que ela fala no ponto 3 da tal nota:<\/span><\/p>\n<blockquote>\n<p style=\"text-align: center;\"><span style=\"font-size: 12pt; font-family: helvetica, arial, sans-serif;\">&#8220;Desconhe\u00e7o, portanto, a identidade de quem invadiu meu celular, e desde j\u00e1, me coloco \u00e0 inteira disposi\u00e7\u00e3o para auxiliar no esclarecimento dos fatos em apura\u00e7\u00e3o\u201d.<\/span><\/p>\n<\/blockquote>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Como assim, Manuela? Seu celular foi invadido? Claramente no ponto 1 da sua nota voc\u00ea fala que o interlocutor &#8220;se identificou como algu\u00e9m inserido na (sua) lista de contatos para, a seguir, afirmar que n\u00e3o era quem (voc\u00ea) supunha que fosse&#8221;. O que sugere, portanto, um simples Caller ID Spoofing e n\u00e3o um &#8220;hackeamento&#8221;.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>&#8212; Teoria &#8212; e pr\u00e1tica &#8212; da conspira\u00e7\u00e3o<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Bem, vou contar uma hist\u00f3ria ocorrida em 2012, em nosso pa\u00eds. Para quem n\u00e3o se lembra, foi o chamado caso do coletivo hacker &#8220;LulzSec&#8221;, celebrado por uma grande parte da esquerda cirandeira, que se mobilizou logo depois pelos \u201cvinte centavos\u201d, em 2013. Esses &#8220;ciberativistas&#8221; &#8220;contra a corrup\u00e7\u00e3o&#8221; atacaram v\u00e1rios alvos do governo brasileiro como forma de protesto contra a &#8220;corrup\u00e7\u00e3o&#8221; e &#8220;tudo que est\u00e1 a\u00ed&#8221;.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Na verdade, estavam sendo <em>operados<\/em> por um hacker americano trabalhando ent\u00e3o para o FBI, como viria a ser revelado anos depois.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">O americano Hector Xavier Monsegur, conhecido como Sabu, pego pelo FBI, foi utilizado para passar backdoors e vulnerabilidades de servidores do governo brasileiro para seguidores no Brasil, enquanto era monitorado 24 horas por dia pelo governo dos Estados Unidos.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Eis artigo que descreve como ocorreu esta opera\u00e7\u00e3o:<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106908\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-16.png\" alt=\"\" width=\"450\" height=\"707\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-16.png 1140w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-16-191x300.png 191w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-16-768x1207.png 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-16-651x1024.png 651w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">(&#8230;)<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106914\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Screenshot-2019-07-30-at-23.07.11-1024x865.png\" alt=\"\" width=\"450\" height=\"380\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Screenshot-2019-07-30-at-23.07.11-1024x865.png 1024w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Screenshot-2019-07-30-at-23.07.11-300x253.png 300w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Screenshot-2019-07-30-at-23.07.11-768x649.png 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Screenshot-2019-07-30-at-23.07.11.png 1094w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106915\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Screenshot-2019-07-30-at-23.07.30-816x1024.png\" alt=\"\" width=\"450\" height=\"565\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Screenshot-2019-07-30-at-23.07.30-816x1024.png 816w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Screenshot-2019-07-30-at-23.07.30-239x300.png 239w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Screenshot-2019-07-30-at-23.07.30-768x964.png 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/Screenshot-2019-07-30-at-23.07.30.png 1092w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\">(integralidade dispon\u00edvel <a href=\"https:\/\/www.vice.com\/pt_br\/article\/xyqajk\/exclusivo-como-um-informante-do-fbi-ajudou-o-anonymous-a-hackear-o-brasil\">aqui<\/a>)<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">V\u00e1rios grupos de hackers brasileiros denunciaram o \u201cLulzSec\u201d como uma fraude, uma arma\u00e7\u00e3o. Mas a esquerda cirandeira preferiu comprar a narrativa-\u00e1libi, rom\u00e2ntica, vendida em artigos como os seguintes:<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106909\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-17.png\" alt=\"\" width=\"450\" height=\"838\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-17.png 1038w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-17-161x300.png 161w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-17-768x1429.png 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-17-550x1024.png 550w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\">(integralidade dispon\u00edvel <a href=\"https:\/\/olhardigital.com.br\/fique_seguro\/noticia\/grupo_divulga_supostos_nomes_de_membros_do_lulzsec\/18833\">aqui<\/a>)<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106910\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-18.png\" alt=\"\" width=\"600\" height=\"639\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-18.png 1651w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-18-282x300.png 282w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-18-768x817.png 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-18-962x1024.png 962w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\">(integralidade dispon\u00edvel <a href=\"https:\/\/www.terra.com.br\/noticias\/tecnologia\/internet\/hackers-divulgam-dados-de-suposto-lider-da-lulzsec-brasil,cc49dceae77ea310VgnCLD200000bbcceb0aRCRD.html\">aqui<\/a>)<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">\u201cHacker\u201d do interior&#8230;<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Envolvido em fraudes banc\u00e1rias &#8212; chinfrim &#8212; da internet&#8230;<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Essa hist\u00f3ria n\u00e3o se parece muito com uma que est\u00e3o a nos contar na atualidade?<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>&#8212; O objetivo: o &#8220;Patriot Act&#8221; Tabajara (PL 2.418\/2019)<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">O que tiramos disso tudo s\u00e3o pretextos e mais pretextos para a promulga\u00e7\u00e3o do \u201cPatriot Act\u201d Tabajara, o (discret\u00edssimo) Projeto de Lei 2.418\/2019, de autoria do Vice-L\u00edder do Governo Bolsonaro na C\u00e2mara, Deputado Jos\u00e9 Medeiros, cujo resultado pr\u00e1tico seria a abertura no Brasil dos c\u00f3digos dos aplicativos de troca instant\u00e2nea de mensagem (e.g., Whsatapp, Facebook Messenger, Instagram, Twitter, Tinder, etc.) \u00e0 intelig\u00eancia do Ex\u00e9rcito\/ ABIN, conforme\u00a0<a href=\"https:\/\/duploexpresso.com\/?p=106598\">vem denunciando<\/a> o Duplo Expresso desde a semana passada:<\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106911\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-19.png\" alt=\"\" width=\"450\" height=\"553\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-19.png 1514w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-19-244x300.png 244w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-19-768x945.png 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-19-833x1024.png 833w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/span><\/p>\n<p style=\"padding-left: 40px;\"><span style=\"font-family: helvetica, arial, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-106912\" src=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-20.png\" alt=\"\" width=\"450\" height=\"570\" srcset=\"https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-20.png 1350w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-20-237x300.png 237w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-20-768x973.png 768w, https:\/\/duploexpresso.com\/wp-content\/uploads\/2019\/07\/word-image-20-808x1024.png 808w\" sizes=\"auto, (max-width: 450px) 100vw, 450px\" \/><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>*<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt; font-family: helvetica, arial, sans-serif;\"><strong>&#8212; Uma \u00faltima palavra sobre &#8220;hackers&#8221;, &#8220;crackers&#8221; e (in-)seguran\u00e7a de redes: o verdadeiro inimigo<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Todo o p\u00e2nico normalmente gerado em cima de hackers acompanha a ind\u00fastria de TI desde o surgimento das primeiras redes p\u00fablicas. S\u00e3o uma \u201cgrande amea\u00e7a\u201d, quase \u201cbruxos com poderes sobrenaturais\u201d neste universo desconhecido que \u00e9 a tecnologia&#8230;<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Por\u00e9m na verdade, no jarg\u00e3o cl\u00e1ssico, hackers s\u00e3o basicamente pesquisadores da \u00e1rea de seguran\u00e7a e das fronteiras da tecnologia. Muito longe disso, criminosos que invadem e roubam dados s\u00e3o <em>crackers<\/em> (normalmente tem um n\u00edvel t\u00e9cnico bem mais baixo e s\u00f3 visam ao ganho financeiro e n\u00e3o ao conhecimento).<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Os v\u00eddeos que postei neste artigo s\u00e3o de uma confer\u00eancia hacker, em que a maior preocupa\u00e7\u00e3o das pessoas ali \u00e9 divulgar as falhas de seguran\u00e7a que as empresas e governos n\u00e3o querem que voc\u00ea conhe\u00e7a, seja por quest\u00f5es financeiras (custo da repara\u00e7\u00e3o), seja pela necessidade de manter tais brechas abertas, para terem pleno acesso aos seus dados e segredos.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Os famigerados \u201cStingRays\u201d da NSA\u00a0&#8212; dispositivos de ataque que capturam o c\u00f3digo IMSI dos celulares para permitirem, no passo seguinte, a sua clonagem (mencionados no <a href=\"https:\/\/duploexpresso.com\/?p=106598\">artigo do Duplo Expresso<\/a>) &#8212; foram denunciados muitos anos antes de Snowden por hackers que pesquisavam falhas nos protocolos de r\u00e1dio dos celulares.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">As falhas do Protocolo SS7, que s\u00e3o um dos temas principais deste artigo, foram descobertas por um hacker e expostas numa confer\u00eancia&#8230; hacker.<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">Todo o p\u00e2nico criado a respeito de invas\u00f5es (que na maior parte s\u00e3o executadas pelos pr\u00f3prios governos, ag\u00eancias policiais e empresas privadas como o NSO Group de Israel) tem como objetivo implantar um estado de vigil\u00e2ncia total, em que toda a forma de manifesta\u00e7\u00e3o livre nas redes seja suprimida e que as brechas &#8212; propositais ou n\u00e3o &#8212; existentes em produtos e servi\u00e7os sejam deixadas como est\u00e3o: prontas para serem exploradas por governos sedentos de controlar o terreno mais valioso nesta guerra h\u00edbrida: seus pensamentos!<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>#PatriotActTabajara<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>#PL2418n\u00e3o<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif; font-size: 18pt;\"><strong>Atualiza\u00e7\u00e3o:<\/strong><\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\"><strong>Esmiu\u00e7ado, em v\u00eddeo, no <a href=\"https:\/\/duploexpresso.com\/?p=106929\"><span style=\"text-decoration: underline;\">Duplo Expresso de 31\/jul\/2019<\/span><\/a>, com &#8220;Caos Soberano&#8221; e os Professores Fernando Nogueira e Piero Leirner<\/strong><\/span><\/p>\n<p><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/3ryGzdHjFJQ?start=915\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-size: 18pt; font-family: helvetica, arial, sans-serif;\"><strong>Mais sobre o tema em:<\/strong><\/span><\/p>\n<h2 class=\"entry-title\" style=\"padding-left: 40px;\"><span style=\"text-decoration: underline; color: #0000ff; font-family: helvetica, arial, sans-serif;\"><span style=\"font-size: 14pt;\"><a style=\"color: #0000ff; text-decoration: underline;\" title=\"Exclusivo: analista de ciberseguran\u00e7a detona farsa do \u201chacker de Araraquara\u201d\" href=\"https:\/\/duploexpresso.com\/?p=106858\">Exclusivo: analista de ciberseguran\u00e7a detona farsa do \u201chacker de Araraquara\u201d<\/a><\/span><\/span><\/h2>\n<h2 class=\"entry-title\" style=\"padding-left: 40px;\"><span style=\"text-decoration: underline; color: #0000ff; font-family: helvetica, arial, sans-serif;\"><span style=\"font-size: 14pt;\"><a style=\"color: #0000ff; text-decoration: underline;\" title=\"Casa caiu: PF admite que mentiu sobre \u201carara-hacker\u201d \u2013 Duplo Expresso de Domingo 28\/jul\/2019\" href=\"https:\/\/duploexpresso.com\/?p=106830\">Casa caiu: PF admite que mentiu sobre \u201carara-hacker\u201d \u2013 Duplo Expresso de Domingo 28\/jul\/2019<\/a><\/span><\/span><\/h2>\n<h2 class=\"entry-title\" style=\"padding-left: 40px;\"><span style=\"text-decoration: underline; color: #0000ff; font-family: helvetica, arial, sans-serif;\"><span style=\"font-size: 14pt;\"><a style=\"color: #0000ff; text-decoration: underline;\" title=\"Game-over: t\u00e9cnicos destroem a farsa de Moro com o seu \u201cArara-hacker\u201d\" href=\"https:\/\/duploexpresso.com\/?p=106735\">Game-over: t\u00e9cnicos destroem a farsa de Moro com o seu \u201cArara-hacker\u201d<\/a><\/span><\/span><\/h2>\n<p>&nbsp;<\/p>\n<p style=\"padding-left: 40px;\"><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/wFrXEKTCsZ4?start=296\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/p>\n<p style=\"padding-left: 40px;\"><iframe loading=\"lazy\" src=\"https:\/\/www.youtube.com\/embed\/gqETaiZKc6g?start=2764\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"font-family: helvetica, arial, sans-serif;\">*<\/span><\/p>\n<p><span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Canal do DE no Telegram: <a style=\"color: #808080;\" href=\"https:\/\/t.me\/duploexpresso\">https:\/\/t.me\/duploexpresso<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Grupo de discuss\u00e3o no Telegram: <a style=\"color: #808080;\" href=\"https:\/\/t.me\/grupoduploexpresso\"><span style=\"text-decoration: underline;\">https:\/\/t.me\/grupoduploexpresso<\/span><\/a><br \/>\nCanal Duplo Expresso no YouTube: <a style=\"color: #808080;\" href=\"https:\/\/www.youtube.com\/DuploExpresso\">https:\/\/www.youtube.com\/DuploExpresso<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">\u00c1udios do programa no Soundcloud: <a style=\"color: #808080;\" href=\"https:\/\/soundcloud.com\/duploexpresso\">https:\/\/soundcloud.com\/duploexpresso<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Link para doa\u00e7\u00e3o pelo Patreon: <a style=\"color: #808080;\" href=\"https:\/\/www.patreon.com\/duploexpresso\">https:\/\/www.patreon.com\/duploexpresso<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Link para doa\u00e7\u00e3o pela Vakinha: <a style=\"color: #808080;\" href=\"https:\/\/www.vakinha.com.br\/vaquinha\/643347\">https:\/\/www.vakinha.com.br\/vaquinha\/643347<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Duplo Expresso no Twitter: <a style=\"color: #808080;\" href=\"https:\/\/twitter.com\/duploexpresso\">https:\/\/twitter.com\/duploexpresso<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Romulus Maya no Twitter: <a style=\"color: #808080;\" href=\"https:\/\/twitter.com\/romulusmaya\">https:\/\/twitter.com\/romulusmaya<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Duplo Expresso no Facebook: <a style=\"color: #808080;\" href=\"https:\/\/www.facebook.com\/duploexpresso\/\">https:\/\/www.facebook.com\/duploexpresso\/<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Romulus Maya no Facebook: <a style=\"color: #808080;\" href=\"https:\/\/www.facebook.com\/romulus.maya\">https:\/\/www.facebook.com\/romulus.maya<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Grupo da P\u00e1gina do DE no Facebook: <a style=\"color: #808080;\" href=\"https:\/\/www.facebook.com\/groups\/1660530967346561\/\">https:\/\/www.facebook.com\/groups\/1660530967346561\/<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Romulus Maya no Instagram: <a style=\"color: #808080;\" href=\"https:\/\/www.instagram.com\/romulusmaya\/\">https:\/\/www.instagram.com\/romulusmaya\/<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Duplo Expresso no VK: <a style=\"color: #808080;\" href=\"https:\/\/vk.com\/id450682799\">https:\/\/vk.com\/id450682799<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Duplo Expresso no Twitch: <a style=\"color: #808080;\" href=\"https:\/\/www.twitch.tv\/duploexpresso\">https:\/\/www.twitch.tv\/duploexpresso<\/a><\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\">Duplo Expresso no Spotify:<\/span><\/em><\/span><br \/>\n<span style=\"color: #808080; font-family: helvetica, arial, sans-serif;\"><em><span style=\"font-size: 10pt;\"><a style=\"color: #808080;\" href=\"https:\/\/open.spotify.com\/show\/5b0tFixIMV0k4hYoY1jdXi?si=xcruagWnRcKEwuf04e1i0g\">https:\/\/open.spotify.com\/show\/5b0tFixIMV0k4hYoY1jdXi?si=xcruagWnRcKEwuf04e1i0g<\/a><\/span><\/em><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Analista de ciberseguran\u00e7a detona farsa do &#8220;hacker de Araraquara&#8221;. E conta como, com toda a probabilidade, a elite do poder em Bras\u00edlia &#8212; e alhures &#8212; \u00e9 monitorada usando os seus pr\u00f3prios smartphones.<br \/>\nSabe quem tem a tecnologia e, inclusive, explora a mesma comercialmente?<br \/>\nOs EUA!<br \/>\nChocado?<br \/>\nNem tanto, certo?<br \/>\n&#8212; Qual a possibilidade de uma a\u00e7\u00e3o conforme vem sendo descrita pela imprensa (nenhuma!);<br \/>\n&#8212; Qual a linha do tempo dos eventos;<br \/>\n&#8212; Quais as narrativas alternativas e as contradi\u00e7\u00f5es;<br \/>\n&#8212; O que \u00e9 SS7 &#8212; a rede atacada;<br \/>\n&#8212; Algumas especula\u00e7\u00f5es baseadas em experi\u00eancias anteriores e t\u00e9cnicas de invas\u00e3o comprovadamente eficazes a respeito do que pode &#8212; realmente &#8212; ter ocorrido;<br \/>\n&#8212; Teoria &#8212; e pr\u00e1tica &#8212; da conspira\u00e7\u00e3o;<br \/>\n&#8212; O objetivo: o &#8220;Patriot Act&#8221; Tabajara (PL 2.418\/2019);<br \/>\n&#8212; Uma \u00faltima palavra sobre &#8220;hackers&#8221;, &#8220;crackers&#8221; e (in-) seguran\u00e7a de redes: o verdadeiro inimigo.<\/p>\n","protected":false},"author":30,"featured_media":106917,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,1099,8,1993,2986,2,1264,14],"tags":[2987,2988,2999,2971,1763,413,2945,2968,272,245],"class_list":["post-106901","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analise-de-conjuntura","category-direito-justica","category-exclusivo","category-forcas-armadas","category-guerra-hibrida","category-home","category-jornalismo-globosfera","category-politica-2","tag-arara-hacker","tag-caos-soberano","tag-patriot-act-tabajara-pl-2-418-2019","tag-ataque-a-rede-ss7","tag-farsa","tag-globo","tag-nsa","tag-pedro-doria","tag-policia-federal","tag-sergio-moro"],"_links":{"self":[{"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/posts\/106901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=106901"}],"version-history":[{"count":0,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/posts\/106901\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=\/wp\/v2\/media\/106917"}],"wp:attachment":[{"href":"https:\/\/duploexpresso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=106901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=106901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/duploexpresso.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=106901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}