Como o governo teria grampeado terroristas no WhatsApp?
Por - em 8 anos atrás 592
A Polícia Federal (PF) deflagrou a operação antiterror “Hashtag” e prendeu 10 pessoas supostamente ligadas ao Estado Islâmico na manhã desta quinta-feira (21). Segundo o ministro da Justiça, Alexandre de Moraes, as investigações teriam envolvido a interceptação de conversas em aplicativos como Telegram e WhatsApp – apesar de o WhatsApp ter sido bloqueado esta semana por não ter condições de auxiliar as autoridades na investigação de crimes.
Questionado sobre como a polícia agora conseguiu acesso às conversas do aplicativo, o ministro não quis explicar a técnica usada.
“Qualquer mecanismo de investigação não deve ser falado numa entrevista coletiva para avisar um suposto terrorista sobre como se investiga”, justificou Moraes. Apesar da não cooperação do WhatsApp, o ministro disse que a investigação tem “outros meios”.
Se o WhatsApp não possui condições de ajudar a polícia e o aplicativo utiliza a criptografia ponta-a-ponta, que impede a leitura de dados com “grampos” tradicionais, como a polícia pode ter conseguido acesso às mensagens?
A limitação desse mecanismo é que ele pode ser percebido pelos participantes da conversa, especialmente se eles checarem as chaves que estão usando (assista ao vídeo).
Apesar de a possibilidade existir, é pouco provável que o WhatsApp tenha colaborado com essa investigação. Não há sequer confirmação de que o WhatsApp tenha desenvolvido a tecnologia para realizar esse tipo de grampo em sua rede. Sendo esse caso, quais podem ser os “outros métodos” citados pelo ministro?
1. Instalação de vírus no computador ou no celular dos investigados. Como o WhatsApp permite o uso do aplicativo por meio do WhatsApp Web, não é preciso necessariamente contaminar o celular com um software espião. Infectar o celular é difícil, mas, desde que alguém esteja usando o WhatsApp ou o Telegram via Web, não é preciso espionar especificamente o celular. Basta que a pessoa entre no WhatsApp Web uma vez para que todo o histórico seja obtido por um software espião. Sabe-se que a Polícia Federal tem ao menos interesse nesse tipo de código, pois a PF estava entre os possíveis clientes da empresa italiana Hacking Team, especializada na oferta de programas espiões.
2. Obtenção do backup de conversas. As conversas do WhatsApp são copiadas sem criptografia para o Google Drive ou para o iCloud. Caso algum dos investigados tenha ativado esse backup, as autoridades podem solicitar o backup das conversas para o Google ou para a Apple.
3. Agente infiltrado em grupos. Um agente pode convencer os administradores dos grupos investigados a adicionar seu telefone ao grupo. A partir desse momento, toda a conversa poderá ser lida pela polícia. Segundo o advogado especializado em direito eletrônico Walter Aranha Capanema, a infiltração é prevista em lei (12.850/2013 e 13.260/2016). “A lei antiterrorismo permite a aplicação dos meios de investigação próprios da lei das organizações criminosas. Um desses meios é a infiltração, que exige ordem judicial”, explica. (A Polícia Federal não confirma nem nega que tenha infiltrado agentes em grupos de Telegram e Whatsapp)
4. Clonagem do número com colaboração da operadora. Ainda que o WhatsApp não coopere com as investigações, as operadoras cooperam. A operadora poderia transferir um dos números investigados para um chip em posse da polícia, que então poderia instalar e ativar o WhatsApp com o número que até então pertencia exclusivamente a um dos investigados. Nesse momento, a PF teria em mãos um celular capaz de receber toda a comunicação, tendo para si um número até então confiado pelos investigados. De acordo com Capanema, esse método entraria como interceptação (lei 9.296/96) e também poderia ser realizado pela polícia, desde que com ordem judicial.
O WhatsApp não foi o único monitorado: a PF também teria acessado conversas do Telegram. A criptografia do aplicativo Telegram é considerada menos segura que a do WhatsApp. Além disso, o app não criptografa as conversas sem que os participantes iniciem um “chat secreto”. Caso a PF tenha realmente quebrado diretamente a segurança de um dos aplicativos, o Telegram é o alvo mais provável.
Existe ainda a possibilidade que a PF não chegou a ter acesso às conversas, mas se limitou aos chamados “metadados”. Os metados não têm o conteúdo da conversa, mas podem ajudar a polícia a saber quem fala com quem e quando.
Embora essas interceptações sejam mais trabalhosas e também exijam certos descuidos por parte dos investigados, as autoridades realmente têm meios para obter o conteúdo de mensagens sem precisar da colaboração dos responsáveis pelos apps.
G1