Louise Queiroga Tamanho do texto

O aplicativo de mensagens Telegram, que foi usado pelo coordenador da força-tarefa da Lava-Jato, Deltan Dallagnol, e o então juiz e hoje ministro da Justiça, Sergio Moro, cujas conversas entre 2015 e 2018 foram divulgadas pelo site "The Intercept Brasil" no último domingo, já lançou alguns desafios para testar a sua própria segurança.

Em 2014, foram anunciados dois concursos, um no valor de U$ 100 mil (cerca de R$ 387,8 mil) e outro em US$ 300 mil (aproximadamente R$ 1,1 milhão), com o objetivo de quebrar a criptografia e extrair dados confidenciais de um bate-papo criado especialmente para tal. Dessa forma, enquanto os participantes avançam nas tentivas de decifrar as mensagens, os desenvolvedores poderiam verificar o que precisaria passar por mudanças e, com isso, promover atualizações e melhorias da plataforma.

Num post no Twitter nesta segunda-feira, o aplicativo de mensagens respondeu a críticas de internautas que apontavam as falhas já expostas, dizendo que uma das vulnerabilidades foi descoberta durante um desafio proposto pela companhia em dezembro de 2013, que "foi corrigida imediatamente" e resultou numa recompensa de U$ 100 mil para o participante.

Embora ambos concursos de 2014 não tenham tido vencedores, especialistas em tecnologia apontam brechas no aplicativo que colocam a privacidade dos usuários em risco. No caso de Moro e Dellagnol, o Telegram negou ter sido alvo de ataque hacker. O conteúdo e a interceptação das mensagens entre o ministro e o procurador serão investigados. O Conselho Nacional do Ministério Público (CNMP) instaurou reclamação disciplinar contra Dallagnol, e a Polícia Federal vai apurar - no mesmo inquérito que tenta identificar os invasores do celular de Moro - como foram obtidas as mensagens.

A empresa se defendeu das críticas por meio de um comunicado publicado nesta segunda-feira.

"Nenhuma maneira de quebrar a criptografia do Telegram foi descoberta, apesar das intensas inspeções", frisou.

O fundador e CEO da companhia de segurança digital Zimperium, Zuk Avraham, participou de um dos desafios e encontrou uma "vulnerabilidade crítica" que, segundo ele, expunha os 50 milhões de usuários desse aplicativo. A competição terminou em fevereiro de 2015.

"Minha conclusão é simples. Embora o Telegram tenha sido fundado com o objetivo nobre de fornecer privacidade aos consumidores em qualquer lugar, sem nenhum custo, eles ficaram aquém de seu objetivo", afirmou Avraham à época no blog da sua empresa. "Se você estiver usando o Telegram porque deseja garantir sua privacidade e a privacidade das mensagens que está enviando, esteja ciente de que isso não impedirá que hackers sofisticados leiam suas mensagens. É altamente recomendável adicionar proteção adicional ao seu dispositivo móvel que possa detectar ataques cibernéticos no nível do dispositivo".

De acordo com o Telegram, a descoberta feita pelo Zimperium foi possível devido ao acesso "root" (acesso total) no Android, que permite realizar funções não habilitadas a um usuário comum. Apesar de liberar acesso ao administrador do sistema, a ação coloca o aparelho em risco de invasões e vírus. Avraham, porém, negou que tenha feito "root" no dispositivo.

Ainda que o Telegram possua criptografia ponta a ponta, em código aberto, o recurso está disponível apenas nas "conversas secretas", não sendo ativado por padrão, nem está disponível nas conversas em grupo. Além disso, os metadados são armazenados e experimentos realizados por pesquisadores do Instituto de Tecnologia de Massachusetts também demonstraram que eles são vulneráveis.

Encontrar um meio de conversar via internet de forma segura pode gerar dúvidas. Especialistas compararam o WhatsApp com o Signal e o Telegram para saber qual melhor preserva a privacidade do usuário.