Opinião: “Nossos celulares não são seguros”

A questão deveria encabeçar a pauta de cibersegurança, mas tanto legisladores como líderes do setor praticamente não tocam no assunto. E, embora os governantes finjam que nada acontece, o número de empresas vendendo produtos que tiram vantagem dessas fraquezas é cada vez maior.

As ferramentas de espionagem, que estão se tornando mais e mais acessíveis, incluem simuladores de célula móvel (mais conhecidos pelo nome da marca, Stingray), que “enganam” o telefone, permitindo a conexão com este sem o conhecimento do dono do aparelho. Programas sofisticados exploram as fraquezas da rede de transporte (“backbone”) do sistema de telefonia global (conhecido como Signaling System 7, ou SS7) para rastrear usuários, interceptar chamadas e mensagens e prejudicar a comunicação móvel.

Esses ataques têm consequências financeiras bem reais. Em 2017, por exemplo, criminosos se aproveitaram da fragilidade do SS7 para cometer fraudes financeiras, redirecionando e interceptando torpedos com senhas temporárias enviados a clientes de bancos alemães e usando a informação para tirar dinheiro das contas das vítimas.

O sistema de comunicação móvel internacional está montado sobre várias “camadas” de tecnologia, das quais certas partes têm mais de 40 anos.

Como chegamos a isso e por que nossa infraestrutura celular é tão insegura?

O sistema de comunicação móvel internacional está montado sobre várias “camadas” de tecnologia, das quais certas partes têm mais de 40 anos. Algumas das mais antigas são inseguras, outras nunca foram propriamente auditadas e muitas simplesmente nunca receberam a atenção e o tratamento necessários em matéria de segurança. Na verdade, os protocolos que formam a base do sistema celular não foram criados tendo esse critério como prioridade.

O SS7, inventado em 1975, ainda é o protocolo que permite a comunicação entre as redes telefônicas do mundo todo – e se embasa no pressuposto de que quem por ele se conecta é uma operadora confiável. Quando foi criado, havia apenas dez companhias fazendo uso de suas propriedades; hoje há centenas espalhadas pelo planeta, aumentando as probabilidades de que as credenciais para o sistema sejam vazadas ou vendidas. Qualquer um que consiga se conectar à rede SS7 pode usá-la para rastrear localizações ou ouvir conversas telefônicas. A alternativa mais recente ao SS7, chamada Diameter, sofre basicamente com os mesmos problemas.

Outro protocolo, o GSM, inventado em 1991, permite que seu celular se comunique com uma torre para fazer e receber chamadas e transmitir dados. A geração mais antiga dessa tecnologia, conhecida como 2G, não verifica a autenticidade da torre, facilitando assim a vida de quem tiver um simulador e conseguir “se fingir” para obter sua localização ou interceptar todas as suas comunicações.

As empresas maiores já começaram a desativar essa versão de seus sistemas, o que é um bom começo, uma vez que as gerações posteriores do GSM, ou seja, 3G, 4G e 5G, suprem várias de suas necessidades. O problema é que todos os telefones novos suportam o 2G e a maioria não tem como desabilitá-lo, tornando-se assim suscetível a ataques. E mais: pesquisas mostram que as versões mais recentes, incluindo 5G, têm vulnerabilidades que permitem que as novas gerações de simuladores continuem funcionando.

Ninguém poderia ter imaginado a profundidade com que a tecnologia celular se enraizaria na nossa sociedade ou como seria fácil e lucrativo explorá-la. Empresas chinesas, russas, israelenses e de outras paragens estão produzindo simuladores e fornecendo acesso à rede SS7 a preços acessíveis até às menores organizações criminosas. Está cada vez mais fácil montar essa tecnologia em casa, a preço de banana. E espiões do mundo inteiro, bem como os cartéis de drogas, já descobriram seu poder.

Até agora, o setor e os políticos estão marcando passo no que se refere ao bloqueio dos simuladores e ataques ao SS7. O senador Ron Wyden, um dos poucos a se manifestar sobre a questão, enviou uma carta em agosto, encorajando o Departamento de Justiça a “ser incisivo com os tribunais federais a respeito da natureza danosa dos simuladores celulares”. Nenhuma resposta jamais foi publicada.

A falta de iniciativa talvez se deva ao fato de a tarefa ser gigantesca – há centenas de empresas e órgãos internacionais envolvidos na rede celular. Outra razão talvez seja que as agências de inteligência e departamentos policiais têm um interesse velado em explorar essas mesmas vulnerabilidades. Acontece que essas instituições têm outros instrumentos eficazes fora do alcance de criminosos e espiões. A polícia, por exemplo, pode trabalhar diretamente com as empresas de telefonia mediante mandados e ordens de grampo do Título III. A verdade é que eliminar essas fragilidades é tão importante para as autoridades como para os outros.

Tal como está hoje, não há agência governamental com poder, verba e a intenção de solucionar os problemas, e as empresas grandes como AT&T, Verizon, Google e Apple ainda não tornaram públicas suas intenções, se é que elas existem.

Isso precisa mudar. Para começar, as companhias precisam deixar de trabalhar com tecnologias pouco seguras como o 2G, e o governo tem de definir uma legislatura que incentive a compra de aparelhos somente das empresas que o tiverem desabilitado. Da mesma forma, o setor tem de trabalhar com especialistas em segurança cibernética para definir um padrão de segurança para o SS7, e o governo deveria comprar serviços apenas das companhias que provem que suas redes atendem a esses padrões.

Por fim, a questão não pode ser resolvida apenas com a regulamentação doméstica; o sistema de comunicações móveis é internacional e só uma iniciativa mundial poderá torná-lo seguro.
Não admitiríamos buracos nas estradas nem postes soltando faíscas; reforçar nossa infraestrutura de telefonia celular tem o mesmo nível de importância. É essencial que políticos e empresas de todo o mundo trabalhem juntos para atingir esse objetivo comum.

Cooper Quintin é tecnólogo da Electronic Frontier Foundation.

PUBLICIDADE