GERAIS

O celular mais seguro do mundo - só que não

CCaía uma chuvinha fina na cidade portuária de Ghent, na Bélgica, quando uma equipe de mergulhadores entrou nas águas esverdeadas do porto, em 21 de junho de 2021. Um navio-tanque, vindo do Brasil, estava carregado com suco de fruta destinado à Austrália. Ele já tinha atravessado o Oceano Atlântico, mas ainda não estava nem na metade do caminho. Os mergulhadores tatearam o casco procurando o "cofre", uma abertura pela qual o barco puxa água do mar para refrigerar seus motores. Dentro dela, encontraram o que estavam procurando: três sacos grandes, embrulhados em plástico e amarrados com cordas. Estavam pesados. Assim que a polícia belga abriu o primeiro, uma pilha de blocos caiu para fora. Se a carga tivesse chegado à Austrália, onde a grande demanda e a baixa oferta fazem com que a cocaína seja oito vezes mais cara do que nos EUA, aqueles três sacos teriam rendido mais de US$ 46 milhões. Traficar drogas requer sigilo absoluto e uma quantidade considerável de coordenação logística internacional. Mas a polícia sabia do plano, graças a informações coletadas de um gadget - que desde seu lançamento, em 2018, havia se tornado um sucesso no submundo do crime. O Anom, como era chamado, parecia um smartphone comum. Mas não podia ser comprado em lojas ou sites. Você precisava conhecer alguém que tivesse um. E tinha que estar disposto a pagar um preço astronômico: US$ 1.700 pelo aparelho, mais uma assinatura anual de US$ 1.250, tudo isso por um celular que não fazia chamadas telefônicas nem navegava na web. Mais de 10 mil pessoas espalhadas pelo mundo haviam comprado um An0m. Nem tanto pelo aparelho em si, mas por um aplicativo contido nele. Se você abrisse a calculadora e digitasse uma determinada conta, surgia um app que permitia trocar mensagens secretas. Não só as mensagens eram criptografadas, elas também só podiam ser recebidas por outros aparelhos An0m, criando um sistema fechado. E o tal aplicativo não podia ser baixado de nenhuma app store. O único jeito de ter acesso a ele era comprar um telefone com o software já instalado. Outros smartphones ofereciam a possibilidade de apagar remotamente os dados - permitindo que um criminoso destruísse as provas contidas no celular, caso ele fosse apreendido. Mas os policiais começaram a usar "bolsas de Faraday": sacolas revestidas por uma malha de metal que bloqueia sinais eletromagnéticos, impedindo que o telefone receba a ordem para se autodestruir. O An0m driblava isso de uma forma engenhosa: podia ser configurado para se autoapagar automaticamente se ficasse um certo número de horas sem internet. O dono também podia determinar que suas mensagens se autodestruíssem assim que fossem lidas pelo destinatário, bem como enviar recados em áudio sem revelar a própria voz - o aplicativo alterava digitalmente a fala. Mas, na verdade, o Anom não tinha nada de seguro. Todos os 19,37 milhões de mensagens trocadas por meio dele desde o lançamento, em 2018, haviam sido coletadas pela Polícia Federal da Austrália (AFP), que em parceria com o FBI criou, fabricou, divulgou e comercializou o smartphone. No dia 7 de junho de 2021, mais de 800 pessoas foram presas, ao redor do mundo, graças ao smartphone traiçoeiro. Na Bélgica, duas semanas mais tarde, os mergulhadores não precisaram procurar muito os sacos de cocaína; já sabiam onde estavam escondidos.
As mensagens eram criptografadas pelo smartphone. Mas, silenciosamente, ele enviava cópias para o FBI - que possuía uma chave capaz de decifrá-las.Carlos Eduardo Hara/Superinteressante A A Operação Ironside (ou Operação Trojan Shield, como foi chamada nos EUA) foi a maior ação policial da história da Austrália. O comandante Richard Chin, diretor de operações transnacionais na AFP, havia batizado o dia 7 de junho, quando 4 mil policiais australianos realizariam as prisões e apreensões, de "Big Bang". As polícias locais começaram a prender os acusados às 2 da tarde. Chin andava de um lado para outro da sala de operações na sede da AFP, em Canberra, sentindo uma mistura de alívio e apreensão. Alívio porque tinha sido muito difícil manter a operação em segredo, inclusive de policiais não envolvidos com ela. E apreensão porque, após 18 meses de planejamento, havia chegado a hora da verdade, envolvendo as autoridades de 16 países. Os alvos eram uma coleção variada de tipos do submundo: mafiosos italianos, gangues, traficantes locais. Seus supostos crimes iam de narcotráfico a lavagem de dinheiro, passando por tentativa de homicídio. Eles tinham em comum o fato de serem usuários do An0m. O plano começou a surgir uma década antes, em Vancouver. Foi ali que, em 2008, Vincent Ramos, um jovem empreendedor que começara vendendo banheiras e então trabalhava com smartphones, fundou a Phantom Secure, uma empresa de telecom que prometia privacidade absoluta. Os celulares Phantom eram BlackBerries (modelo de smartphone que fez sucesso nos anos 2000) comuns, só que modificados para remover a câmera, o microfone e o GPS, e tinham um recurso de apagamento remoto. Todas as mensagens trocadas entre eles eram criptografadas e transmitidas por meio de servidores localizados no Panamá e em Hong Kong. Para gerar interesse em seu novo produto, Ramos deu celulares de graça para "influenciadores" famosos - rappers e atletas para quem a privacidade fosse uma preocupação. Para os demais usuários, que pagavam para usar o serviço, o custo era exorbitante: um Phantom Secure, com uma assinatura de seis meses, chegava a custar US$ 2.000. Em seu site, o Phantom Secure era apresentado como uma ferramenta "para executivos sofisticados". Ramos logo percebeu que seus clientes não eram executivos, e sim criminosos interessados em se comunicar fora do alcance da polícia. Mas Ramos não achava que fosse sua responsabilidade fiscalizar o uso dos celulares. Afinal, ele era só um humilde vendedor de BlackBerries modificados - embora dirigisse uma Lamborghini, tivesse imóveis em Las Vegas e no Canadá e um patrimônio pessoal de US$ 10 milhões. Em 2015, a divisão do FBI em San Diego, na Califórnia, começou a investigar Owen Hanson, um ex-aluno e jogador de futebol americano da Universidade do Sul da Califónia. Ele havia trabalhado como corretor imobiliário, mas seu negócio quebrara na crise econômica global de 2007 - e, desde então, estava envolvido com narcotráfico. Hanson usava um celular Phantom Secure. Um agente disfarçado do FBI se aproximou dele, ganhou sua confiança - e, depois de algum tempo, comprou um Phantom para se comunicar com ele. O musculoso Hanson idolatrava os gangsters do cinema (seu nome de usuário no app de mensagens do Phantom era "Don Corleone") e guardava um rifle AK-47 prateado em seu escritório. Não se preocupava tanto em esconder a vida de crime, muito menos com seu smartphone (que, afinal, prometia privacidade absoluta). Mas, por ele, o FBI entrou na rede Phantom - e teve acesso a um verdadeiro WhatsApp do crime.
Clique na imagem para ampliar.Bruno Garattoni/Carlos Eduardo Hara/Superinteressante Continua após a publicidade Muitos dos negócios ilegais de Hanson aconteciam na Austrália, que se tornara popular entre os traficantes devido ao alto preço das drogas. Quando Hanson foi preso na Califórnia, em setembro de 2015, ele estava mandando cocaína regularmente para a Austrália, por US$ 175 mil o quilo. Foi condenado a 21 anos de prisão. Então o FBI começou um projeto conjunto com a AFP: ao longo de dois anos e meio, eles se infiltraram nas ramificações da rede Phantom Secure, que se espalhava pelo mundo. Com a ajuda de um dos distribuidores do aparelho, que aceitou cooperar com a polícia, o FBI prendeu Ramos em março de 2018. As autoridades ofereceram um acordo: se ele colocasse um backdoor [porta secreta, para que o FBI pudesse ler todas as mensagens] na rede Phantom, seria perdoado. Seja por incapacidade técnica ou por medo de retaliações, Ramos recusou. Pegou nove anos de prisão. E o FBI não teve escolha a não ser desligar a rede Phantom Secure, apreendendo servidores instalados em dezenas de escritórios. O desaparecimento dela criou uma lacuna no mercado, e uma oportunidade inédita para as autoridades. Os agentes do FBI e da AFP pensaram: e se, em vez de tentarmos nos infiltrar numa rede de mensagens criptografadas, nós construirmos a nossa própria?
Os policiais passaram anos monitorando os chats. Deixaram acontecer a maioria dos crimes mencionados nas conversas. Motivo: não queriam despertar suspeitas.Carlos Eduardo Hara/Superinteressante P Para lançar um smartphone que fosse desejável, a AFP e o FBI precisavam pensar como uma startup, mas não só isso: eles tinham que se tornar uma. O objetivo era criar boca a boca em torno do produto, ainda que somente num grupo altamente específico. Isso pedia um marketing de exclusividade: reduzir a visibilidade do produto, e com isso criar uma aura de discrição e seletividade. Nós nos posicionamos como uma marca pequena, que estava entrando no mercado do crime organizado , diz Chin. A meta era assegurar possíveis consumidores da "segurança, privacidade e anonimidade" do produto. O aplicativo de mensagens do An0m, e o sistema operacional modificado sobre o qual ele rodava, chamado ArcaneOS, foram fornecidos por um ex-distribuidor dos celulares Phantom Secure, que em 2018 passou a colaborar com o FBI em troca de uma possível redução na pena. Essa pessoa recebeu US$ 180 mil em salários e despesas pagas pelas autoridades, e desenvolveu uma "chave mestra" que, como o FBI explicou na documentação do caso, é silenciosamente acoplada a cada mensagem, permitindo que a polícia a decodifique e obtenha uma cópia não encriptada no momento em que ela é transmitida . Na prática, todas as mensagens enviadas pelo An0m tinham a polícia como destinatário oculto (CCO:). Em outubro de 2018, agentes entregaram 50 smartphones An0m para três distribuidores na Austrália. O plano era que esses distribuidores, acreditando que o An0m era a nova geração do Phantom Secure, iriam confiar no aparelho e passariam a vendê-lo para organizações criminosas. Assim que o An0m começou a ser usado, a polícia passou a receber cópias das mensagens enviadas. Todos os dias, chegavam mensagens sobre narcotráfico, entrada de drogas na Austrália e em outros lugares , diz Chin. Alguns usuários confiavam tanto na segurança do aparelho que abandonavam os eufemismos, falando os nomes e as quantidades das drogas. Quando eles estavam falando de dinheiro, descreviam as quantidades exatas. Não eram conversas em código, era preto no branco , diz Nigel Ryan, diretor-assistente da AFP. O sucesso do An0m na Austrália logo foi reproduzido em outros países, com distribuidores em países como Turquia, Finlândia, México e Tailândia. Pouco tempo depois, já havia tantos usuários do An0m na Alemanha, na Espanha e na Holanda quanto na Austrália. Conforme ele superou as 12 mil unidades vendidas, e se espalhou por mais de 90 países, a operação policial também teve de ser ampliada. E Embora Chin e sua equipe tivessem acesso inédito a milhões de mensagens, a operação também revelou o cuidado e a sofisticação das maiores organizações criminosas. Alguns grupos compartimentalizavam suas atividades, usando várias marcas de celulares encriptados. As equipes encarregadas de entrar com as drogas no porto podiam usar aparelhos An0m, por exemplo, enquanto os responsáveis pela distribuição se comunicavam usando outra plataforma, como Sky Global, EncroChat ou MPC. A ideia era proteger as outras partes do negócio, caso uma delas tivesse a segurança comprometida. As mensagens interceptadas criaram um dilema ético para a AFP: em quais situações ela deveria interferir para impedir um determinado crime, mesmo correndo o risco de ser descoberta, e quando ela deveria deixar os crimes acontecerem, para preservar a integridade da operação. Eventualmente, a AFP decidiu que só iria intervir em situações com "sério risco de que alguém fosse assassinado", diz Chin. Durante os 18 meses que antecederam o Big Bang, em 7 de junho, a agência agiu em 21 casos assim - sendo que, num deles, o homicídio estava prestes a acontecer. Em março de 2021, a popularidade do An0m explodiu: a polícia da Bélgica havia desmantelado um serviço concorrente, o Sky Global. A base de usuários do An0m triplicou. Isso aumentou muito a quantidade de mensagens que Chin e sua equipe tinham de processar, tornando impossível que a AFP agisse para impedir homicídios. O An0m havia se tornado bem-sucedido demais. Além disso, as autorizações judiciais que o FBI recebera para fazer o grampo expiravam em junho. Estava na hora do Big Bang. Nos dias que antecederam o 7 de junho, a atividade da polícia levou alguns usuários a suspeitar que seus celulares tivessem sido comprometidos. Alguns colocaram os aparelhos à venda em classificados locais. Mas a maioria continuou a enviar mensagens normalmente. Até o final de julho, 693 mandados de busca haviam sido executados como consequência da Operação Ironside, com US$ 35 milhões em dinheiro e 4.788 kg de drogas apreendidos (só na Austrália, sem contar os demais países). A polícia também desmantelou seis laboratórios de produção e refino de drogas. Conforme os fabricantes de smartphones e os criadores de apps, como o WhatsApp e o Signal, cada vez mais apresentam a criptografia como um argumento de venda, a polícia vem tentando colocar backdoors neles para ler as mensagens. A disputa judicial entre o FBI e a Apple, em 2016, foi um marco nessa questão. O An0m era uma solução criativa: por que lutar com as empresas de tecnologia, se você pode simplesmente atrair os criminosos para a sua própria rede? Mas o truque do An0m não será repetido. Ele deverá fazer com que as organizações criminosas se afastem da tecnologia, mesmo que seu trabalho fique mais lento e difícil. Além disso, a AFP estima que todas as mensagens coletadas pelo An0m representam só uma pequena fração das comunicações entre criminosos. "É verdade que os grupos vão se adaptar", diz Chin. Mas o que eu posso dizer é que nós também temos essa capacidade. Continua após a publicidade




COMENTÁRIOS







VEJA TAMBÉM



GERAIS  |   01/07/2022 17h00





GERAIS  |   01/07/2022 16h00