Por trás do software da indústria de desinformação global

Ana Gabriela Sales
Repórter do GGN há 8 anos. Graduada em Jornalismo pela Universidade de Santo Amaro. Especializada em produção de conteúdo para as redes sociais.
[email protected]

GGN explica a capacidade desses programas automatizados em burlar a segurança garantida pelas Big Techs

hacker attack, cyber crime concept, cybersecurity
hacker attack, cyber crime concept, cybersecurity

Um consórcio de jornalistas da grande mídia internacional trouxe à tona nesta semana novos elementos sobre a perversa indústria de desinformação global. Desta vez foi desmascarado o esquema “Team Jorge”, coordenado por um grupo israelense, que oferece serviços ilegais de hacker para manipular a opinião pública no ambiente digital. 

Informações preliminares apontam que o esquema pode ter interferido em ao menos 30 eleições em todo o mundo, por meio do uso em massa de perfis falsos nas redes sociais para propagação de notícias falsas e até invasões de contas digitais de personalidades reais em potencial, como políticos e grandes empresários.

É conhecido como a extrema-direita mundial usurpa das mazelas digitais, da guerra psicológica promovida por grupos como o “Team Jorge”, para tomar o poder dos países ao redor do globo. Nas Américas, temos dois grandes casos: o brasileiro, protagonizado por Jair Bolsonaro (PL); e o americano, com o então republicano Donald Trump.

“Democracia é coisa frágil. Defendê-la requer um jornalismo corajoso e contundente. Junte-se a nós: www.catarse.me/jornalggn”      

Mas, na prática, como funcionam estes serviços fraudulentos? O GGN explica.

O exército de 30 mil perfis online falsos

Um dos principais serviços vendidos pela “Team Jorge” é o software de aluguel chamado “Soluções Avançadas de Mídia de Impacto” (AIMS), ferramenta para disseminar propagandas que é capaz  de controlar um vasto exército de pelo menos 30 mil perfis falsos nas redes sociais.

O acesso a esta plataforma é feito por meio de uma rede virtual privada (VPN) e nela os usuários são criados de forma automática e distribuídos no Twitter, Facebook, Instagram e outras redes sociais por meio de um endereço de e-mail e por área geográfica. 

Chama atenção os detalhes desses perfis falsos, já que todos têm nome e sobrenome, gênero, data de nascimento, localidade e um identificador de conexão exclusivo.

Não é possível saber ao certo como o programa foi desenvolvido, já que ele é o diferencial da equipe secreta. Mas, o GGN explica a capacidade desses programas automatizados em burlar a segurança garantida pelas Big Techs, que prometem detectar ações em massa.

Um especialista em Tecnologia da Informação (TI) ilustra a reportagem como isso é possível. Segundo ele, a principal função da VPN é a transmissão de dados de forma segura e anônima em redes públicas, dificultando o rastreio do Endereço de Protocolo da Internet  (IP) do dispositivo conectado que de fato está executando a ação, seja ela legítima ou fraudulenta. 

Indo mais a fundo, para que o sistema de segurança de grandes empresas digitais como Google, Apple, Facebook, Amazon, Microsoft, não detectem esses registros em massa, o esquema conta com uma série de servidores de terceiros localizados nos países em foco.

Por meio da VPN, são criados os bots, os programas automatizados, que se conectam nesses servidores e simulam a criação de contas nas redes sociais. Esses diversos servidores – não é possível saber a quantidade -, criam os chamados ‘nós’ e assim o rastreio das informações iniciais se torna difícil”, explica o profissional, que preferiu manter o anonimato.

Assim é possível mascarar a origem de dados como o local de acesso inicial (…) é difícil rastrear de onde vem a informação, dá pra rastrear? Dá! Mas é difícil“, completa.  

O oportunismo do SSF

Já para invadir contas reais em plataformas como Gmail e Telegram, os hackers do “Team Jorge” exploram “uma vulnerabilidades no sistema global de telecomunicações de sinalização, SS7, que por décadas foi considerado por especialistas como um ponto fraco na rede de telecomunicações”, explicou o The Guardian.

O SS7 é uma norma internacional, desenvolvida em 1975, que define como elementos de rede trocam informações sobre uma rede de sinalização. O problema é que esta norma nunca foi atualizada para proteger os avanços na tecnologia móvel. 

Com isso, os hackers podem roubar a identidade móvel e se passar pelo usuário real por mensagens ou chamando as pessoas através destes aplicativos supostamente seguros.

Com informações do Le Monde e The Guardian.

Leia também:

Ana Gabriela Sales

Repórter do GGN há 8 anos. Graduada em Jornalismo pela Universidade de Santo Amaro. Especializada em produção de conteúdo para as redes sociais.

0 Comentário

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode fazer o Jornal GGN ser cada vez melhor.

Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Seja um apoiador