A Polícia Federal obteve indícios de que o esquema de invasão de contas do aplicativo Telegram que atingiu o ministro da Justiça, Sergio Moro, é muito maior do que se imaginava inicialmente e continuava ativo até a deflagração das prisões na terça-feira. A estimativa dos investigadores, após obter dados de sistemas de telefonia, é que pelo menos mil pessoas foram alvos dos ataques hacker.
A lista inclui autoridades dos três Poderes, passando por Moro, o desembargador do Tribunal Regional Federal da 2ª Região (TRF-2) Abel Gomes, delegados da PF, o coordenador da Lava-Jato de Curitiba Deltan Dallagnol, o ministro da Economia, Paulo Guedes, e outros políticos.
Deflagrada pela PF, a Operação Spoofing prendeu quatro suspeitos de participarem do esquema hacker. Já condenado anteriormente por estelionato, Walter Delgatti Neto seria o cabeça do esquema, segundo a PF. Também foram presos Danilo Cristiano Marques, Gustavo Henrique Elias Santos e Suelen Priscila de Oliveira. Na busca na casa de Gustavo, foram apreendidos R$ 100 mil.
NOME DE GUEDES – No momento da prisão de Delgatti, os investigadores encontraram em seu celular o aplicativo Telegram aberto em nome do ministro Paulo Guedes, que havia sido hackeado na noite anterior, o que reforçou as suspeitas de que a atuação criminosa seguia em curso.
As investigações também constataram movimentações financeiras atípicas nas contas de Gustavo e Suelen . Ao todo, o casal movimentou R$ 627 mil nos períodos que vão de abril a junho de 2018 e março e maio de 2019.
O advogado de Gustavo, Ariovaldo Moreira, disse nesta quarta-feira que seu cliente lhe contou ter ouvido de Walter Delgatti que a intenção ao obter as mensagens era vender o material ao Partido dos Trabalhadores. O advogado disse que Gustavo não soube informar se Walter — que é filiado ao DEM desde 2007 — vendeu o material para o PT ou para qualquer outra pessoa ou instituição, nem se o entregou gratuitamente. Procurado, o PT não respondeu até o fechamento desta edição.
CHAMADA DE VOZ – O grupo usou a empresa BRVOZ, operadora do serviço de voz sobre IP, o Voip, que possibilita fazer chamadas telefônicas simulando qualquer número de origem, com o objetivo de ligar para o celular de Moro com o próprio número do ministro
Os invasores solicitaram o código de acesso à conta de Sergio Moro no Telegram para a versão do aplicativo usada no computador. O Telegram permite que o código seja enviado via chamada de voz para o telefone do dono da conta
Os invasores ligaram diversas vezes para o telefone do ministro para que a linha se mantivesse ocupada e, dessa forma, a mensagem com o código do aplicativo fosse encaminhada diretamente para a caixa postal
VULNERABILIDADE – Em seguida, os invasores se aproveitaram de uma vulnerabilidade nas operadoras de telefonia celular, que permite que ligações cujo número de origem seja o mesmo do número de destino sejam encaminhadas para a caixa postal. Assim, acessaram o código do Telegram enviado via chamada de voz na caixa postal
O mesmo teria acontecido com outras autoridades. As investigações indicam que cerca de mil pessoas foram vítimas do grupo, que teria realizado 5.616 ligações em que o número de origem era igual ao número de destino por meio da operadora BRVOZ
A PF identificou os endereços de protocolo da internet (IPs) atribuídos aos aparelhos que se conectaram ao sistema da BRVoz para fazer as ligações e chegou aos locais de residência de: Walter Delgatti Neto, Gustavo Henrique Elias Santos, Danilo Cristiano Marques e Suelen Priscila de Oliveira.
MAIS SUSPEITOS – A PF investiga ainda se outras seis pessoas têm relação com o esquema porque seus registros foram encontrados nas contas usadas em um aplicativo para fazer as invasões.
Os investigadores fizeram o caminho inverso ao dos supostos hackers para chegar aos IPs, endereço eletrônico de todo usuário da internet. O primeiro passo foi identificar de onde partiram as ligações para o aparelho do ministro Sergio Moro. Chegaram, assim, à empresa responsável pelas ligações, a BRVOZ, uma operadora do serviço de voz sobre IP, o Voip. A companhia possibilita que seu usuário faça chamadas telefônicas simulando qualquer número de origem. A PF classifica esse procedimento como uma espécie de “clonagem” de telefone.
Segundo as investigações, o grupo se aproveitou de uma vulnerabilidade nas operadoras de telefonia celular que permite que ligações cujo número de origem seja o mesmo do número de destino acessem a caixa postal sem precisar de senha. Foi a partir dessa “falha” que os invasores obtiveram a senha das contas do Telegram de Moro e de outras autoridades.
QUADRILHA – Na decisão que autorizou as prisões, o juiz da 10ª Vara Federal do DF, Vallisney de Oliveira, apontou indícios de que o grupo integra uma “organização criminosa para a prática de crimes e se uniram para violar o sigilo telefônico de diversas autoridades públicas brasileiras”.
Desde 9 de junho, o site The Intercept Brasil vem publicando reportagens com diálogos atribuídos a Moro e a procuradores da Lava-Jato. Pelo Twitter, Moro ligou o grupo preso ao vazamento das conversas que deram origem às reportagens, também publicadas pela “Folha de S.Paulo” e pela “Veja”. O ministro parabenizou a PF e disse que os acusados são “a fonte de confiança daqueles que divulgaram as supostas mensagens obtidas por crime”.
INTERCEPT – A decisão que determinou a prisão dos suspeitos não cita relação entre eles e o vazamento das conversas ao Intercept, o que ainda está sob investigação.
Os três veículos divulgaram notas sobre o caso. O Intercept declarou que “não comenta assuntos relacionados à identidade de suas fontes anônimas”. A “Folha de S.Paulo” afirmou que “não comete ato ilícito para obter informações, nem pede que ato ilícito seja cometido neste sentido; pode, no entanto, publicar informações que foram fruto de ato ilícito se houver interesse público no material apurado”. A “Veja” informou que decidiu publicar as reportagens “em nome do interesse público”.
O artigo 5º da Constituição, no seu inciso XIV, garante o sigilo da fonte: “É assegurado a todos o o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional. - Fonte: O Globo. -”.