Reprodução
Os investigadores que atuaram na apuração das invasões dos celulares do ministro da Justiça, Sérgio Moro, de magistrados, procuradores e policiais apontaram que os suspeitos de terem feito o hackeamento dispararam 5.616 ligações para os telefones das autoridades por meio de robôs para congestionar as linhas e, com isso, viabilizar o acesso às contas do aplicativo de mensagens Telegram.
A informação foi detalhada em trecho do despacho do juiz Vallisney de Souza Oliveira, da 10ª Vara Federal de Brasília, que determinou a prisão de quatro suspeitos de envolvimento nas invasões dos celulares por meio da Operação Spoofing.
Segundo definição da Polícia Federal, spoofing é o termo em inglês que define a “falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável quando, na realidade, não é”.
“Realizadas as diligências investigativas, a autoridade policial logrou inferir como o invasor teve acesso ao código enviado pelos servidores do aplicativo Telegram para a sincronização do serviço Telegram Web relativo às contas invadidas”, escreveu o juiz federal ao longo das 13 páginas da decisão judicial.
Ao longo da decisão, o magistrado do Distrito Federal relata o suposto modus operandi utilizado pelos acusados de hackeamento para obter as conversas do Telegram das autoridades.
Além de Moro, informou o juiz no despacho, também teriam sido alvo das invasões de celulares o desembargador Abel Gomes, do Tribunal Regional Federal da 2ª Região (TRF-2), o juiz federal Flávio Lucas, da 18ª Vara Federal do Rio de Janeiro e os delegados de Polícia Federal (PF) Rafael Fernandes e Flávio Vieitez Reis.
O próprio juiz destacou na decisão que o Telegram permite que um usuário solicite o código de acesso por meio de uma ligação telefônica para, posteriormente, receber uma chamada de voz contendo o código para ativação do serviço web do aplicativo. Após esse procedimento, a mensagem fica gravada na caixa postal das vítimas.
Vallisney explica ainda no despacho que, para hackear os celulares, o invasor dispara várias ligações para o número alvo com o objetivo de que a linha telefônica fique ocupada. Com esse procedimento que ludibria o aplicativo, a ligação com o código de acesso ao serviço web do Telegram acaba sendo direcionada para a caixa postal da vítima.
Concluída essa etapa, os criminosos acessam a caixa de postal do celular para obter o código que permite entrar na conta do Telegram por meio de uma página da internet.
Voip
Para efetuar as milhares de ligações para os celulares das vítimas, os hackers usaram um serviço de voz baseado na tecnologia Voip, que permite a realização de ligações de qualquer lugar do mundo por meio de computadores, telefones convencionais ou celulares.
De acordo com os investigadores, os supostos invasores presos pela Polícia Federal utilizaram o serviço prestado pela microempresa BRVoz. Nas ligações feitas via serviços de voz sobre IP ou aplicativos permitem a modificação do número que está efetuando a chamada.
Na apuração do caso, os policiais e peritos identificaram a rota de interconexão com a operadora Datora Telecomunicações Ltda, que, segundo a decisão judicial, “transportou as chamadas” destinadas ao número de Moro após ter recebido as chamadas pelo Voip.
Conforme o relato do juiz da 10ª Vara Federal de Brasília, os usuários da BRVoz – o serviço que teria sido utilizado pelos suspeitos de invadir o celular de Moro – podem realizar ligações telefônicas simulando o número de qualquer terminal telefônico utilizando a função “identificador de chamadas”.
Ainda segundo Vallisney, após a análise do sistema e dos logs da BRVoz, os policiais conseguiram identificar todas as ligações efetuadas para o telefone do ministro da Justiça que partiram do usuário cadastrado na conta de Voip registrada em nome de Anderson José da Silva.
O magistrado ressaltou ainda que também partiram desta conta atribuída a Anderson as ligações feitas para os celulares do desembargador do TRF-2, do juiz da 18ª Vara Federal do Rio de Janeiro e dos dois delegados federais.
Rastreamento dos suspeitos
Após rastrear os IPs atribuídos aos dispositivos (computador ou celulares) que se conectaram ao Voip da BRVoz para disparar ligações aos telefones das autoridades, relata o juiz no despacho, os policiais identificaram os moradores dos endereços onde estariam localizados os equipamentos de onde partiram as chamadas:
Walter Delgatti Neto
Gustavo Henrique Elias Santos
Marta Maria Elias
Suelen Priscila de Oliveira
Segundo consta no despacho do juiz federal, Gustavo é filho de Marta e namorado de Suelen. O magistrado cita ainda na decisão o nome de Danilo Cristiano Marques, que, de acordo com a investigação, possui um dispositivo com o mesmo IP que se conectou ao serviço de Voip da BRVoz.
Vallysnei afirma em outro trecho do despacho que os investigadores, com o objetivo de demonstrar que os suspeitos já tinham ligação entre si antes mesmo de se envolverem no suposto ataque hacker, apresentaram à Justiça um histórico de possíveis crimes “praticados em conjunto” por Walter, Danilo, Gustavo e Suelen.
Os quatro foram presos nesta terça-feira (23) pela Polícia Federal na deflagração da Operação Spoofing.
Moro elogia Operação Spoofing
Superior hierárquico da Polícia Federal, o ministro Sérgio Moro se manifestou na tarde desta quarta-feira (24) em uma rede social para parabenizar o trabalho dos policiais envolvidos na Operação Spoofing, além do Ministério Público Federal (MPF) e da Justiça Federal.
De acordo com o titular da Justiça, os suspeitos de fazer parte do “grupo hacker”, são pessoas com antecedentes criminais, “envolvidas em várias espécies de crimes”.
Em outro trecho da mensagem publicada na internet, Moro diz que esses suspeitos são “a fonte de confiança daqueles que divulgaram as supostas mensagens obtidas pelo crime”, referindo-se ao fato de o site The Intercept ter atribuído a fontes o material que tem embasado uma série de reportagens que relatam conversas entre o ministro da Justiça e procuradores da República à época em que ele conduzia os processos da Lava Jato na Justiça Federal do Paraná.
“Parabenizo a Polícia Federal pela investigação do grupo de hackers, assim como o MPF e a Justiça Federal. Pessoas com antecedentes criminais, envolvidas em várias espécies de crimes. Elas, a fonte de confiança daqueles que divulgaram as supostas mensagens obtidas pelo crime”, declarou Moro na rede social.
Em outra mensagem publicada na sequência, o ministro da Justiça destacou que, por meio da decisão de Vallisney de Souza Oliveira, ele ficou sabendo que os investigadores apontaram que foram disparadas 5.616 ligações aos alvos das invasões de celulares com o mesmo modus operandi.
Ao concluir a mensagem, Moro ressaltou que o celular dele só recebeu três ligações, fato que ele classificou de “preocupante”.
O que dizem os suspeitos
O advogado Ariovaldo Moreira, que representa dois investigados – Gustavo Henrique Elias Santos e Suellen Priscila de Oliveira –, disse que Gustavo relatou ter visto as interceptações no celular do amigo Walter, apelidado de “Vermelho”.
“Ele [Gustavo] me disse que o Walter apresentou para ele para se vangloriar, mostrar que tinha um certo acesso. Não comentou como foi obtido.”
“Ele negou para mim, disse que não teve envolvimento nenhum com essa interceptação. O que ele me disse é que chegou a ver isso no computador dele (Walter), inclusive ele ‘printou’ algumas mensagens no computador dele, e ele me disse que inclusive no aplicativo dele ele devolveu a mensagem para o Walter dizendo: ‘Cuidado com isso que você vai ter problema'”, disse o advogado.
As defesas de Walter Delgatti Neto e Danilo Cristiano Marques não foram localizadas para comentar as prisões.
G1
Comente aqui