Diversos

MP de SP apura se organização criminosa na ‘deep web’ incitou assassinos a cometerem massacre em Suzano

Guilherme Taucci Monteiro e Luiz Henrique de Castro, os assassinos de Suzano — Foto: Reprodução

O Ministério Público (MP) de São Paulo vai apurar se uma organização criminosa na internet está por trás do massacre em Suzano, ocorrido na quarta-feira (13).

Dois assassinos mataram a tiros e machadas uma pessoa numa loja de carros, sete na Escola Estadual Raul Brasil e depois se mataram com a chegada da Polícia Militar (PM). Outras 11 pessoas ficaram feridas, sendo que uma está em estado grave.

Um promotor do júri e o Grupo de Atuação Especial de Combate ao Crime Organizado (Gaeco), ambos do Ministério Público, querem saber se Guilherme Taucci Monteiro, de 17 anos, e Luiz Henrique de Castro, 25, foram incitados ao crime por membros do fórum Dogolachan na deep web, uma internet considerada obscura na qual pessoas anônimas incitam ódio e intolerância.

“A gente tem notícia de que os assassinos se comunicavam pela deep web com outras pessoas. Isso portanto precisa ser investigado para se verificar se há uma organização criminosa atuando por trás da ação que cometeram”, disse nesta quinta-feira (14) ao G1 o chefe do MP, o procurador-geral de Justiça, Gianpaolo Smanio.

O Ministério Público atuará diretamente com ao Polícia Civil, que já investiga o caso e busca saber qual foi a motivação do crime.

Informações preliminares da investigação policial indicam que Guilherme e Luiz premeditaram o crime, planejando ele por mais de um ano, e ainda pretendiam matar mais pessoas do que as 13 vítimas fatais do massacre de Columbine, ocorrido em 1999 nos Estados Unidos. Naquele crime cometido há 20 anos numa escola, dois assassinos também se mataram em seguida.

No massacre de Suzano, os assassinos eram ex-alunos da escola. E um dos mortos era um tio de Guilherme, que foi executado pelo sobrinho porque teria descoberto o plano deles de cometer uma chacina na Raul Brasil.

Deep Web

Computadores usados pelos dois foram apreendidos pela polícia. Segundo investigadores, eles acessaram a deep web e buscaram informações sobre massacres cometidos em escolas americanas. Além disso, foram recolhidos cadernos com anotações deixados por eles no carro alugado e usado no crime.

“A apuração sobre o que aconteceu em Suzano precisa ser a mais completa possível para se ter maior segurança e evitar que isso não se repita”, falou o procurador Smanio sobre pessoas nas redes sociais que incitam crimes. “Há uma comoção social grande para que esse tipo de conduta e outras pessoas possam praticar a mesma coisa”.

“Muito obrigado pelos conselhos e orientações … esperamos não cometer esse ato em vão”, teria escrito um dos assassinos dois dias antes do massacre em Suzano.

Smanio designou o promotor Rafael Ribeiro do Val e membros do Gaeco para apurarem se alguma organização criminosa colaborou para “eventual cometimento de crimes relacionados a terrorismo doméstico, como apontam os primeiros indícios”.

O termo terrorismo doméstico é usado para definir atentados terroristas cometidos por cidadãos contra o seu próprio povo ou governo.

Crimes cibernéticos

De acordo com Smanio, o Ministério Público irá contar com o assessoramento do Cyber Gaeco para tentar esclarecer quem são as outras pessoas que teriam conversado com Guilherme e Luiz na Deep Web.

“É nosso núcleo de crimes cibernéticos. É preciso fazer essa investigação para dar segurança as pessoas pois ainda não sabemos a motivação do crime e como eles tiveram acesso às armas, por exemplo”, disse o procurador-geral.

Perícias nos computadores usados pelos assassinos poderão informar com quem eles se relacionavam e conversavam a respeito do cometimento de crimes. Os dois também frequentavam uma lan-house onde jogavam games de tiros.

Guilherme ainda chegou a postar fotos ameaçadoras na internet momentos antes do crime. Ele aparece armado e com uma máscara de caveira numa das imagens.

“Tem que fazer perícia nos computadores que fizeram acesso, se estão ligados a outras pessoas, se é um grupo ou não. Não dá para descartar nada disso”, falou Smanio.

Armas

A Polícia já sabe que o revólver calibre 38 usado na chacina estava com a numeração raspada, o que indica a possibilidade de ele ter sido obtido com algum outro criminoso. Um machado, uma besta, espécie de arco com flecha, e bombas caseiras também estavam com a dupla.

Um dos amigos dos criminosos foi ouvido pela polícia na noite de quarta e contou que soube da intenção da dupla em fazer o atentado. Só não sabia quando seria.

Os investigadores já ouviram 20 pessoas no total, entre pessoas próximas aos assassinos e vítimas deles.

Dogolachan

O G1 apurou que promotores paulistas estudam a possibilidade de vir a pedir colaboração do Ministério Público em Curitiba para tentar falar com um dos homens apontados como criadores do Dogolochan.

Marcelo Valle Silveira Mello está preso desde 2018 após ter sido condenado pela Justiça a mais de 40 anos de prisão por associação criminosa, divulgação de imagens de pedofilia, racismo, coação, incitação ao cometimento de crimes e terrorismo cometidos na internet. O G1 não conseguiu localizar a defesa de Marcelo para comentar o assunto.

Um delegado especializado em crimes cibernéticos afirmou a reportagem que o Dogolochan ainda existe na Deep Web porque está sendo moderado por outro brasileiro, que foi expulso dos Estados Unidos e estaria morando na Espanha. O especialista pediu para não ter o nome divulgado.

Dependendo do andamento das investigações, a Polícia Federal (PF) e o Ministério Público Federal (MPF) poderão ser acionados pela Promotoria de São Paulo. “Por enquanto a atribuição da investigação será estadual porque não tem interesse da União”, explicou Smanio.

Massacre de Suzano

No massacre de Suzano, Guilherme e Luiz mataram cinco alunos da Raul Brasil e dois funcionários. Antes de a dupla entrar na escola, o adolescente ainda matou seu tio no lava-jato em Suzano onde ele era dono.

Morreram os alunos Caio Oliveira, 15; Cleiton Ribeiro, 17; Douglas Murilo Celestino, 16; Kaio Lucas da Costa Limeira, 15; e Samuel Mequíades, 16.

Também perderam a vida, a funcionária ; e Eliana Regina de OIiveira Xavier, 38; e a coordenadora pedagógica Marilena Umezu, 59.

O empresário Jorge Antonio de Moraes, tio de Guilherme, foi o primeiro alvo. Segundo policiais, ele teria sido morto pelo sobrinho por ter descoberto o plano da dupla em matar os alunos na escola.

Perfil dos assassinos

Policiais civis e peritos da Polícia Técnico-Científica foram as casas dos assassinos, que moravam a pouco mais de 1 quilômetro de distância do colégio. Guilherme foi criado pela avó, que morreu há cerca de três meses. Atualmente ele estava morando com um tio.

Luiz vivia com os pais, um irmão mais velho e o avô. Ele era jardineiro e trabalhava na Zona Leste de São Paulo. “Infelizmente a família completamente perplexa, os pais em choque, há idosos, o avô dele reside aqui, mais de 80 anos, estão todos completamente sem chão, sem norte”, disse Fabrício Cicone Tsutsui, advogado da família de Luiz.

Além de investigar a participação dos assassinos nas redes sociais, a polícia quer saber como eles adquiram as armas e como alugaram o carro usados na chacina.

G1

 

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Tecnologia

Deep web: saiba o que acontece na parte obscura da internet

DWQuando se diz que na internet é possível aprender como construir bombas, comprar drogas e documentos falsificados, entre outras coisas, geralmente é sobre a deep web que estão falando; assim como é lá também que surgem organizações como Wikileaks e Anonymous, e são essas pessoas que discutem a web como um organismo livre e democrático. Portanto, é uma via de duas mãos, em que a todo momento você pode tropeçar numa pedrinha e cair do lado contrário.

A deep web é considerada a camada real da rede mundial de computadores, comumente explicada em analogia a um iceberg: a internet indexada, que pode ser encontrada pelos sistemas de busca, seria apenas a ponta superficial, a “surface web”. Todo o resto é a deep web – não à toa o nome que, em inglês, significa algo como rede profunda. “Essa parte de baixo do iceberg existe por causa das deficiências da parte de cima, por causa do uso comercial excessivo da parte de cima. As pessoas se cansam”, diz Jaime Orts Y Lugo, presidente da Issa (Associação de Segurança em Sistemas da Informação). Tem quem diga que a camada inferior é 5 mil vezes maior que a superior, mas não há consenso e uma corrente acredita justamente no contrário.

O que é?

Em grande parte, a deep web existe, assim como a própria internet, graças à força militar dos Estados Unidos. Neste caso, graças ao Laboratório de Pesquisas da Marinha do país, que desenvolveu o The Onion Routing para tratar de propostas de pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi liberada para uso não-governamental, apelidada de TOR e, desde então, vem evoluindo… Em 2006, TOR deixou de ser um acrônimo de The Onion Router para se transformar em ONG, a Tor Project, uma rede de túneis escondidos na internet em que todos ficam quase invisíveis. Onion, em inglês, significa cebola, e é bem isso que a rede parece, porque às vezes é necessário atravessar várias camadas para se chegar ao conteúdo desejado.

Grupos pró-liberdade de expressão são os maiores defensores do Tor, já que pela rede Onion é possível conversar anonimamente e, teoricamente, sem ser interceptado, dando voz a todos, passando por quem luta contra regimes ditatoriais, empregados insatisfeitos, vítimas que queiram denunciar seus algozes… todos. A ONG já teve apoio da Electronic Frontier Foundation, da Human Rights Watch e até da National Christian Foundation, mas também recebeu dinheiro de empresas, como o Google, e de órgãos oficiais – o governo dos EUA, aliás, é um dos principais investidores.

Ao acessar um site normalmente, seu computador se conecta a um servidor que consegue identificar o IP; com o Tor isso não acontece, pois, antes que sua requisição chegue ao servidor, entra em cena uma rede anônima de computadores que fazem pontes criptografadas até o site desejado. Por isso, é possível identificar o IP que chegou ao destinatário, mas não a máquina anterior, nem a anterior, nem a anterior etc. Chegar no usuário, então, é praticamente impossível.

Também há serviços de hospedagem e armazenagem invisívieis. Assim, o dono da página está seguro se não quiser ser encontrado.

Como chegar lá?

No site Tor Project você encontra ferramentas pelas quais qualquer é possível ter contato com a rede Onion, inclusive um compilado de produtos que inclui a versão portátil do Fiferox já configurada para o acesso anônimo e que sequer exige instalação (clique aqui para baixar o pacote). Tanta preocupação com segurança faz com que a navegação seja muito lenta; nós conversamos com um programador que usa a rede e ele explicou que isso ocorre principalmente por conta da triangulação do acesso. “Às vezes ele manda um request para um desvio em outro país e redireciona para o site”, disse.

É preciso cautela para se aventurar nesse mundo. Em primeiro lugar, tenha em mente que os principais caminhos estão em inglês, e é essencial compreender exatamente o que está escrito antes de clicar num link. Além disso, a deep web é feia, porque ninguém ali está preocupado com o layout, então o inglês é duas vezes mais importante, já que não há imagens que te levem a entender o contexto. É tudo bem direto.

O programador nos alertou que alguns dos vírus mais arrojados são testados na deep web, portanto, antivírus e firewall têm de ser bons e estar atualizados. Aqui na redação nós usamos um netbook ligado a um modem 3G para poupar a nossa rede de eventuais problemas; se você não tiver como fazer isso, a dica é criar uma máquina virtual. Há, inclusive, uma versão do Linux, a “Tails”, feita especificamente para esse tipo de coisa. As operações financeiras por lá não são feitas com dinheiro ou cartão de crédito; a maioria dos sites nem aceita opções como PayPal, é tudo em Bitcoin.

E há ainda um outro detalhe. O endereço do que talvez seja o principal site por lá é kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page e não adianta tentar acessá-lo pelo navegador convencional, ele precisa ter uma configuração específica (como a do Tor) para que o link abra. Trata-se da Hidden Wikki, uma espécie de indicador de sites com cara de Wikipédia que te ajuda a navegar por tema. As URLs são decodificadas dessa maneira e algumas páginas mudam constantemente para não serem achadas, enquanto outras dependem de informações específicas para se modificar e, assim, conceder acesso ao que realmente importa ali.

A maioria dos sites tem o .onion no meio por conta do Tor, mas há scripts que configuram o navegador para que ele abra outras extensões, afinal, essa não é a única forma de driblar o monitoramento da surface web. No ano passado, por exemplo, quatro pesquisadores das universidades de Michigan e Waterloo criaram o Telex, que permite acesso a páginas bloqueadas, embora a tecnologia dependa de aprovação do governo ou provedor para funcionar. Outra alternativa é a Freenet, uma plataforma pela qual se pode compartilhar arquivos, navegar e publicar “freesites” – estes, assim como os .onion, só são acessíveis com o programa específico.

Uma vez na deep web, basta caçar conteúdo. Tem de tudo ali e nós, como dito lá no começo do texto, fomos do bom ao ruim para informá-los. A próxima reportagem da série trata da parte legal (veja aqui) e, na seguinte, mostramos o que há de preocupante nesse pedaço quase invisível da internet (confira).

Olhar Digital – UOL

Opinião dos leitores

  1. Aí, Bruno, se o pessoal tivesse usado o TOR com uma máquina virtual em lan house não teriam tido problemas de processos com Henrique na eleição do ano passado. Como já dizia meu velho pai, conhecimento vale muito mais que qualquer acordo financeiro. A ignorância é uma bênção, mas conhecimento é poder.

Comente aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *