Reprodução
Os investigadores que atuaram na apuração das invasões dos celulares do ministro da Justiça, Sérgio Moro, de magistrados, procuradores e policiais apontaram que os suspeitos de terem feito o hackeamento dispararam 5.616 ligações para os telefones das autoridades por meio de robôs para congestionar as linhas e, com isso, viabilizar o acesso às contas do aplicativo de mensagens Telegram.
A informação foi detalhada em trecho do despacho do juiz Vallisney de Souza Oliveira, da 10ª Vara Federal de Brasília, que determinou a prisão de quatro suspeitos de envolvimento nas invasões dos celulares por meio da Operação Spoofing.
Segundo definição da Polícia Federal, spoofing é o termo em inglês que define a “falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável quando, na realidade, não é”.
“Realizadas as diligências investigativas, a autoridade policial logrou inferir como o invasor teve acesso ao código enviado pelos servidores do aplicativo Telegram para a sincronização do serviço Telegram Web relativo às contas invadidas”, escreveu o juiz federal ao longo das 13 páginas da decisão judicial.
Ao longo da decisão, o magistrado do Distrito Federal relata o suposto modus operandi utilizado pelos acusados de hackeamento para obter as conversas do Telegram das autoridades.
Além de Moro, informou o juiz no despacho, também teriam sido alvo das invasões de celulares o desembargador Abel Gomes, do Tribunal Regional Federal da 2ª Região (TRF-2), o juiz federal Flávio Lucas, da 18ª Vara Federal do Rio de Janeiro e os delegados de Polícia Federal (PF) Rafael Fernandes e Flávio Vieitez Reis.
O próprio juiz destacou na decisão que o Telegram permite que um usuário solicite o código de acesso por meio de uma ligação telefônica para, posteriormente, receber uma chamada de voz contendo o código para ativação do serviço web do aplicativo. Após esse procedimento, a mensagem fica gravada na caixa postal das vítimas.
Vallisney explica ainda no despacho que, para hackear os celulares, o invasor dispara várias ligações para o número alvo com o objetivo de que a linha telefônica fique ocupada. Com esse procedimento que ludibria o aplicativo, a ligação com o código de acesso ao serviço web do Telegram acaba sendo direcionada para a caixa postal da vítima.
Concluída essa etapa, os criminosos acessam a caixa de postal do celular para obter o código que permite entrar na conta do Telegram por meio de uma página da internet.
Voip
Para efetuar as milhares de ligações para os celulares das vítimas, os hackers usaram um serviço de voz baseado na tecnologia Voip, que permite a realização de ligações de qualquer lugar do mundo por meio de computadores, telefones convencionais ou celulares.
De acordo com os investigadores, os supostos invasores presos pela Polícia Federal utilizaram o serviço prestado pela microempresa BRVoz. Nas ligações feitas via serviços de voz sobre IP ou aplicativos permitem a modificação do número que está efetuando a chamada.
Na apuração do caso, os policiais e peritos identificaram a rota de interconexão com a operadora Datora Telecomunicações Ltda, que, segundo a decisão judicial, “transportou as chamadas” destinadas ao número de Moro após ter recebido as chamadas pelo Voip.
Conforme o relato do juiz da 10ª Vara Federal de Brasília, os usuários da BRVoz – o serviço que teria sido utilizado pelos suspeitos de invadir o celular de Moro – podem realizar ligações telefônicas simulando o número de qualquer terminal telefônico utilizando a função “identificador de chamadas”.
Ainda segundo Vallisney, após a análise do sistema e dos logs da BRVoz, os policiais conseguiram identificar todas as ligações efetuadas para o telefone do ministro da Justiça que partiram do usuário cadastrado na conta de Voip registrada em nome de Anderson José da Silva.
O magistrado ressaltou ainda que também partiram desta conta atribuída a Anderson as ligações feitas para os celulares do desembargador do TRF-2, do juiz da 18ª Vara Federal do Rio de Janeiro e dos dois delegados federais.
Rastreamento dos suspeitos
Após rastrear os IPs atribuídos aos dispositivos (computador ou celulares) que se conectaram ao Voip da BRVoz para disparar ligações aos telefones das autoridades, relata o juiz no despacho, os policiais identificaram os moradores dos endereços onde estariam localizados os equipamentos de onde partiram as chamadas:
Walter Delgatti Neto
Gustavo Henrique Elias Santos
Marta Maria Elias
Suelen Priscila de Oliveira
Segundo consta no despacho do juiz federal, Gustavo é filho de Marta e namorado de Suelen. O magistrado cita ainda na decisão o nome de Danilo Cristiano Marques, que, de acordo com a investigação, possui um dispositivo com o mesmo IP que se conectou ao serviço de Voip da BRVoz.
Vallysnei afirma em outro trecho do despacho que os investigadores, com o objetivo de demonstrar que os suspeitos já tinham ligação entre si antes mesmo de se envolverem no suposto ataque hacker, apresentaram à Justiça um histórico de possíveis crimes “praticados em conjunto” por Walter, Danilo, Gustavo e Suelen.
Os quatro foram presos nesta terça-feira (23) pela Polícia Federal na deflagração da Operação Spoofing.
Comente aqui