Juiz Vallisney Oliveira foi quem mandou prender os quatro envolvidos nos crimes |
ADVERTISEMENT
Na decisão em que autorizou a prisão de quatros suspeitos de hackear celulares de autoridades, o juiz federal Vallisney de Souza Oliveira, da 10ª Vara Federal do Distrito Federal, afirma que há “fortes indícios” contra eles. “Há fortes indícios de que os investigados integram organização criminosa para a prática de crimes e se uniram para violar o sigilo telefônico de diversas autoridades brasileiras via invasão do aplicativo Telegram”, diz o juiz no despacho.
Estão presos desde ontem Gustavo Henrique Elias Santos, Suelen Priscila de Oliveira, Danilo Cristiano Marques e Walter Delgatti Neto, conhecido por “Vermelho”, líder dos criminosos e que já confessou as violações dos celulares de autoridades da Lava Jato, do ministro Sérgio Moro e até de jornalistas. Cerca de mil pessoas tiveram suas privacidades de comunicação violadas pela quadrilha. Outras seis pessoas poderão ser presas a qualquer momento.
O juiz determinou a quebra do sigilo bancário deles no período de 1º de janeiro a 17 de julho deste ano e o bloqueio acima de R$ 1.000 em suas contas. No despacho, ele informa que Gustavo Santos movimentou R$ 424 mil entre 18 de abril de 2018 e 29 de junho de 2018, tendo uma renda mensal de R$ 2.866.
Sua companheira Suelen, também detida, movimentou, segundo o documento judicial, R$ 203 mil de 7 de março a 29 de maio de 2019, sendo que sua renda mensal registrada seria de R$ 2.192. No total, em apenas 3 meses, o casal movimentou mais de R$ 527 mil.
“Diante da incompatibilidade entre as movimentações financeiras e a renda mensal de Gustavo e Suelen, faz-se necessário realizar o rastreamento dos recursos recebidos ou movimentados pelos investigados e de averiguar eventuais patrocinadores das invasões ilegais dos dispositivos informáticos (smartphones)”, diz o juiz.
O sigilo telemático (as comunicações eletrônicas) dos suspeitos também foi quebrado. O juiz determinou o envio de ofício às empresas Apple, Google, UOL/BOL e Microsoft “para que forneçam os dados cadastrais, os registros IP de acesso e Mac address nos últimos seis meses, além de todos os dados e arquivos em nuvem referentes às contas de email indicadas”.
Foram cumpridas 11 ordens judiciais, das quais 7 de busca e apreensão e 4 de prisão temporária nas cidades de São Paulo, Araraquara (SP) e Ribeirão Preto (SP). O inquérito em curso foi aberto em Brasília para apurar, inicialmente, o ataque a aparelhos de Moro, do juiz federal Abel Gomes, relator da Lava Jato no TRF-2 (Tribunal Regional Federal da 2ª Região), do juiz federal no Rio Flávio Lucas e dos delegados da PF em São Paulo Rafael Fernandes e Flávio Reis.
Segundo investigadores, a apuração mostrou que o celular do procurador Deltan Dallagnol, coordenador da força-tarefa da Lava Jato em Curitiba, também foi alvo do grupo. O caso dessas autoridades está sendo tratado em inquérito aberto pela Polícia Federal no Paraná.
Como agiram
Para ter acesso a dados pessoais de autoridades, os suspeitos de hackear celulares do ministro da Justiça, Sergio Moro, e de outras pessoas públicas capturaram o código de acesso enviado pelo aplicativo de mensagens Telegram para sincronização com o serviço Telegram Web (usado no computador). A informação consta da decisão do juiz Vallisney de Souza Oliveira, que autorizou as prisões de quatro envolvidos no caso.
O Telegram permite que seus usuários solicitem o código de acesso ao serviço na web por meio de uma ligação telefônica. Posteriormente, faz uma chamada de voz e informa o número. A estratégia dos suspeitos, segundo a investigação da Polícia Federal, foi a de ligar várias vezes para os celulares-alvo, fazendo com que as linhas ficassem ocupadas.
Dessa maneira, as chamadas do Telegram foram destinadas às caixas postais das linhas hackeadas. A partir daí, os invasores simularam, com o uso de tecnologia, telefonemas aos celulares das vítimas feitos a partir dos números delas próprias.
Quando uma pessoa liga para ela mesma, é possível acessar os recados. Assim, foi possível entrar nas caixas postais, obter os códigos e abrir as mensagens das autoridades em computadores. Para realizar múltiplas ligações a Moro e demais vítimas, os suspeitos, segundo a PF, valeram-se de serviços de voz sobre IP (VOIP), que permitem fazer chamadas via computadores, celulares e telefones fixos em qualquer lugar do mundo.
Rastros do Voip
Os investigadores seguiram os rastros dos telefonemas que foram feitos para o celular de Moro. Assim, descobriram que a operadora Datora Telecomunicações transportou as chamadas destinadas ao celular após recebê-las por meio da tecnologia VOIP.
Esse serviço é prestado pela microempresa BRVoz. Os arquivos dessa companhia mostraram que todas as chamadas para o ministro e para as demais autoridades partiram de um único usuário.
Ao todo, houve 5.616 chamadas em que o número de origem era igual ao de destino. Pelos IPs atribuídos aos aparelhos que se conectaram ao sistema da BRVoz para fazer as ligações, foram identificados Danilo Cristiano Marques, Suelen Priscila de Oliveira, Walter Delgatti Neto e Gustavo Henrique Elias Santos, presos ontem.
“O padrão entre os equipamentos foi identificado e, em torno de 10 dias, identificamos o modus operandi. Uma vez identificado, entramos em contato com as operadoras para identificar os IPs”, disse o perito Luiz Spricigo Júnior, em referência aos endereços eletrônicos de onde partiram os ataques.
A cronologia da investigação
A Polícia Federal informou há pouco, em apresentação à imprensa, a cronologia da investigação que culminou na prisão de quatro suspeitos de hackear o celular de Sergio Moro e outras autoridades.
Veja a cronologia dos fatos:
Abril de 2019: procuradores da Lava Jato relataram receber ligações do próprio número no celular.
Junho de 2019: Ocorre situação semelhante no celular de Sergio Moro, delegados federais e desembargadores.
Perícia analisa os dispositivos e identifica o padrão.
Dez dias depois, operadoras de telefonia fornecem os dados da conexão dos supostos hackers.
Julho: PF, com posse dos IPs dos computadores que acessaram o Telegram das autoridades, realiza primeiras diligências para identificar os quatro supostos criminosos.
Ontem: PF realiza a Operação Spoofing, com sete mandados de busca e apreensão e quatro de prisão contra os suspeitos. Fontes: O Antagonista e Folha de São Paulo.
Discussion about this post