São Paulo — Na última terça-feira (23), a Polícia Federal deflagrou a Operação Spoofing, com o objetivo de desarticular uma organização criminosa que praticava crimes cibernéticos.
Os alvos? Quatro hackers acusados de invadir o celular de mais de mil pessoas, incluindo o presidente Jair Bolsonaro, o presidente da Câmara, Rodrigo Maia, o presidente do Senado, Davi Alcolumbre, e o ministro da Justiça, Sergio Moro.
EXAME compilou, a seguir, os principais pontos das investigações da PF, além de informações sobre quem foram os invasores e as perguntas ainda sem respostas.
Como foi a operação?
O inquérito, que está sendo mantido em sigilo, é conduzido pelo delegado Luiz Flávio Zampronha, que, em 2005 e 2006, investigou o mensalão.
Os policiais fizeram as ações em Araraquara, Ribeirão Preto e São Paulo. No despacho de Vallisney, de treze páginas, o magistrado diz que há “fortes indícios” de que os quatro presos se uniram para violar sigilo telefônico de autoridades.
“As prisões temporárias dos investigados são essenciais para colheita de prova que por outro meio não se obteria, porque é feita a partir da segregação e cessação de atividades e comunicação dos possíveis integrantes da organização criminosa, podendo-se com isso partir-se, sendo o caso, para provas contra outros membros da organização e colheita de depoimentos de testemunhos”, afirmou no documento.
Quem são os quatro presos?
Eles são Gustavo Henrique Elias Santos, um ex-DJ que já foi preso por receptação e falsificação de documentos.
Nas buscas, os agentes apreenderam R$ 100 mil na casa dele. Suelen Priscila de Oliveira, sua esposa e que também foi presa, não tinha passagem pela polícia.
O terceiro preso é Danilo Cristiano Marques, que já teve condenação por roubo, e que segundo informações dadas por familiares oara a VEJA, era conhecido por por ser bolsonarista fervoroso.
O quarto preso é Walter Delgatti Neto, conhecido como Vermelho, que já foi preso por falsidade ideológica e por tráfico de drogas.
Como os hackers agiram?
As investigações da PF apontam que o grupo acessou contas de Telegram de mais e mil autoridades brasileiras. Segundo diz o magistrado, o aplicativo de conversas permite aos usuários pedirem o código de acesso para a versão web do aplicativo via ligação telefônica.
Depois, segundo os técnicos da PF, é enviada uma chamada de voz com o código para a ativação do serviço no navegador. Esta mensagem fica gravada na caixa postal das vítimas.
Assim, os invasores fizeram ligações para o número alvo, “a fim de que a linha fique ocupada e a ligação contendo o código de ativação do serviço Telegram Web seja direcionada para a caixa postal da vítima”, descreveu Vallisney em sua decisão.
O magistrado detalhou que os suspeitos dispararam 5.616 ligações para os telefones das autoridades por meio de robôs para congestionar as linhas e, com isso, viabilizar o acesso às contas.
Depois de concluída essa etapa, os hackers acessam a caixa de postal do celular para obter o código que permite entrar na conta do Telegram por meio de uma página da internet.
De fato, uma das convergências em declarações das vítimas é que, a maior parte, diz ter recebido ligações do próprio número.
Quais os programas utilizados?
Para conseguirem efetuar as milhares de ligações, os suspeitos usaram um serviço de voz baseado na tecnologia Voip, “que permite a realização de ligações via computadores, telefones convencionais ou celulares de qualquer lugar do mundo (serviço prestado pela microempresa BRVOZ)”, escreveu o magistrado.
Nas ligações feitas via serviços de voz sobre IP, os aplicativos permitem a modificação do número que está efetuando a chamada.
Os peritos da PF identificaram a rota de interconexão com a operadora Datora Telecomunicações Ltda, que, segundo a decisão judicial, “transportou as chamadas” destinadas ao número de Moro após ter recebido as chamadas pelo Voip.
Conforme disse Vallisney, após a análise do sistema e dos logs da BRVoz, os policiais conseguiram identificar todas as ligações efetuadas para o telefone do ministro da Justiça que partiram do usuário cadastrado na conta de Voip registrada em nome de Anderson José da Silva.
O magistrado afirmou, ainda, que também partiram desta conta atribuída a Anderson as ligações feitas para os celulares do desembargador do TRF-2, do juiz da 18ª Vara Federal do Rio de Janeiro e dos dois delegados federais.
O que mostrou a quebra de sigilo bancário?
As contas de Gustavo Henrique Elias Santos e Suelen Priscila de Oliveira registraram movimentações “suspeitas”, segundo a PF.
Elias movimentou R$ 424 mil entre 18 de abril e 29 de junho de 2018, sendo que consta em seu cadastro bancário que a sua renda mensal é de R$ 2.866. Já Oliveira movimentou aproximadamente R$ 203,6 mil entre 7 de março e 29 de maio de 2019, sendo a sua renda mensal de R$ 2.192.
(Exame)