Suspeito de hackear Moro diz que outro investigado pretendia vender conteúdo ao PT

Gustavo Santos, um dos suspeitos de ter invadido contas do aplicativo de mensagens Telegram de autoridades, contou nesta quarta-feira à Polícia Federal (PF) que outro investigado, Walter Delgatti Neto, lhe disse que pretendia vender ao PT conversas interceptadas do ministro da Justiça, Sergio Moro.

O conteúdo do depoimento à PF foi revelado a jornalistas pelo advogado de Santos, Ariovaldo Moreira.

“O Walter disse (a Gustavo Santos) que a intenção seria vender ao PT. Meu cliente não sabe se ele (realmente) vendeu ou não, se entregou de graça para alguém, meu cliente não sabe”, disse Moreira.

Santos, que é amigo antigo de Delgatti, nega que tenha participado da invasão de contas de Telegram de autoridades. Segundo Moreira, seu cliente estava afastado de Delgatti, após ele próprio ter sido hackeado pelo amigo.

Delgatti, então, teria mostrado as mensagens no seu computador, por meio de uma ligação de vídeo com Santos, numa possível tentativa de reaproximação.

Moro reportou à PF uma tentativa de invasão do seu celular em 4 de junho. Já os procuradores da Lava Jato em Curitiba notaram ação semelhante em abril, segundo a polícia.

Santos, Delgatti e mais duas pessoas foram presas provisoriamente na terça, suspeitos de formar uma organização criminosa.

A polícia não apresentou, até o momento, evidências que confirmem ou descartem que a atuação do grupo tenha relação com as conversas que vêm sendo reveladas desde 9 de junho pelo site The Intercept Brasil, envolvendo Moro, o chefe da força-tarefa da Lava Jato, Deltan Dallagnol, e outros procuradores. Caso os diálogos sejam verdadeiros, indicam uma atuação ilegal de Moro a favor da acusação nos casos da Lava Jato.

No Twitter, no entanto, o atual ministro da Justiça relacionou as prisões desta terça-feira com as mensagens divulgadas pelo Intercept Brasil.

“Parabenizo a Polícia Federal pela investigação do grupo de hackers, assim como o MPF e a Justiça Federal. Pessoas com antecedentes criminais, envolvidas em várias espécies de crimes. Elas, a fonte de confiança daqueles que divulgaram as supostas mensagens obtidas por crime”, escreveu.

O Intercept Brasil diz que recebeu o conteúdo de uma fonte anônima, semanas antes do dia 4 de junho, quando Moro reportou a invasão. Todas as conversas divulgadas até agora envolvem Dallagnol, indicando que o material em posse do site veio da conta de Telegram do procurador.

Como teria sido a invasão?
A investigação da Polícia Federal que levou às prisões indica que o hackeamento de autoridades ocorreu na conta do aplicativo de mensagens do Telegram, por meio da interceptação do envio de um código pelo aplicativo para sincronizá-lo fora do aparelho celular, em computadores.

Segundo a polícia, os investigados usaram tecnologia VOIP (serviços de voz sobre IP), que permite a realização de ligações via computadores, telefones convencionais ou celulares de qualquer lugar do mundo.

O serviço utilizado no caso foi prestado pela microempresa BRVOZ, aponta a investigação. Por meio desse serviço, diz a decisão, “o cliente/usuário da BRVOZ utilizando a função ‘identificador de chamadas’ pode realizar ligações telefônicas simulando o número de qualquer terminal telefônico como origem das chamadas”.

Com essa tecnologia, os investigados teriam solicitado o código de acesso para ativar o serviço Telegram Web (uso do aplicativo de conversas no computados) por meio de ligação telefônica.

O invasor, então, teria realizado diversas ligações para o número de Sergio Moro, com objetivo de manter a linha ocupada, para que a ligação contendo o código de ativação do serviço Telegram Web fosse direcionada para a caixa postal da vítima.

O ministro havia relatado ter recebido ligações de seu próprio número no dia 4 de junho, o que pode configurar essa tentativa de bloquear a linha.

O uso desse mesma tecnologia permite que sejam feitas ligações para a caixa postal, com o uso simulado da linha telefônica da vítima. Com isso, é possível ouvir a mensagem enviada pelo Telegram com o código para acesso no computador.

Segunda a decisão judicial, a PF passou, então, a “verificar as rotas e interconexões das ligações efetuadas para o telefone que era utilizado pelo Sr. Ministro da Justiça e Segurança Pública, notadamente das ligações que foram originadas do próprio número telefônico da vítima”.

“Assim identificou-se a rota de interconexão com a operadora Datora Telecomunicações Ltda que transportou as chamadas destinadas ao número do Sr. Ministro Sérgio Moro, após ter recebido as chamadas através da rota de interconexão baseada em tecnologia VOIP”, continua a decisão.

Após a análise do sistema da BRVOZ, a PF identificou que todas as ligações efetuadas para o telefone de Moro partiram do usuário cadastrado em nome de Anderson José da Silva.

Essa foi também a origem de ligações destinadas a outras autoridades públicas que tiveram o aplicativo Telegram invadido de forma ilícita, como o desembargador Abel Gomes (Tribunal Regional Federal da 2ª Região), que julga casos da Lava Jato no Rio de Janeiro na segunda instância judicial, além do juiz federal Flávio Lucas (18ª Vara Federal do Rio de Janeiro) e os delegados de Polícia Federal Rafael Fernandes (SR/PFISP) e Flávio Vieitez Reis (DPF/CAS/SP).

A investigação identificou ainda que “os clientes BRVOZ” realizaram 5616 ligações em que o número de origem era igual ao número de destino.(Mariana Schreiber – BBC Brasil)

Categorias: Destaque

Comentários estão fechados