Quatro pessoas já foram presas temporariamente (com prazo de cinco dias, prorrogáveis por mais cinco) no âmbito das investigações da Operação Spoofing, que apura a invasão de hackers ao celular do ministro da Justiça e Segurança Pública, Sergio Moro, e de outras autoridades. Outras seis pessoas também são investigadas
por suposta participação no crime. Confira algumas perguntas e respostas sobre as apurações:
Quem foi alvo do ataque hacker?
A investigação que resultou nas ordens de prisão cumpridas nessa terça-feira (23) tem como objeto a invasão de hackers às contas no aplicativo de mensagens Telegram do ministro Sergio Moro, do desembargador Abel Gomes, do Tribunal Regional Federal da 2ª Região (TRF-2), do juiz Flávio Lucas, da 18ª Vara Federal do Rio de Janeiro, e dos delegados da Polícia Federal Rafael Fernandes (de São Paulo) e Flávio Vieitez (de Campinas).
Os pedidos de diligências feitos pela Polícia Federal à Justiça não fazem nenhuma menção a integrantes da força-tarefa da Operação Lava Jato, como o procurador Deltan Dallagnol. O coordenador do grupo que atua em Curitiba foi o principal interlocutor de Moro em conversas divulgadas pelo site The Intercept Brasil desde o mês passado. Os editores do site também nunca confirmaram que obtiveram acesso às mensagens por meio de hackers.
Em apresentação realizada nesta tarde, o delegado João Vianey Xavier Filho explicou que as investigações tiveram início a partir do momento em que integrantes da Lava Jato relataram terem recebido ligações de seus próprios números pessoais, em abril. O mesmo aconteceu com Sergio Moro pouco depois, em junho .
De acordo com Xavier Filho e com o perito criminal Luiz Spricigo Junior, foram identificados os números de cerca de mil potenciais vítimas do grupo hacker. Dentre elas, estaria o ministro da Economia, Paulo Guedes.
Quem são as pessoas presas na Operação Spoofing?
Foram presos, em São Paulo, o casal Gustavo Henrique Elias Santos (28 anos) e Suelen Priscila Oliveira (25 anos). Os dois moravam juntos em uma casa no Parque Munhoz, bairro próximo ao Campo Limpo, na zona sul paulistana.
Os outros dois suspeitos presos são Walter Delgatti Neto, de 30 anos, mais conhecido como "Vermelho", que já foi preso em ao menos três ocasiões por uso de documentos falsos; e Danilo Cristiano Marques, de 33 anos, morador de Araraquara (SP).
"Como já estávamos observando prelimirnamente, o perfil dos investigados é voltado a crimes de estelionato eletrônicos, a fraudes fiscais eletrônicas, com internet banking e fraudes com cartões de crédito", comentou nesta quarta-feira o delegado federal João Vianey Xavier Filho.
Os quatro foram alvos de prisão temporária (que tem duração de cinco dias, prorrogáveis por mais cinco). O grupo está sob a responsabilidade da Polícia Federal em Brasília.
Ao autorizar a prisão do quarteto, o juiz Vallisney de Souza Oliveira, da 10ª Vara Federal de Brasília, disse ver "fortes indícios" de que os investigados "integram organização criminosa para a prática de crimes e se uniram para violar o sigilo telefônico de diversas autoridades públicas brasileiras via invasão do aplicativo Telegram".
Você viu?
Como os hackers invadiram o Telegram de Moro?
Segundo os investigadores narraram ao juiz de Brasília, o grupo de hackers não atacou o Telegram, mas sim teve acesso ao código enviado pelos servidores do aplicativo para sincronização da versão web do serviço.
O Telegram permite que o usuário peça o código de acesso via ligação telefônica com posterior envio de chamada de voz contendo o código para ativação do serviço web. Para conseguir esse código, os invasores realizavam diversas ligações para o número alvo, no intuito de que a linha ficasse ocupada e a ligação contendo o código de ativação do serviço Telegram Web fosse direcionada para a caixa postal da vítima.
Para fazer essas ligações, os hackers se valeram do programa BRVOZ, que permite a realização de chamadas via computador simulando o número de qualquer terminal telefônico como origem. Foram identificadas 5.616 ligações realizadas dessa maneira.
Foi rastreando os endereços de IP dos computadores que realizaram essas chamadas que os investigadores chegaram a Walter, Danilo, Gustavo e Suelen.
Segundo o delegado Xavier Filho, foram encontrados na casa de um dos investigados "equipamentos compatíveis com a suspeita de atuação da quadrilha". Em um dos computadores encontrados, havia atalhos para várias contas do Telegram, o que corrobora a suspeita de que havia "captura sistemática de contas de aplicativos de mensagem".
O que mais a PF descobriu sobre os hackers?
Um relatório de informações financeiras apontou movimentações atípicas nas contas do casal Gustavo e Suelen
. O DJ, segundo as investigações, movimentou R$ 424 mil entre abril e junho de 2018, embora sua renda mensal média fosse de R$ 2.866, conforme seu cadastro bancário. Já Suelen movimentou R$ 203 mil entre março e maio deste ano, sendo que sua rendia média por mês é de R$ 2.192.
Segundo o delegado Xavier Filho, foi encontrado dinheiro em espécie na quantia de quase R$ 100 mil na casa de um dos investigados.
Além da prisão, o que mais a Justiça decidiu sobre o caso?
O juiz Vallisney determinou o cumprimento de sete mandados de busca e aprensão (dois em São Paulo e quatro em Araraquara). O magistrado também determinou a quebra dos sigilos telefônico, telemático e bancário dos investigados, bem como pediu o bloqueio de quaisquer bens em nome dos suspeitos que ultrapassem o valor de R$ 1 mil.
O juiz de Brasília também mandou oficiar três corretoras de criptomoedas a pedido da PF e do Ministério Público Federal (MPF), que suspeita que o grupo fez transações com bitcoins .
O que disseram os investigados?
O advogado Ariovaldo Moreira, que representa Gustavo e Suelen, disse que o DJ afirmou apenas ter visto as conversas de Moro por meio do celular de seu amigo Walter, o "Vermelho". Este, por sua vez, confessou à polícia que invadiu o celular do ministro da Justiça.
De onde veio o nome da Operação Spoofing?
Segundo a PF, spoofing é um tipo de falsificação tecnológica que procura enganar uma rede ou uma pessoa fazendo-a acreditar que a fonte de uma informação é confiável quando, na realidade, não é.