Foto:
Jorge William / Agência O Globo -20/05/2019
A
Polícia Federal e o Ministério Público Federal (MPF) têm indícios de que o
ataque hacker que expôs mensagens privadas do juiz Sergio Moro e de
procuradores foi muito bem planejado e teve alcance bem mais amplo do que se
sabe até agora. Entre os alvos dos criminosos, estiveram integrantes das
forças-tarefas da Operação Lava-Jato de ao menos quatro estados (Rio,
São
Paulo, Paraná e Distrito Federal), delegados federais de São Paulo, magistrados
do Rio e de Curitiba.
Além
do atual ministro da Justiça e do procurador Deltan Dallagnol,foram alvo de
ataques a juíza substituta da 13ª Vara Federal Gabriela Hardt (que herdou
processos de Moro temporariamente quando ele deixou o cargo), o desembargador
Abel Gomes (relator da segunda instância da Lava-Jato no Rio), o juiz Flávio de
Oliveira Lucas, do Rio, o ex-procurador-geral da República Rodrigo Janot , os
procuradores Januário Paludo, Paulo Galvão, Thaméa Danelon, Ronaldo Pinheiro de
Queiroz, Danilo Dias, Eduardo El Haje, Andrey Borges de Mendonça, Marcelo Weitzel
e o jornalista do GLOBO Gabriel Mascarenhas . Outros dois procuradores, ambos
ex-auxiliares de Janot, relataram ao GLOBO também terem sido vítimas de ataques
de hackers, mas pediram para não terem os nomes publicados.
Em
nota, a Justiça Federal confirmou que a substituta de Moro foi atingida e disse
que o fato foi “imediatamente comunicado à Polícia Federal”. Segundo o texto,
“a juíza não verificou informações pessoais sensíveis que tenham sido
expostas”.
Em
alguns casos, como o da força-tarefa da Lava-Jato no Rio, alguns integrantes
evitaram a invasão, já que tinham controles mais rígidos, em especial a
verificação em duas etapas para acesso remoto ao aplicativo Telegram.
As
mensagens atribuídas a Moro e Deltan indicam uma atuação combinada em determinados
momentos da Lava-Jato, inclusive no processo que resultou na condenação do
ex-presidente Lula, expondo a operação a inédito desgaste.
Mesmo
após a revelação do caso, o esquema criminoso continua em atuação. Na noite de
terça-feira, um hacker entrou em contato com José Robalinho, ex-presidente da
Associação Nacional de Procuradores, se fazendo passar pelo procurador militar
Marcelo Weitzel, que teve seu celular invadido, como revelou a revista Época.
Em
meio à crise deflagrada pelos ataques, procuradores discutem entre si as mais
variadas teses sobre as origens dos ataques. Alguns levantam suspeitas até
sobre invasões de origem russa, o que não está comprovado. Mas, se os autores
ainda são desconhecidos, entre os alvos prevalece a ideia de que as invasões
são uma ação orquestrada contra a Lava-Jato.
Ação
profissional
A
Polícia Federal investiga os ataques dos hackers com duas turmas de agentes e
delegados, em quatro cidades. A Procuradoria-Geral da República também abriu um
procedimento para acompanhar o trabalho da polícia. A apuração desse tipo de
crime é tida como complexa, e o prazo para conclusão das investigações será
longo, prevê a cúpula da PF.
As
suspeitas iniciais apontam para um mandante com capacidade financeira para
bancar o esquema aparentemente sofisticado de ação. Uma das hipóteses é a de
utilização de equipamentos que custam entre US$ 2 milhões e US$ 3 milhões,
segundo uma fonte da cúpula da PF ouvida pelo GLOBO. Há diversas empresas
sediadas no leste europeu e no Oriente Médio que oferecem estes serviços por
esses valores.
Por
outro lado, chamou a atenção o fato de o suposto hacker ter feito piada na
terça-feira com um dos alvos. Numa das mensagens, o invasor afirmou que é
apenas um “técnico de TI” (Tecnologia da Informação), sem objetivos
partidários.
Segundo
os relatos das vítimas e apurações do Ministério Público Federal, o esquema
funciona em três etapas:
1
– O hacker descobre o número do celular da vítima e o utiliza para solicitar,
via desktop, a abertura de nova sessão do Telegram. Imediatamente, o aplicativo
encaminha para a vítima o código de acesso, via SMS, achando que o pedido foi
feito pelo dono da conta;
2-
O clonador adquire um número de celular, geralmente em países onde há pouca
fiscalização, e o utiliza para ligar para a vítima, depois de ter solicitado o
código de acesso. Por alguma técnica ainda desconhecida, a vítima, ao atender,
permite que o clonador capture todo o conteúdo do SMS, incluindo o código de
acesso ao Telegram;
3-
Com esse código, o hacker acessa o Telegram através de seu PC e pode ver todas
as conversas da vítima, entre as quais as de grupos. Isso porque os diálogos
pretéritos ficam guardados no aplicativo. O hacker pode fazer um backup de
todos os arquivos, mídias e conversas da vítima e/ou pode se passar por ela
perante terceiros no aplicativo, dialogando etc.
Os
integrantes do MPF só deram conta do tamanho da ação depois da divulgação dos
diálogos de Moro com os membros da força-tarefa de Curitiba. Para o golpe ter
êxito, desconfiam, é preciso da conivência de alguém dentro das operadoras de
telefonia, uma vez que o acesso é dado no momento em que a vítima atende a
ligação. Alguns dos números usados pelo esquema já foram repassados à Polícia
Federal.
O
problema, apuraram, seriam uma brecha denominada pelas operadoras de “Falha
SS7”. Embora aplicativos como o WhatsApp e a Telegram ofereçam criptografia
ponta a ponta para evitar que suas mensagens sejam interceptadas, ambos usam o
número de celular do usuário para funcionar, e isto abre a guarda para os
ataques. A fraude do SS7 permite que qualquer pessoa com acesso à rede de
telecomunicações envie e receba mensagens celulares específicas, com alguns
ataques que permitem aos hackers interceptar textos, chamadas e dados de
localização.
O
início dos ataques
A
série de invasões teve início, até onde se sabe no momento, em 24 de abril. No
primeiro dia de aposentadoria, Janot voltou mais cedo para casa aborrecido com
uma série de ligações e mensagens esquisitas que tinha recebido ao longo do
dia. Alguns telefonemas tinham partido do próprio número do ex-procurador. Por
volta das 22 horas, o telefone celular voltou a tocar.
—
Diga aí — disse um procurador, amigo de Janot, do outro lado da linha.
—
Diga aí você, que está me ligando — respondeu o ex-procurador-geral,
estranhando a abordagem do colega.
—
Estou ligando porque você está me pedindo dados que eu já te passei — respondeu
Janot.
—
Estou estou te pedindo dados ?? — questionou Janot.
Antes
de terminar a frase, os dois perceberam que estavam sendo vítimas de um ataque
quase simultâneo de um mesmo hacker. O estranho, que tinha ligado várias vezes
durante o dia para Janot, estava usando a conta do Telegram do
ex-procurador-geral para conversar com um outro procurador. O invasor estava em
busca da senha do Twitter do ex-procurador-geral.
No
meio da confusão, o procurador interrompeu a conversa com o hacker e orientou
Janot a não mais atender ligação e nem abrir mensagens para mudar códigos da
Apple, do Telegram ou de outros aplicativos.
O
Globo
(Colaboraram
Cleide Carvalho, Gustavo Schmitt e Bela Megale)
https://www.blogdobg.com.br/


Nenhum comentário:
Postar um comentário
Os comentários serão avaliados antes de serem liberados