Procuradoria revela o rastro dos suspeitos de hackear Moro
Ao pedir a prisão de quatro alvos da Operação Spoofing, o procurador da República Wellington DivinoMarques de Oliveira detalha como a Polícia Federal chegou aos endereços dos quatro suspeitos dehackear o ministro da Justiça, Sergio Moro, o coordenador da Lava Jato, Deltan Dallagnol, e outras autoridades do Judiciário. De acordo com o Ministério Público Federal, no momento dos ataques, eles estavam conectados ao servidor usado para invadir os celulares.
A Spoofing prendeu nesta terça-feira, 23, Walter Delgatti Neto, Danilo Cristiano Marques, GustavoHenrique Elias Santos e Suelen Priscila de Oliveira. Eles são de Araraquara e Ribeirão Preto, nointerior de São Paulo.
Segundo o procurador, “a investigação teve início após requisição do Ministro da Justiça, que narrou os acontecimentos anteriores à invasão de seu aparelho celular, que culminaram com a inabilitaçãodo aplicativo ‘Telegram’ no telefone de propriedade do Ministro situação essa que perdurou notempo”.
“Conforme relato policial, a estratégia de investigação acabou por ampliar o aspecto subjetivo devítimas já que outras autoridades foram vítimas do mesmo modo de operação, entre elas odesembargador Abel Gomes (TRF-2) e o juiz federal Flávio Lucas (18ª Vara Federal do Rio). Além deles, o Delegado de Polícia Federal Rafael Fernandes, lotado no SR/PF/SP e Flávio Veitez Reis, com atuação na DPF Campinas/SP também foram alvos com consequências semelhantes”, escreve oprocurador.
Segundo o procurador, a “autoridade policial apresenta o resultado das medidas cautelares anteriormente deferidas indicando, pormenorizadamente, o modo de atuação que permitiu aos criminosos o acesso ao aplicativo de mensagens das vítimas”
“Em resumo, os criminosos utilizaram uma vulnerabilidade da rede de telecomunicações comum a todas as operadoras: ‘as chamadas em que o número de origem é igual ao número de destino sãodirecionadas diretamente para a caixa postal, sem necessidade de inserção de senha para acesso aoconteúdo das mensagens gravadas'”, explica.
O procurador afirma que, “conhecendo essa falha, os criminosos utilizaram a tecnologia VOIP da empresa MEGAVOIP (Nome fantasia BRVOZ) que permite a edição do número de origem quando osistema de identificação de camadas está ativo. Isso é possível pois o sistema VOIP funciona da forma descrita abaixo”.
“Assim, é possível utilizar o computador, celular ou mesmo um telefone convencional para fazer ligação via um Gateway Voip (Voz sobre IP). No caso da empresa BRVOZ”, anota.
Segundo relatório de análise da Polícia Federal, o sistema funciona da seguinte forma: “Cada cliente deve realizar o pagamento do valor do plano escolhido através de um boleto bancário a ser emitidopela empresa PAG Seguro após o preenchimento de alguns dados como email, CEP, nome e númerode celular. Ressalte-se que não há qualquer mecanismo utilizado pela BRVOZ para verificar a autenticidade dos dados informados pelos clientes à PagSeguro para emissão de cada boleto depagamento”.
“Após a confirmação do pagamento, o cliente/usuário recebe um email da BRVOZ, no endereço que foi informado no cadastro da empresa PagSeguro solicitando informações para a criação no sistema da BRVOZ, recebendo cada cliente/usuário uma identificação única, denominada ID (ID BRVOZ), nobanco de dados da BRVOZ”, disse a PF.
Segundo o procurador, “toda a utilização do sistema da BRVOZ foi descrita pela autoridade policial estabelecendo o aspecto técnico do mecanismo utilizado para ‘clonar’ o número de telefone das vítimas e permitir a realização de ligações com o mesmo número de origem e destino de forma a direcionar chamada diretamente à caixa postal dos alvos”.
“De posse dos dados técnicos, fornecidos pela BRVOZ, após autorização judicial, foram identificados os seguintes dados de identificação dos usuários responsáveis pelas chamadas aqui investigadas”, afirma.
“Como os dados cadastrais da empresa BRVOZ não são confirmados após a contratação, foram empreendidas diligências para identificar os reais titulares/sócios das respectivas identificações por meio dos endereços de protocolo da internet (Endereços IP) que foram atribuídos aos dispositivos que se conectaram ao serviço de telefonia por VOIP da empresa BRVOZ no momento dos ataques”, explica.
Segundo o procurador, de “posse desses dados, o DPF conseguiu identificar os moradores dos endereços onde estariam localizados os IPs de onde partiram os ataques conforme é possível observar no Relatório de Informação”.
“Ressalta-se, ainda, que esse relatório foi capaz de estabelecer as relações subjetivas entre os agentes investigados, em especial quanto Walter Delgatti Neto, Danilo Cristiano Marques, GustavoHenrique Elias Santos e Suelen Priscila de Oliveira, sendo que Gustavo Henrique é filho de Maria Elias, pessoa em nome de que está cadastrado o IP utilizado pelos clientes BRVOZ”, anota.