Vermelho, ora
conhecido como “o hacker de Araraquara”,
revelou à PF como acessou o telefone
do procurador de Deltan Dallagnol depois
de invadir celulares da ex-presidanta Dilma
o do ministro Alexandre de Moraes. Disse ainda que entrou em contato com Verdevaldo através da ex-deputada Manuela D’Ávila, candidata a vice na chapa encabeçada pelo bonifrate de Lula em 2018, e que lhe forneceu, de forma anônima e não remunerada, o material obtido criminosamente. Acredite você se quiser, se não vir problema em ser misólogo ou ter sua inteligência insultada por um bando de intrujões hipócritas.
No depoimento publicado pela GloboNews, o hacker benemérito — que é dono
de uma capivara de dar inveja a muito criminoso de quatro costados — disse que
acessou a caixa postal das vítimas para conectar-se a suas contas no Telegram, mas especialistas em cibersegurança
apontam incoerências entre seu relato e o modus operandi necessário para uma invasão de tal magnitude e tamanha
abrangência. Segundo o ex-hacker Daniel
Lofrano Nascimento, dono da consultoria de segurança digital DNPontoCom, a narrativa do
invasor não se sustenta. Primeiro, porque método de invasão por caixa postal é
"ultrapassado" e não seria usado por um hacker com capacidade de chegar
aos principais nomes do cenário político nacional; segundo, porque uma invasão como essa levaria bem mais do que uns poucos meses para ser executada:
"Eles ligaram para mais de 1.000
caixas postais, uma por uma, em poucos meses? É muito trabalho. Não dá para
hackear 1.000 telefones, mesmo que estivéssemos falando de quatro hackers de
ponta”.
O Spoofing — técnica que consiste em enganar uma rede ou uma pessoa fazendo-a
acreditar que a fonte de uma informação é confiável — é mais usado para
levar o alvo a acreditar, por exemplo, que está acessando um site de internet banking, quando na verdade trata-se de
uma página falsa, construída para roubar informações confidenciais das vítimas.
De acordo com Lofrano, um ataque
como o que foi executado pelo grupo começa pela invasão da operadoras telefônicas para espelhamento das linhas, que ficam ativa tanto no aparelho da vítima quanto no
do hacker, e a partir daí este último pode agir como se fosse o verdadeiro titular
da linha.
Ao contrário do que a mídia vem noticiando, o grupo ora preso em Brasília não teria usado a caixa postal, mas sim solicitado e recebido o código do Telegram via SMS, que, uma vez autenticado no chip clonado, dá acesso ao aplicativo também na versão web. Como
eu mencionei na sequência em que comparei
a segurança do Telegram com a do WhatsApp, esse procedimento é padrão
no mensageiro russo, mas não na maioria dos concorrentes, como o próprio WhatsApp, que
vincula o acesso ao histórico de mensagens a uma senha criada pelo próprio usuário.
Invadir uma operadora demanda expertise, dá trabalho e leva de tempo. Para atingir mais de 1.000 pessoas, entre elas o “crème de la crème” do panorama político
e jurídico nacional, a técnica mais provável seria um "ataque zumbi", que recruta um
pelotão de máquinas de terceiros e as comanda remotamente para disparar ataques
em massa contra os dispositivos das vítimas. Ainda que não se descarte a
possibilidade de Vermelho ter tido
acesso físico aos dispositivos as autoridades — ou que houvesse proximidade
geográfica que permitisse acesso à mesma rede Wi-Fi que elas utilizam —, isso parece pouco provável.
A maneira de invadir o celular de uma "pessoa comum" comum é, basicamente, a mesma usada para hackear figuras de alta patente política. Todavia,
nos casos internacionais de hackeamento, tanto os métodos de segurança como a
técnica dos invasores costumam ser mais sofisticados. A título de exemplo, cito o vazamento dos emails que então secretária de Estado Hillary
Clinton enviou a partir de um servidor particular. Mas o que mais chama
a atenção no furdunço tupiniquim é a rejeição do alto escalão desta república de bananas aos celulares encriptados recomendados pela Abin (que tanto Moro quanto
Bolsonaro já adotaram), talvez porque não seja possível instalar nesses aparelhos aplicativos de terceiros, como o WhatsApp e o próprio Telegram.
No despacho em que determinou a prisão provisória do bando, o juiz Vallisney de Souza Oliveira, da 10ª Vara Federal de Brasília, disse haver “fortes indícios de que os
investigados integram organização criminosa para a prática de crimes e se
uniram para violar o sigilo telefônico de diversas autoridades públicas
brasileiras via invasão do aplicativo Telegram". Mesmo que isso não
seja uma referência direta às mensagens vazadas trocadas por Moro e Dallagnol e publicadas pelo The Intercept como produto do material supostamente recebido de Vermelho e sua gangue, tanto o ex-juiz da Lava-Jato
quanto o coordenador da força-tarefa em Curitiba — e praticamente toda
população minimamente racional deste país — somaram dois mais dois e acharam quatro. O hacker de Araraquara, aliás, já confessou ser o protagonista das
invasões e a “fonte anônima” do Intercept.
Vallisney menciona ainda que a tecnologia VOIP
utilizada pelos hackers é provida pela empresa Brvoz, cujos clientes podem utilizar a função identificador de
chamadas para realizar ligações telefônicas simulando o número de
qualquer terminal telefônico como origem das chamadas, inclusive o da própria vítima. Segundo
o magistrado, a PF apurou que as
ligações efetuadas para o telefone de Moro
partiram de um usuário registrado na operadora,
e a partir daí identificou os IPs de
onde partiram os ataques.
Observação: Uma das muitas dúvidas não esclarecidas é o
fato de Moro não usar o Telegram desde 2017: mesmo sem o
aplicativo instalado, é possível que ele apareça como dono de uma conta web para
ser alvo potencial do golpe? Os responsáveis pela plataforma dizem que não, que
as mensagens são apagadas de seus servidores depois que o usuário deixa de
acessar o app pelo período de seis meses. Outra questão controversa
remete ao material vazado a conta-gotas por Greenwald e seus satélites, já que, ao se recusar a identificar a
fonte, o gringo bucéfalo impede a autenticação do conteúdo, que pode ter sido adulterado, e como os envolvidos não têm mais acesso
aos originais, não há como checar. Na impossibilidade de comprovar a veracidade
das conversas divulgadas pelo Intercept
e, principalmente, pela fato de a obtenção criminosa (hackeamento digital) tornar o material imprestável como prova na Justiça, por que diabos esse sujeito insiste em continuar divulgando essa merdeira?
O advogado que representa o DJ Gustavo Santos e sua mulher afirmou que seus clientes atribuem a Vermelho o golpe contra as autoridades
e afirma que seu objetivo era vender as
informações para o PT — a até aí, nenhuma surpresa, embora a deputada Gleisi Hoffmann, presidente nacional da
seita dos picaretas, acuse Moro de
tramar contra o partido: "Tenha
vergonha Moro, você não pode comandar investigação na qual está envolvido",
escreveu a “amante” em postagem publicada nas redes sociais.
Para a maioria dos espectadores que acompanham as
publicações do folhetim partidário de Verdevaldo das Couves e associados (Folha/UOL, El Pais, Veja, BandNews, Reinaldo Azevedo, etc.), o elo entre o
grupo detido e as publicações do
Intercept é de uma clareza meridiana.
Os primeiros vazamentos ocorreram no dia 9 do mês passado, o que
caracterizaria, segundo o site panfletário, desvio de conduta de
Moro e Dallagnol, e justificaria a anulação das condenações impostas ao pseudo
parteiro do Brasil Maravilha, ora reduzido à condição de presidiário em
Curitiba. Mas tudo isso já foi discutido ao longo de incontáveis postagens; só
faço essa remissão para lembrar que a novela da Vaza-Jato começou há quase dois meses e, ao que tudo indica, terá
tantos (e tão emocionantes) capítulos quanto a folhetim global Malhação, que está na 27ª temporada (o
primeiro episódio foi ao ar em 1995).
A conferir.