Crusoé
10.03.2026 Fazer Login Assinar
Crusoé
Crusoé
Fazer Login
  • Acervo
  • Edição diária
Edição Semanal
Pesquisar
crusoe

X

  • Olá! Fazer login
Pesquisar
  • Acervo
  • Edição diária
  • Edição Semanal
  • Entrevistas
  • O Caminho do Dinheiro
  • Ilha de Cultura
  • Leitura de Jogo
  • Crônica
  • Colunistas
  • Assine já
    • Princípios editoriais
    • Central de ajuda ao assinante
    • Política de privacidade
    • Termos de uso
    • Política de Cookies
    • Código de conduta
    • Política de compliance
    • Baixe o APP Crusoé
E siga a Crusoé nas redes
Facebook Twitter Instagram
Edição 079

Os milhões da turma do hacker

Crusoé teve acesso ao relatório de transações atípicas ligadas a Chiclete, apontado como 'mentor' do hacker que invadiu o Telegram de autoridades. Os milhões de reais apontam para mais personagens suspeitos e para um intrincado esquema de lavagem de dinheiro

avatar
Mateus Coutinho
avatar
Fabio Serapião
8 minutos de leitura 01.11.2019 00:30 comentários 10
Os milhões da turma do hacker
Thiago Eliezer, o Chiclete: entorno repleto de transações vultosas e classificadas como suspeitas
  • Whastapp
  • Facebook
  • Twitter
  • COMPARTILHAR
Atenção!

Este conteúdo é exclusivo para assinantes

Faça parte de O Antagonista + Crusoé e tenha acesso ilimitado com:
ACESSO ILIMITADO AOS CONTEÚDOS do site O Antagonista e das matérias semanais da Revista Crusoé
Acesso à área de COMENTÁRIOS nos sites
Descontos de até 70%
Notícias mais importantes do Brasil e do mundo
Reportagens exclusivas, bastidores do poder e análise crítica de quem fiscaliza o poder
VOLTAR
QUERO ASSINAR

Quase todo crime que envolve dinheiro é seguido de uma operação de lavagem de dinheiro. Essa lógica norteia, ou ao menos deveria nortear, o trabalho de investigadores em geral -- desde aqueles que tentam prender traficantes de drogas em pequenas cidades até os que trabalham para elucidar casos complexos envolvendo cifras milionárias e criminosos poderosos. Pouco mais de três meses após prender em sua primeira fase o hacker Walter Delgatti Neto, o Vermelho, a Operação Spoofing tem analisado as movimentações financeiras de todos os envolvidos na trama que resultou no roubo de mensagens trocadas pelo aplicativo Telegram por centenas de autoridades brasileiras, entre elas procuradores da Lava Jato, o atual ministro Sergio Moro e até ministro do Supremo Tribunal Federal. O objetivo, claro, é descobrir se o grupo de Vermelho ou mesmo pessoas ligadas a ele receberam pagamentos de terceiros para cometer o crime e, se sim, como e por onde os valores circularam para evitar o radar das autoridades.

Diários

Por que Toffoli e Moraes ainda são ministros? Escárnio

Dennys Xavier Visualizar

Ucrânia compara uso de Patriot no Irã com ajuda recebida na guerra

Redação Crusoé Visualizar

Os recados de Fachin aos juízes brasileiros

Redação Crusoé Visualizar

Ucrânia lamenta “narrativas russas” repetidas pelo governo Lula

João Pedro Farah Visualizar

Lula contra os "Senhores das Armas"

Duda Teixeira Visualizar

Após "Big Baixaria Brasil", PL lança "A grande quadrilha"

Redação Crusoé Visualizar

Mais Lidas

4 coisas importantes sobre o novo líder supremo do Irã

4 coisas importantes sobre o novo líder supremo do Irã

Visualizar notícia
Ana Paula Valadão Bessa e as verdades incômodas sobre o Irã

Ana Paula Valadão Bessa e as verdades incômodas sobre o Irã

Visualizar notícia
Após "Big Baixaria Brasil", PL lança "A grande quadrilha"

Após "Big Baixaria Brasil", PL lança "A grande quadrilha"

Visualizar notícia
Arquitetura do colapso

Arquitetura do colapso

Visualizar notícia
EUA dizem ter atingido mais de 5 mil alvos no Irã nos dez primeiros dias

EUA dizem ter atingido mais de 5 mil alvos no Irã nos dez primeiros dias

Visualizar notícia
Lula contra os "Senhores das Armas"

Lula contra os "Senhores das Armas"

Visualizar notícia
Pesadelo eleitoral

Pesadelo eleitoral

Visualizar notícia
Quando Lula reclamava da caixa-preta do Judiciário

Quando Lula reclamava da caixa-preta do Judiciário

Visualizar notícia
Quanto tempo viverá Mojtaba Khamenei

Quanto tempo viverá Mojtaba Khamenei

Visualizar notícia
Realtime indica o melhor desafiante de Tarcísio em SP

Realtime indica o melhor desafiante de Tarcísio em SP

Visualizar notícia

Tags relacionadas

Chiclete

Coaf

Daniel Augustos Bichuete

Daniel Raw Sanches

Danilo Marques

FBI

hackers

Ministério Público Federal

MPF

Operação Darkode

Operação Replicante

operação Spoofing

Polícia Federal

Telegram

Thiago Eliezer Martins

UIF

Vermelho

Walter Delgatti Neto

< Notícia Anterior

O doping ideológico

25.10.2019 00:00 | 4 minutos de leitura
Visualizar
Próxima notícia >

Retrato-problema

08.11.2019 00:00 | 4 minutos de leitura
Visualizar
author

Mateus Coutinho

author

Fabio Serapião

Os comentários não representam a opinião do site; a responsabilidade pelo conteúdo postado é do autor da mensagem.

Comentários (10)

Uira

2019-11-07 22:22:06

Aliás, se IFs tem que informar indícios de lavagem de dinheiro, provedores de serviço e empresas de tecnologia deveriam passar a implementar algum tipo de sistema que informasse indícios de crimes cibernéticos de acordo com os padrões de comunicação. Se há ministros do STF e políticos envolvidos no roubo das msgs, elementos suficientes para que eles sejam alcançados e expostos há, basta que eles sejam rastreados, analisados, compilados, cruzados para revelar os padrões.


Uira

2019-11-07 22:17:31

A análise dos padrões via IP é mais complexa, mas teoricamente seria possível se mapear o fluxo de comunicação sem que fosse necessário se saber o conteúdo das msgs. No Skype, qual é o fluxo de comunicação entre dois IPs, por exemplo? Qual o fluxo destes dois IPs com outros IPs? Dentro da rede de comunicações, quais IPs foram utilizados por CRIMINOSOS, dependendo inclusive para cometimento de crimes? Se um caminho tem um número alto de IPs usados em crimes, ele não seria suspeito?


Uira

2019-11-07 22:13:41

Estes mesmo caminhos e teias tb seriam possível de ser observados com base em números de IP, já que estes, mesmo que possam ser camuflados ou alterados, em sua maioria serão estáticos ou fixos ao longo de um determinado período de tempo. Portanto, tb é possível se estabelecer os padrões de comunicação com base em trocas de emails ou msgs via desktops (comunicações via Skype, por exemplo, tendem a ser feitas pelos mesmos IPs, pelo menos durante um período de tempo específico).


Uira

2019-11-07 22:09:52

Se forem analisados caminhos envolvendo números dos hackers ou utilizados por eles, será que o número de Gilmar não estará nestes caminhos ou em teias de comunicação (dependendo do padrão, pode ser uma teia, como mais de um ponto de partida ou chegada que não se comunicam abertamente), como se fosse uma espécie de Extended Star Topology em topologia de redes (https://www.youtube.com/watch?v=3h97jDfLeeY). Em tese isto poderia até mesmo ser aplicado para IPs.


Uira

2019-11-07 22:01:14

Se as comunicações em todo o país e até fora dele forem analisadas, trilhas ou caminhos que se repetem para frente e para trás surgirão. Daí bastaria se analisar em quais caminhos os números dos CORRUPTOS de interesse, hackers, advogados, membros de facção estariam localizados. Somente com base no telefone de Gilmar seria possível se entender todos os caminhos em que o número dele aparecer e começar a ver em quais caminhos o número dele se cruza com CORRUPTOS e CRIMINOSOS para prática de crimes.


Uira

2019-11-07 21:58:58

Teoricamente, seria possível se determinar com base nas sequências de comunicação os passos realizados pelos CORRUPTOS e CRIMINOSOS até que a consecução do ato criminoso se desse. Mesmo no caso de um celular "descartável", ainda assim, isto não seria problema, desde que ele fosse um ponto de conexão entre nodos ou raios da rede. Ao invés de se pedir a interceptação das comunicações, é possível se pedir o registro de trocas de msgs e conversas contendo os números e o instante da comunicação.


Uira

2019-11-07 21:55:02

Se a internet e a conectividade acabaram com a privacidade dos cidadãos, a comunicação digital é uma porta aberta para que se identifique redes e os fluxos contidos nelas. Com base na rede de corrupção e no fluxo de comunicação contido dela, é possível se elucidar muito dos padrões de promiscuidade entre o judiciário e os advogados de CORRUPTOS e CRIMINOSOS. Na verdade, a sequência de comunicações entre os membros da rede de corrupção fornece uma visão das ilicitudes em tempo real.


Uira

2019-11-07 21:45:48

Entre magistrados e advogados existiriam pontos de conexão que seriam acionados quando o magistrado quisesse se comunicar com o(s) advogado(s) ou vice-versa. Além disto, para se desvendar realmente a corrupção dentro do judiciário, seria razoável tb saber como é que o processo de venda (ou compra, se advogado) de sentenças se inicia. Portanto, se um CRIMINOSO tivesse interesse em uma decisão específica, quem ele deveria procurar? E a partir daí, como se daria a sequência de comunicações?


Uira

2019-11-07 21:42:06

Cruzando-se as informações da rede de comunicação com decisões dentro do judiciário, certamente será possível se ver uma série de "coincidências". De fato, será possível ver uma reação em cadeia ou efeito dominó, entre magistrados e advogados de CRIMINOSOS haverá padrões de comunicação que se repetem para indo e voltando. Por exemplo, a venda de uma sentença implicaria que o magistrado ou um preposto seu se comunica com o advogado ou um preposto deste.


Uira

2019-11-07 21:38:10

Sabe-se que advogados de CORRUPTOS, de hackers e de membros de facções não só servem de elos entre estes, mas tb constituem um elo destes com o judiciário. Aliás, não é só a rede por trás dos hackers que pode ser desvendada desta forma, mas toda a rede envolvendo o judiciário, advogados e CRIMINOSOS. É possível se mapear a rede inteira com base só na troca de comunicações, estabelecendo-se as relações e graus de intensidade destas entre membros do judiciário, advogados e CRIMINOSOS.


Torne-se um assinante para comentar

Os comentários não representam a opinião do site; a responsabilidade pelo conteúdo postado é do autor da mensagem.

Comentários (10)

Uira

2019-11-07 22:22:06

Aliás, se IFs tem que informar indícios de lavagem de dinheiro, provedores de serviço e empresas de tecnologia deveriam passar a implementar algum tipo de sistema que informasse indícios de crimes cibernéticos de acordo com os padrões de comunicação. Se há ministros do STF e políticos envolvidos no roubo das msgs, elementos suficientes para que eles sejam alcançados e expostos há, basta que eles sejam rastreados, analisados, compilados, cruzados para revelar os padrões.


Uira

2019-11-07 22:17:31

A análise dos padrões via IP é mais complexa, mas teoricamente seria possível se mapear o fluxo de comunicação sem que fosse necessário se saber o conteúdo das msgs. No Skype, qual é o fluxo de comunicação entre dois IPs, por exemplo? Qual o fluxo destes dois IPs com outros IPs? Dentro da rede de comunicações, quais IPs foram utilizados por CRIMINOSOS, dependendo inclusive para cometimento de crimes? Se um caminho tem um número alto de IPs usados em crimes, ele não seria suspeito?


Uira

2019-11-07 22:13:41

Estes mesmo caminhos e teias tb seriam possível de ser observados com base em números de IP, já que estes, mesmo que possam ser camuflados ou alterados, em sua maioria serão estáticos ou fixos ao longo de um determinado período de tempo. Portanto, tb é possível se estabelecer os padrões de comunicação com base em trocas de emails ou msgs via desktops (comunicações via Skype, por exemplo, tendem a ser feitas pelos mesmos IPs, pelo menos durante um período de tempo específico).


Uira

2019-11-07 22:09:52

Se forem analisados caminhos envolvendo números dos hackers ou utilizados por eles, será que o número de Gilmar não estará nestes caminhos ou em teias de comunicação (dependendo do padrão, pode ser uma teia, como mais de um ponto de partida ou chegada que não se comunicam abertamente), como se fosse uma espécie de Extended Star Topology em topologia de redes (https://www.youtube.com/watch?v=3h97jDfLeeY). Em tese isto poderia até mesmo ser aplicado para IPs.


Uira

2019-11-07 22:01:14

Se as comunicações em todo o país e até fora dele forem analisadas, trilhas ou caminhos que se repetem para frente e para trás surgirão. Daí bastaria se analisar em quais caminhos os números dos CORRUPTOS de interesse, hackers, advogados, membros de facção estariam localizados. Somente com base no telefone de Gilmar seria possível se entender todos os caminhos em que o número dele aparecer e começar a ver em quais caminhos o número dele se cruza com CORRUPTOS e CRIMINOSOS para prática de crimes.


Uira

2019-11-07 21:58:58

Teoricamente, seria possível se determinar com base nas sequências de comunicação os passos realizados pelos CORRUPTOS e CRIMINOSOS até que a consecução do ato criminoso se desse. Mesmo no caso de um celular "descartável", ainda assim, isto não seria problema, desde que ele fosse um ponto de conexão entre nodos ou raios da rede. Ao invés de se pedir a interceptação das comunicações, é possível se pedir o registro de trocas de msgs e conversas contendo os números e o instante da comunicação.


Uira

2019-11-07 21:55:02

Se a internet e a conectividade acabaram com a privacidade dos cidadãos, a comunicação digital é uma porta aberta para que se identifique redes e os fluxos contidos nelas. Com base na rede de corrupção e no fluxo de comunicação contido dela, é possível se elucidar muito dos padrões de promiscuidade entre o judiciário e os advogados de CORRUPTOS e CRIMINOSOS. Na verdade, a sequência de comunicações entre os membros da rede de corrupção fornece uma visão das ilicitudes em tempo real.


Uira

2019-11-07 21:45:48

Entre magistrados e advogados existiriam pontos de conexão que seriam acionados quando o magistrado quisesse se comunicar com o(s) advogado(s) ou vice-versa. Além disto, para se desvendar realmente a corrupção dentro do judiciário, seria razoável tb saber como é que o processo de venda (ou compra, se advogado) de sentenças se inicia. Portanto, se um CRIMINOSO tivesse interesse em uma decisão específica, quem ele deveria procurar? E a partir daí, como se daria a sequência de comunicações?


Uira

2019-11-07 21:42:06

Cruzando-se as informações da rede de comunicação com decisões dentro do judiciário, certamente será possível se ver uma série de "coincidências". De fato, será possível ver uma reação em cadeia ou efeito dominó, entre magistrados e advogados de CRIMINOSOS haverá padrões de comunicação que se repetem para indo e voltando. Por exemplo, a venda de uma sentença implicaria que o magistrado ou um preposto seu se comunica com o advogado ou um preposto deste.


Uira

2019-11-07 21:38:10

Sabe-se que advogados de CORRUPTOS, de hackers e de membros de facções não só servem de elos entre estes, mas tb constituem um elo destes com o judiciário. Aliás, não é só a rede por trás dos hackers que pode ser desvendada desta forma, mas toda a rede envolvendo o judiciário, advogados e CRIMINOSOS. É possível se mapear a rede inteira com base só na troca de comunicações, estabelecendo-se as relações e graus de intensidade destas entre membros do judiciário, advogados e CRIMINOSOS.



Notícias relacionadas

Um monstro a menos

Um monstro a menos

Duda Teixeira
06.03.2026 03:30 5 minutos de leitura
Visualizar notícia
Guerra silenciosa pelo TCU

Guerra silenciosa pelo TCU

Guilherme Resck
06.03.2026 03:30 6 minutos de leitura
Visualizar notícia
Pesadelo eleitoral

Pesadelo eleitoral

Duda Teixeira, Wilson Lima
06.03.2026 03:30 8 minutos de leitura
Visualizar notícia
O antilula

O antilula

Duda Teixeira, Wilson Lima
27.02.2026 03:30 9 minutos de leitura
Visualizar notícia

Variedades

Ver mais

Confirmado pela ciência: um estudo revelou o verdadeiro efeito do uso do celular no banheiro

Confirmado pela ciência: um estudo revelou o verdadeiro efeito do uso do celular no banheiro

Visualizar notícia
Instalar isso no seu apartamento pode gerar briga e até processo na Justiça

Instalar isso no seu apartamento pode gerar briga e até processo na Justiça

Visualizar notícia
Depois de duas décadas na Record, apresentadora troca de emissora e ganha programa na Globo

Depois de duas décadas na Record, apresentadora troca de emissora e ganha programa na Globo

Visualizar notícia
Os médicos estão pedindo às mulheres de meia-idade que façam esta mudança no estilo de vida o mais rápido possível

Os médicos estão pedindo às mulheres de meia-idade que façam esta mudança no estilo de vida o mais rápido possível

Visualizar notícia
6 alimentos “ruins” que você deve comer para melhorar a saúde intestinal, segundo nutricionistas

6 alimentos “ruins” que você deve comer para melhorar a saúde intestinal, segundo nutricionistas

Visualizar notícia
Projeto gigante de R$ 1,8 bilhão quer criar novo padrão de luxo no Brasil em área de 30 mil m²

Projeto gigante de R$ 1,8 bilhão quer criar novo padrão de luxo no Brasil em área de 30 mil m²

Visualizar notícia

Crusoé
o antagonista
Facebook Twitter Instagram

Acervo Edição diária Edição Semanal

Redação SP

Av Paulista, 777 4º andar cj 41
Bela Vista, São Paulo-SP
CEP: 01311-914

Acervo Edição diária

Edição Semanal

Facebook Twitter Instagram

Assine nossa newsletter

Inscreva-se e receba o conteúdo de Crusoé em primeira mão

Crusoé, 2026,
Todos os direitos reservados
Com inteligência e tecnologia:
Object1ve - Marketing Solution
Quem somos Princípios Editoriais Assine Política de privacidade Termos de uso