Os milhões da turma do hacker
Crusoé teve acesso ao relatório de transações atípicas ligadas a Chiclete, apontado como 'mentor' do hacker que invadiu o Telegram de autoridades. Os milhões de reais apontam para mais personagens suspeitos e para um intrincado esquema de lavagem de dinheiro
Este conteúdo é exclusivo para assinantes
Faça parte de O Antagonista + Crusoé e tenha acesso ilimitado com:
ACESSO ILIMITADO AOS CONTEÚDOS do site O Antagonista e das matérias semanais da Revista Crusoé
Acesso à área de COMENTÁRIOS nos sites
Acesso exclusivo ao programa semanal LATITUDE, com discussões sobre geopolítica
Acesso ao acervo de MATÉRIAS ESPECIAIS DE JORNALISMO da Revista Crusoé
Participação no grupo de disparo de notícias de O Antagonista + Crusoé no TELEGRAM
Descontos de até 70%
Notícias mais importantes do Brasil e do mundo
Reportagens exclusivas, bastidores do poder e análise crítica de quem fiscaliza o poder
Quase todo crime que envolve dinheiro é seguido de uma operação de lavagem de dinheiro. Essa lógica norteia, ou ao menos deveria nortear, o trabalho de investigadores em geral -- desde aqueles que tentam prender traficantes de drogas em pequenas cidades até os que trabalham para elucidar casos complexos envolvendo cifras milionárias e criminosos poderosos. Pouco mais de três meses após prender em sua primeira fase o hacker Walter Delgatti Neto, o Vermelho, a Operação Spoofing tem analisado as movimentações financeiras de todos os envolvidos na trama que resultou no roubo de mensagens trocadas pelo aplicativo Telegram por centenas de autoridades brasileiras, entre elas procuradores da Lava Jato, o atual ministro Sergio Moro e até ministro do Supremo Tribunal Federal. O objetivo, claro, é descobrir se o grupo de Vermelho ou mesmo pessoas ligadas a ele receberam pagamentos de terceiros para cometer o crime e, se sim, como e por onde os valores circularam para evitar o radar das autoridades.
Os comentários não representam a opinião do site; a responsabilidade pelo conteúdo postado é do autor da mensagem.
Comentários (10)
Uira
2019-11-07 22:22:06Aliás, se IFs tem que informar indícios de lavagem de dinheiro, provedores de serviço e empresas de tecnologia deveriam passar a implementar algum tipo de sistema que informasse indícios de crimes cibernéticos de acordo com os padrões de comunicação. Se há ministros do STF e políticos envolvidos no roubo das msgs, elementos suficientes para que eles sejam alcançados e expostos há, basta que eles sejam rastreados, analisados, compilados, cruzados para revelar os padrões.
Uira
2019-11-07 22:17:31A análise dos padrões via IP é mais complexa, mas teoricamente seria possível se mapear o fluxo de comunicação sem que fosse necessário se saber o conteúdo das msgs. No Skype, qual é o fluxo de comunicação entre dois IPs, por exemplo? Qual o fluxo destes dois IPs com outros IPs? Dentro da rede de comunicações, quais IPs foram utilizados por CRIMINOSOS, dependendo inclusive para cometimento de crimes? Se um caminho tem um número alto de IPs usados em crimes, ele não seria suspeito?
Uira
2019-11-07 22:13:41Estes mesmo caminhos e teias tb seriam possível de ser observados com base em números de IP, já que estes, mesmo que possam ser camuflados ou alterados, em sua maioria serão estáticos ou fixos ao longo de um determinado período de tempo. Portanto, tb é possível se estabelecer os padrões de comunicação com base em trocas de emails ou msgs via desktops (comunicações via Skype, por exemplo, tendem a ser feitas pelos mesmos IPs, pelo menos durante um período de tempo específico).
Uira
2019-11-07 22:09:52Se forem analisados caminhos envolvendo números dos hackers ou utilizados por eles, será que o número de Gilmar não estará nestes caminhos ou em teias de comunicação (dependendo do padrão, pode ser uma teia, como mais de um ponto de partida ou chegada que não se comunicam abertamente), como se fosse uma espécie de Extended Star Topology em topologia de redes (https://www.youtube.com/watch?v=3h97jDfLeeY). Em tese isto poderia até mesmo ser aplicado para IPs.
Uira
2019-11-07 22:01:14Se as comunicações em todo o país e até fora dele forem analisadas, trilhas ou caminhos que se repetem para frente e para trás surgirão. Daí bastaria se analisar em quais caminhos os números dos CORRUPTOS de interesse, hackers, advogados, membros de facção estariam localizados. Somente com base no telefone de Gilmar seria possível se entender todos os caminhos em que o número dele aparecer e começar a ver em quais caminhos o número dele se cruza com CORRUPTOS e CRIMINOSOS para prática de crimes.
Uira
2019-11-07 21:58:58Teoricamente, seria possível se determinar com base nas sequências de comunicação os passos realizados pelos CORRUPTOS e CRIMINOSOS até que a consecução do ato criminoso se desse. Mesmo no caso de um celular "descartável", ainda assim, isto não seria problema, desde que ele fosse um ponto de conexão entre nodos ou raios da rede. Ao invés de se pedir a interceptação das comunicações, é possível se pedir o registro de trocas de msgs e conversas contendo os números e o instante da comunicação.
Uira
2019-11-07 21:55:02Se a internet e a conectividade acabaram com a privacidade dos cidadãos, a comunicação digital é uma porta aberta para que se identifique redes e os fluxos contidos nelas. Com base na rede de corrupção e no fluxo de comunicação contido dela, é possível se elucidar muito dos padrões de promiscuidade entre o judiciário e os advogados de CORRUPTOS e CRIMINOSOS. Na verdade, a sequência de comunicações entre os membros da rede de corrupção fornece uma visão das ilicitudes em tempo real.
Uira
2019-11-07 21:45:48Entre magistrados e advogados existiriam pontos de conexão que seriam acionados quando o magistrado quisesse se comunicar com o(s) advogado(s) ou vice-versa. Além disto, para se desvendar realmente a corrupção dentro do judiciário, seria razoável tb saber como é que o processo de venda (ou compra, se advogado) de sentenças se inicia. Portanto, se um CRIMINOSO tivesse interesse em uma decisão específica, quem ele deveria procurar? E a partir daí, como se daria a sequência de comunicações?
Uira
2019-11-07 21:42:06Cruzando-se as informações da rede de comunicação com decisões dentro do judiciário, certamente será possível se ver uma série de "coincidências". De fato, será possível ver uma reação em cadeia ou efeito dominó, entre magistrados e advogados de CRIMINOSOS haverá padrões de comunicação que se repetem para indo e voltando. Por exemplo, a venda de uma sentença implicaria que o magistrado ou um preposto seu se comunica com o advogado ou um preposto deste.
Uira
2019-11-07 21:38:10Sabe-se que advogados de CORRUPTOS, de hackers e de membros de facções não só servem de elos entre estes, mas tb constituem um elo destes com o judiciário. Aliás, não é só a rede por trás dos hackers que pode ser desvendada desta forma, mas toda a rede envolvendo o judiciário, advogados e CRIMINOSOS. É possível se mapear a rede inteira com base só na troca de comunicações, estabelecendo-se as relações e graus de intensidade destas entre membros do judiciário, advogados e CRIMINOSOS.