Crusoé
30.06.2025 Fazer Login Assinar
Crusoé
Crusoé
Fazer Login
  • Acervo
  • Edição diária
Edição Semanal
Pesquisar
crusoe

X

  • Olá! Fazer login
Pesquisar
  • Acervo
  • Edição diária
  • Edição Semanal
    • Entrevistas
    • O Caminho do Dinheiro
    • Ilha de Cultura
    • Leitura de Jogo
    • Crônica
    • Colunistas
    • Assine já
      • Princípios editoriais
      • Central de ajuda ao assinante
      • Política de privacidade
      • Termos de uso
      • Política de Cookies
      • Código de conduta
      • Política de compliance
      • Baixe o APP Crusoé
    E siga a Crusoé nas redes
    Facebook Twitter Instagram
    Edição 079

    Os milhões da turma do hacker

    Crusoé teve acesso ao relatório de transações atípicas ligadas a Chiclete, apontado como 'mentor' do hacker que invadiu o Telegram de autoridades. Os milhões de reais apontam para mais personagens suspeitos e para um intrincado esquema de lavagem de dinheiro

    avatar
    Mateus Coutinho
    avatar
    Fabio Serapião
    8 minutos de leitura 01.11.2019 00:30 comentários 10
    Thiago Eliezer, o Chiclete: entorno repleto de transações vultosas e classificadas como suspeitas
    • Whastapp
    • Facebook
    • Twitter
    • COMPARTILHAR
    Atenção!

    Este conteúdo é exclusivo para assinantes

    Acesse esse conteúdo como cortesia da Logo Stake LEIA GRÁTIS Ou Faça parte de O Antagonista + Crusoé e tenha acesso ilimitado com:
    ACESSO ILIMITADO AOS CONTEÚDOS do site O Antagonista e das matérias semanais da Revista Crusoé
    Acesso à área de COMENTÁRIOS nos sites
    Converse com o nosso time de jornalismo na live HORA EXTRA (exclusiva para assinantes)
    Descontos de até 70%
    Notícias mais importantes do Brasil e do mundo
    Reportagens exclusivas, bastidores do poder e análise crítica de quem fiscaliza o poder
    VOLTAR
    QUERO ASSINAR

    Quase todo crime que envolve dinheiro é seguido de uma operação de lavagem de dinheiro. Essa lógica norteia, ou ao menos deveria nortear, o trabalho de investigadores em geral -- desde aqueles que tentam prender traficantes de drogas em pequenas cidades até os que trabalham para elucidar casos complexos envolvendo cifras milionárias e criminosos poderosos. Pouco mais de três meses após prender em sua primeira fase o hacker Walter Delgatti Neto, o Vermelho, a Operação Spoofing tem analisado as movimentações financeiras de todos os envolvidos na trama que resultou no roubo de mensagens trocadas pelo aplicativo Telegram por centenas de autoridades brasileiras, entre elas procuradores da Lava Jato, o atual ministro Sergio Moro e até ministro do Supremo Tribunal Federal. O objetivo, claro, é descobrir se o grupo de Vermelho ou mesmo pessoas ligadas a ele receberam pagamentos de terceiros para cometer o crime e, se sim, como e por onde os valores circularam para evitar o radar das autoridades.

    Diários

    Kim e os soldados mortos na Ucrânia

    Crusoé Visualizar

    Bukele invoca meme de 'Thanos' contra críticos de seu governo

    Crusoé Visualizar

    Haddad usa Bolsonaro em sessão pública de bajulação a Lula

    Crusoé Visualizar

    Síria 'trocará' as Colinas de Golã por reconhecimento diplomático de Israel?

    Crusoé Visualizar

    Mercosul-UE: concessões e desafios em meio a negociações delicadas

    Redação Crusoé Visualizar

    Quem ainda dá ouvidos a Fernando Haddad?

    José Inácio Pilar Visualizar

    Mais Lidas

    A mágoa de Bolsonaro com o ex-comandante da FAB

    A mágoa de Bolsonaro com o ex-comandante da FAB

    Visualizar notícia
    Bukele invoca meme de 'Thanos' contra críticos de seu governo

    Bukele invoca meme de 'Thanos' contra críticos de seu governo

    Visualizar notícia
    Contra a ameaça nuclear

    Contra a ameaça nuclear

    Visualizar notícia
    Deputados querem comissão geral para discutir descontos em benefícios do INSS

    Deputados querem comissão geral para discutir descontos em benefícios do INSS

    Visualizar notícia
    Desconectados do eleitor

    Desconectados do eleitor

    Visualizar notícia
    E agora, Gleisi?

    E agora, Gleisi?

    Visualizar notícia
    Erika Hilton: "Não sou uma deputada da maquiagem e da rinoplastia"

    Erika Hilton: "Não sou uma deputada da maquiagem e da rinoplastia"

    Visualizar notícia
    Haddad usa Bolsonaro em sessão pública de bajulação a Lula

    Haddad usa Bolsonaro em sessão pública de bajulação a Lula

    Visualizar notícia
    Kim e os soldados mortos na Ucrânia

    Kim e os soldados mortos na Ucrânia

    Visualizar notícia
    Mercosul-UE: concessões e desafios em meio a negociações delicadas

    Mercosul-UE: concessões e desafios em meio a negociações delicadas

    Visualizar notícia

    Tags relacionadas

    Chiclete

    Coaf

    Daniel Augustos Bichuete

    Daniel Raw Sanches

    Danilo Marques

    FBI

    hackers

    Ministério Público Federal

    MPF

    Operação Darkode

    Operação Replicante

    operação Spoofing

    Polícia Federal

    Telegram

    Thiago Eliezer Martins

    UIF

    Vermelho

    Walter Delgatti Neto

    < Notícia Anterior

    O doping ideológico

    25.10.2019 00:00 | 4 minutos de leitura
    Visualizar
    Próxima notícia >

    Retrato-problema

    08.11.2019 00:00 | 4 minutos de leitura
    Visualizar
    author

    Mateus Coutinho

    author

    Fabio Serapião

    Os comentários não representam a opinião do site; a responsabilidade pelo conteúdo postado é do autor da mensagem.

    Comentários (10)

    Uira

    2019-11-07 22:22:06

    Aliás, se IFs tem que informar indícios de lavagem de dinheiro, provedores de serviço e empresas de tecnologia deveriam passar a implementar algum tipo de sistema que informasse indícios de crimes cibernéticos de acordo com os padrões de comunicação. Se há ministros do STF e políticos envolvidos no roubo das msgs, elementos suficientes para que eles sejam alcançados e expostos há, basta que eles sejam rastreados, analisados, compilados, cruzados para revelar os padrões.


    Uira

    2019-11-07 22:17:31

    A análise dos padrões via IP é mais complexa, mas teoricamente seria possível se mapear o fluxo de comunicação sem que fosse necessário se saber o conteúdo das msgs. No Skype, qual é o fluxo de comunicação entre dois IPs, por exemplo? Qual o fluxo destes dois IPs com outros IPs? Dentro da rede de comunicações, quais IPs foram utilizados por CRIMINOSOS, dependendo inclusive para cometimento de crimes? Se um caminho tem um número alto de IPs usados em crimes, ele não seria suspeito?


    Uira

    2019-11-07 22:13:41

    Estes mesmo caminhos e teias tb seriam possível de ser observados com base em números de IP, já que estes, mesmo que possam ser camuflados ou alterados, em sua maioria serão estáticos ou fixos ao longo de um determinado período de tempo. Portanto, tb é possível se estabelecer os padrões de comunicação com base em trocas de emails ou msgs via desktops (comunicações via Skype, por exemplo, tendem a ser feitas pelos mesmos IPs, pelo menos durante um período de tempo específico).


    Uira

    2019-11-07 22:09:52

    Se forem analisados caminhos envolvendo números dos hackers ou utilizados por eles, será que o número de Gilmar não estará nestes caminhos ou em teias de comunicação (dependendo do padrão, pode ser uma teia, como mais de um ponto de partida ou chegada que não se comunicam abertamente), como se fosse uma espécie de Extended Star Topology em topologia de redes (https://www.youtube.com/watch?v=3h97jDfLeeY). Em tese isto poderia até mesmo ser aplicado para IPs.


    Uira

    2019-11-07 22:01:14

    Se as comunicações em todo o país e até fora dele forem analisadas, trilhas ou caminhos que se repetem para frente e para trás surgirão. Daí bastaria se analisar em quais caminhos os números dos CORRUPTOS de interesse, hackers, advogados, membros de facção estariam localizados. Somente com base no telefone de Gilmar seria possível se entender todos os caminhos em que o número dele aparecer e começar a ver em quais caminhos o número dele se cruza com CORRUPTOS e CRIMINOSOS para prática de crimes.


    Uira

    2019-11-07 21:58:58

    Teoricamente, seria possível se determinar com base nas sequências de comunicação os passos realizados pelos CORRUPTOS e CRIMINOSOS até que a consecução do ato criminoso se desse. Mesmo no caso de um celular "descartável", ainda assim, isto não seria problema, desde que ele fosse um ponto de conexão entre nodos ou raios da rede. Ao invés de se pedir a interceptação das comunicações, é possível se pedir o registro de trocas de msgs e conversas contendo os números e o instante da comunicação.


    Uira

    2019-11-07 21:55:02

    Se a internet e a conectividade acabaram com a privacidade dos cidadãos, a comunicação digital é uma porta aberta para que se identifique redes e os fluxos contidos nelas. Com base na rede de corrupção e no fluxo de comunicação contido dela, é possível se elucidar muito dos padrões de promiscuidade entre o judiciário e os advogados de CORRUPTOS e CRIMINOSOS. Na verdade, a sequência de comunicações entre os membros da rede de corrupção fornece uma visão das ilicitudes em tempo real.


    Uira

    2019-11-07 21:45:48

    Entre magistrados e advogados existiriam pontos de conexão que seriam acionados quando o magistrado quisesse se comunicar com o(s) advogado(s) ou vice-versa. Além disto, para se desvendar realmente a corrupção dentro do judiciário, seria razoável tb saber como é que o processo de venda (ou compra, se advogado) de sentenças se inicia. Portanto, se um CRIMINOSO tivesse interesse em uma decisão específica, quem ele deveria procurar? E a partir daí, como se daria a sequência de comunicações?


    Uira

    2019-11-07 21:42:06

    Cruzando-se as informações da rede de comunicação com decisões dentro do judiciário, certamente será possível se ver uma série de "coincidências". De fato, será possível ver uma reação em cadeia ou efeito dominó, entre magistrados e advogados de CRIMINOSOS haverá padrões de comunicação que se repetem para indo e voltando. Por exemplo, a venda de uma sentença implicaria que o magistrado ou um preposto seu se comunica com o advogado ou um preposto deste.


    Uira

    2019-11-07 21:38:10

    Sabe-se que advogados de CORRUPTOS, de hackers e de membros de facções não só servem de elos entre estes, mas tb constituem um elo destes com o judiciário. Aliás, não é só a rede por trás dos hackers que pode ser desvendada desta forma, mas toda a rede envolvendo o judiciário, advogados e CRIMINOSOS. É possível se mapear a rede inteira com base só na troca de comunicações, estabelecendo-se as relações e graus de intensidade destas entre membros do judiciário, advogados e CRIMINOSOS.


    Torne-se um assinante para comentar

    Os comentários não representam a opinião do site; a responsabilidade pelo conteúdo postado é do autor da mensagem.

    Comentários (10)

    Uira

    2019-11-07 22:22:06

    Aliás, se IFs tem que informar indícios de lavagem de dinheiro, provedores de serviço e empresas de tecnologia deveriam passar a implementar algum tipo de sistema que informasse indícios de crimes cibernéticos de acordo com os padrões de comunicação. Se há ministros do STF e políticos envolvidos no roubo das msgs, elementos suficientes para que eles sejam alcançados e expostos há, basta que eles sejam rastreados, analisados, compilados, cruzados para revelar os padrões.


    Uira

    2019-11-07 22:17:31

    A análise dos padrões via IP é mais complexa, mas teoricamente seria possível se mapear o fluxo de comunicação sem que fosse necessário se saber o conteúdo das msgs. No Skype, qual é o fluxo de comunicação entre dois IPs, por exemplo? Qual o fluxo destes dois IPs com outros IPs? Dentro da rede de comunicações, quais IPs foram utilizados por CRIMINOSOS, dependendo inclusive para cometimento de crimes? Se um caminho tem um número alto de IPs usados em crimes, ele não seria suspeito?


    Uira

    2019-11-07 22:13:41

    Estes mesmo caminhos e teias tb seriam possível de ser observados com base em números de IP, já que estes, mesmo que possam ser camuflados ou alterados, em sua maioria serão estáticos ou fixos ao longo de um determinado período de tempo. Portanto, tb é possível se estabelecer os padrões de comunicação com base em trocas de emails ou msgs via desktops (comunicações via Skype, por exemplo, tendem a ser feitas pelos mesmos IPs, pelo menos durante um período de tempo específico).


    Uira

    2019-11-07 22:09:52

    Se forem analisados caminhos envolvendo números dos hackers ou utilizados por eles, será que o número de Gilmar não estará nestes caminhos ou em teias de comunicação (dependendo do padrão, pode ser uma teia, como mais de um ponto de partida ou chegada que não se comunicam abertamente), como se fosse uma espécie de Extended Star Topology em topologia de redes (https://www.youtube.com/watch?v=3h97jDfLeeY). Em tese isto poderia até mesmo ser aplicado para IPs.


    Uira

    2019-11-07 22:01:14

    Se as comunicações em todo o país e até fora dele forem analisadas, trilhas ou caminhos que se repetem para frente e para trás surgirão. Daí bastaria se analisar em quais caminhos os números dos CORRUPTOS de interesse, hackers, advogados, membros de facção estariam localizados. Somente com base no telefone de Gilmar seria possível se entender todos os caminhos em que o número dele aparecer e começar a ver em quais caminhos o número dele se cruza com CORRUPTOS e CRIMINOSOS para prática de crimes.


    Uira

    2019-11-07 21:58:58

    Teoricamente, seria possível se determinar com base nas sequências de comunicação os passos realizados pelos CORRUPTOS e CRIMINOSOS até que a consecução do ato criminoso se desse. Mesmo no caso de um celular "descartável", ainda assim, isto não seria problema, desde que ele fosse um ponto de conexão entre nodos ou raios da rede. Ao invés de se pedir a interceptação das comunicações, é possível se pedir o registro de trocas de msgs e conversas contendo os números e o instante da comunicação.


    Uira

    2019-11-07 21:55:02

    Se a internet e a conectividade acabaram com a privacidade dos cidadãos, a comunicação digital é uma porta aberta para que se identifique redes e os fluxos contidos nelas. Com base na rede de corrupção e no fluxo de comunicação contido dela, é possível se elucidar muito dos padrões de promiscuidade entre o judiciário e os advogados de CORRUPTOS e CRIMINOSOS. Na verdade, a sequência de comunicações entre os membros da rede de corrupção fornece uma visão das ilicitudes em tempo real.


    Uira

    2019-11-07 21:45:48

    Entre magistrados e advogados existiriam pontos de conexão que seriam acionados quando o magistrado quisesse se comunicar com o(s) advogado(s) ou vice-versa. Além disto, para se desvendar realmente a corrupção dentro do judiciário, seria razoável tb saber como é que o processo de venda (ou compra, se advogado) de sentenças se inicia. Portanto, se um CRIMINOSO tivesse interesse em uma decisão específica, quem ele deveria procurar? E a partir daí, como se daria a sequência de comunicações?


    Uira

    2019-11-07 21:42:06

    Cruzando-se as informações da rede de comunicação com decisões dentro do judiciário, certamente será possível se ver uma série de "coincidências". De fato, será possível ver uma reação em cadeia ou efeito dominó, entre magistrados e advogados de CRIMINOSOS haverá padrões de comunicação que se repetem para indo e voltando. Por exemplo, a venda de uma sentença implicaria que o magistrado ou um preposto seu se comunica com o advogado ou um preposto deste.


    Uira

    2019-11-07 21:38:10

    Sabe-se que advogados de CORRUPTOS, de hackers e de membros de facções não só servem de elos entre estes, mas tb constituem um elo destes com o judiciário. Aliás, não é só a rede por trás dos hackers que pode ser desvendada desta forma, mas toda a rede envolvendo o judiciário, advogados e CRIMINOSOS. É possível se mapear a rede inteira com base só na troca de comunicações, estabelecendo-se as relações e graus de intensidade destas entre membros do judiciário, advogados e CRIMINOSOS.



    Notícias relacionadas

    Contra a ameaça nuclear

    Contra a ameaça nuclear

    Alexandre Borges
    27.06.2025 03:30 6 minutos de leitura
    Visualizar notícia
    Desconectados do eleitor

    Desconectados do eleitor

    Guilherme Resck
    27.06.2025 03:30 8 minutos de leitura
    Visualizar notícia
    E agora, Gleisi?

    E agora, Gleisi?

    Wilson Lima
    27.06.2025 03:30 7 minutos de leitura
    Visualizar notícia
    A guerra justa

    A guerra justa

    Alexandre Borges
    20.06.2025 03:30 5 minutos de leitura
    Visualizar notícia
    Crusoé
    o antagonista
    Facebook Twitter Instagram

    Acervo Edição diária Edição Semanal

    Redação SP

    Av Paulista, 777 4º andar cj 41
    Bela Vista, São Paulo-SP
    CEP: 01311-914

    Redação Brasília

    SAFS Quadra 02, Bloco 1,
    Ed. Alvoran Asa Sul. — Brasília (DF).
    CEP 70070-600

    Acervo Edição diária

    Edição Semanal

    Facebook Twitter Instagram

    Assine nossa newsletter

    Inscreva-se e receba o conteúdo de Crusoé em primeira mão

    Crusoé, 2025,
    Todos os direitos reservados
    Com inteligência e tecnologia:
    Object1ve - Marketing Solution
    Princípios Editoriais Assine Política de privacidade Termos de uso