Sergio Lima/Folhapress PODER

As pontas soltas da Operação Spoofing

Polícia Federal indicia hackers que invadiram celular de Sergio Moro e procuradores da Lava Jato, mas caso ainda tem mais perguntas do que respostas
20.12.19

Nove meses após as invasões de celulares de autoridades dos Três Poderes da República, a Polícia Federal concluiu que o grupo de seis hackers presos pela Operação Spoofing agiu com “intenção explícita” de interferir na Lava Jato e ganhar dinheiro com o material roubado. As conclusões foram apresentadas na quarta-feira, 18, à Justiça Federal pelo delegado Luís Flávio Zampronha. Foram indiciados Walter Delgatti Neto, o Vermelho, Thiago Eliezer Martins, o Chiclete, Gustavo Elias Santos, Danilo Cristiano Marques, Suelen Priscila de Oliveira e Luiz Henrique Molição. Todos, com exceção de Molição, são suspeitos de integrar uma organização criminosa. E apenas Suelen não foi enquadrada em interceptação ilegal de conversas. Na conclusão da investigação, ainda não foram utilizadas as informações reveladas por Molição em seu acordo de colaboração premiada. Mas Zampronha decidiu abrir outra frente de apuração: a destinada a investigar a tentativa de obstrução de Justiça do grupo criminoso.

A suspeita de obstrução a ser investigada se baseia, sobretudo, em elementos que ainda não ficaram claros ao longo da investigação. O principal deles é qual seria a verdadeira motivação do grupo formado por golpistas para perpetrar o maior ataque à privacidade de autoridades da República, entre os quais procuradores envolvidos em importantes investigações. A descoberta sobre o que os moveu pode abrir caminho para outra pergunta sem resposta no caso: quem pode ter bancado a operação. Intrigou o delegado o fato de, em um diálogo até então inédito, dois dos principais integrantes do grupo terem demonstrado interesse em ver o ex-presidente Luiz Inácio Lula da Silva solto. A conversa se deu por troca de mensagens entre Walter Delgatti Netto, o Vermelho, que admitiu ter feito os ataques, e o programador Thiago Eliezer Martins, conhecido como Chiclete, revelado por Crusoé como mentor do hacker de Araraquara.

Em 22 de julho deste ano, pouco mais de um mês após as primeiras invasões aos celulares, Vermelho encaminhou a Chiclete links de reportagens que faziam referências aos vazamentos das mensagens roubadas. Em resposta, Chiclete comentou “vix (sic)”. Ao que o seu comparsa respondeu: “Tá aparecendo o dinheiro recuperado da Lava Jato. Em fazendas kkk (sic)”. Após a brincadeira, Vermelho afirma que sem o “áudio” o jornalista americano Glenn Greenwald não teria falado com eles, numa alusão ao material enviado por eles à ex-deputada Manuela D´Avila, a quem coube intermediar o contato com o dono do site The Intercept. Zampronha transcreve o restante do diálogo em seu relatório: “Thiago, em seguida diz que gostaria que trocassem ‘ele’ (Deltan) por Lula, porque ‘aí o Brasil será um país melhor’. Tendo Walter afirmado desejar ver o Lula solto e ‘me beneficiando’”.

Reprodução/redes sociaisReprodução/redes sociaisThiago Eliezer, o Chiclete: ele diz nas mensagens que queria ver Lula livre
Apesar de reconhecer que os dois poderiam estar apenas lançando bravatas, o delegado entendeu ser necessário abrir a investigação à parte, já que em sua avaliação o grupo poderia ter agido desde o início com o propósito de soltar o petista condenado na Lava Jato — a partir daí, restaria saber se os hackers teriam sido instrumentalizados e bancados por alguém.

Enquanto os indícios não são esclarecidos, o relatório da PF se dedica a destrinchar a dinâmica das invasões e como se deu a participação dos integrantes já conhecidos na empreitada criminosa. Os números surpreendem: nada menos do que 1.727 pessoas foram vítimas das tentativas de captura de mensagens do grupo. O mapeamento da atuação dos hackers revelou que a primeira vítima do hacker foi o filho do presidente Jair Bolsonaro, deputado federal Eduardo Bolsonaro, no dia 2 de março deste ano. No mesmo dia, foi a vez do vereador Carlos Bolsonaro, o filho 02 do presidente, ser alvo dos criminosos. Em seguida, o próprio Jair Bolsonaro virou alvo. A PF não sabe dizer, porém, se o hacker conseguiu extrair informações do celular do trio.

O que os peritos sabem é que cerca de 7 terabytes de informações estavam armazenados em computadores, notebooks, HDs, pen drives e aparelhos celulares — e que incluem um vasto material de crimes cibernéticos, incluindo um vídeo gravado da tela do computador de Chiclete, que mostra ele próprio na conta de Telegram de um dos membros do Ministério Público Federal integrante do grupo “Filhos do Januário 4”. Os diálogos da equipe foram vazados para a imprensa.

Elencamos a seguir o que ainda falta esclarecer no caso dos hackers:

– As motivações e quem financiou o grupo

Desde o início das investigações, a PF tenta descobrir se alguém teria pagado o grupo de hackers para realizar o ataque que resultou no vazamento das informações para o site The Intercept. Walter Delgatti, o Vermelho, admitiu ter realizado os roubos de mensagens, mas nega que tenha agido por motivação financeira. Após seis meses de investigação, que destrinchou a movimentação financeira dos investigados, a PF não identificou nenhum pagamento ou transferência de valores relacionados diretamente aos ataques. Dos investigados, apenas Molição e o DJ Gustavo Elias Santos afirmaram que Vermelho queria, sim, vender o conteúdo roubado. Em seu relatório final, Zampronha deixa claro que a PF “não considera estarem encerradas as investigações sobre as motivações que levaram Walter Delgatti Neto, Thiago Eliezer Martins e Luiz Henrique Molição a interceptar e divulgar as mensagens obtidas dos procuradores da República que atuam na força-tarefa da Operação Lava Jato no estado do Paraná”.

– Quem são todas as vítimas das invasões

Os peritos da Polícia Federal destrincharam as técnicas desenvolvidas pelo grupo e conseguiram mapear todas as vítimas do esquema. O grupo fez o total de 7.699 ligações para 1.727 números de telefone na tentativa de obter as informações de contas de Telegram e WhatsApp dos proprietários desses números. Até o momento a PF ainda não conseguiu identificar todas as vítimas e quais tiveram o conteúdo das conversas realmente acessado. No computador e no celular apreendidos na residência de Vermelho, a PF verificou que ele tinha acesso em tempo real a contas de Telegram de 126 pessoas.

– O papel de Chiclete

Revelado por Crusoé, o programador Thiago Eliezer Martins Santos foi preso na segunda fase da operação. Conhecido como Chiclete, ele manteve contato com Delgatti por telefone e aplicativos de mensagens, tendo inclusive ensinado a ele algumas técnicas para utilizar a internet de forma a impedir seu rastreamento. Único dos investigados até agora com formação na área de computação, Thiago disse que só tomou conhecimento das invasões a partir das mensagens que recebia de Vermelho e que vendeu uma Land Rover para o hacker de Araraquara. No relatório a PF identifica ele como um coder, isto é, um hacker especializado em explorar falhas de sistemas e criar programas para roubar informações de usuários. A PF já sabe, como mostrou Crusoé, que Chiclete era uma espécie de “guru” de Vermelho. Ainda falta explicar se ele participou ou atuou para comercializar os dados. Ou, ao menos, se ganhou algo pelas invasões.

– O celular ‘biriri’

Como revelou também Crusoé, Molição atuava como interlocutor do grupo que roubou as mensagens e teria até recebido de Vermelho um celular apenas para se comunicar com o jornalista Glenn Greenwald, chamado de biriri. De acordo com o estudante, o aparelho seria espelhado e monitorado por Vermelho e Chiclete. Como parte de seu acordo, o jovem entregou o celular para a Polícia Federal, que constatou, no entanto, que ele estava sem nenhuma mensagem salva em seu sistema. Resta saber se a PF vai conseguir extrair alguma informação do telefone de Molição.

 

– O papel do ‘primo de um conhecido’

Ao se debruçarem sobre as movimentações financeiras dos investigados, a PF encontrou uma ligação entre Chiclete e um conhecido hacker de Goiânia que já havia sido alvo de outras investigações da Polícia Federal. Trata-se de Daniel Raw Sanches, para quem Chiclete transferiu 82,5 mil reais em 2015. Questionado sobre sua relação com ele em seu depoimento à PF, Chiclete disse não se recordar de transações financeiras e se limitou a identificá-lo como “o primo de um conhecido de Goiânia”. O currículo de Sanches vai de furto de informações pessoais a fraudes bancárias, clonagem de cartão de crédito e falsificação de documentos. Seu nome aparece em investigações da PF que já lhe renderam duas condenações por furto qualificado mediante fraude. No relatório, a polícia não explica se avançou sobre as relações de Chiclete e Raw.

Já é assinante?

Continue sua leitura!

E aproveite o melhor do jornalismo investigativo.

Só R$ 1,90* no primeiro mês

Edição nova toda Sexta-Feira. Leia com Exclusividade!

Assine a Crusoé

*depois, 11 x R$ 14,90

Deixar para mais tarde

Os comentários não representam a opinião do site. A responsabilidade é do autor da mensagem. Em respeito a todos os leitores, não são publicados comentários que contenham palavras ou conteúdos ofensivos.

500
  1. A lentidão da polícia somada à boa vontade do judiciário deve levar esse processo para as calendas e ninguém será condenado. Incrível que elementos que invadiram telefones desde o presidente até parentes do ministro da justiça, não estejam presos. O Greenwald posa de repórter mas é um sujeito de vida complicadíssima. Anda prá lá e prá cá, livre e enchendo o saco dos outros.

  2. Se com pequenas trincas ao longo da BASE DA PIRÂMIDE DA CORRUPÇÃO, os CORRUPTOS já estão rateando, imagine com uma TEMPESTADE PERFEITA? Aí é MODO PARAFUSO TOTAL. Quem tenta assassinar um candidato à presidência da república, roubar msgs de milhares de pessoas para fugir da cadeia não está em seu ESTADO PERFEITO DE JUÍZO. É PRESSÃO MÁXIMA, VÁLVULA DE ESCAPE e aí a QUEDA. Os CORRUPTOS estão cevados para ir pro abate.

  3. Se eles tivessem ficado quietos, teriam aberto mais uma frente de desgaste e auto-incriminação? No entanto, se já for possível se chegar aos INTERMEDIADORES localizados entre os hackers e os MANDANTES, não há nada que impeça que se chegue a eles. Para contrabalancear a PORRETADA, basta atirar uma cenoura para eles. Com isto, a compressão servirá como gatilho para eles entrarem em MODO PARAFUSO e buscarem a todo custo uma VÁLVULA DE ESCAPE. Se ela for oferecida a eles, aí é partir pro DESESPERO.

  4. Quais estão sendo os resultados práticos de SOLAPAR A BASE DA PIRÂMIDE DA CORRUPÇÃO? Não é que os CORRUPTOS a cada rachadura que surge tentam reparar o dano? Pois bem, quando eles fazem isto, não se incriminam e se enforcam mais? Portanto, mesmo que as respostas acima ainda não tenha resposta, para obtê-las basta fazer o que? Utilizar os elementos que já existem e fechar o cerco, para que os CORRUPTOS, ao reagirem, acabem por providenciar mais peças do quebra-cabeça.

  5. Depois do resultado catastrófico é fácil fazer prognósticos, mas como é possível que indivíduos em seu ESTADO NORMAL DE JUÍZO pudessem considerar que o roubo das msgs lhes permitiria soltar Lula, acabar com a Lavajato, anular todas as condenações, desestabilizar o país, trocar o governo e que tudo voltaria a ser como antes? Não estamos lidando com pessoas PSIQUIATRICAMENTE DEMENTES. Os MANDANTES do roubo das msgs não são pessoas em seu JUÍZO PERFEITO, a corrupção fritou o cérebro delas.

  6. Os CORRUPTOS são GANANCIOSOS, eles não se contentariam só em escapar da cadeia, mas fariam de tudo para reaver o prejuízo ao longo de 5 anos de Lavajato. Eles são CRIMIVICIADOS, sua CRIMIDEPENDÊNCIA faz que muito tempo sem PROPINA ou uma queda no valor roubado inevitavelmente gerem uma crise de abstinência. O roubo das msgs não é coisa de que se acha ACIMA ou à MARGEM DA LEI? Pq mesmo que eles tivessem sido exitosos, elas só poderiam ser utilizadas ao arrepio da lei.

  7. Agora, se a intenção dos CORRUPTOS por trás do roubo das msgs era soltar Lula, eles foram bem-sucedidos em seus objetivos? Se queriam soltar Lula, eles não teriam tb algum interesse em desestabilizar o país? Mesmo que Chiclete e Vermelho só tenham jogado conversa fora, isto não quer dizer que não poderia ter um fundo de verdade no que eles diziam: o intento era soltar Lula e, com isso, restabelecer o imenso ESQUEMA DE CORRUPÇÃO que enchia o bolso de muita gente.

  8. Qual é o elemento mais óbvio que liga os hackers a altas figuras do judiciário? Não são exatamente os advogados, pois nenhum bandido pode prescindir destes para escapar da cadeia? Por sua vez, do que é que MAGISTRADOS CORRUPTOS precisam? Não é de ADVOGADOS CORRUPTOS querendo COMPRAR SENTENÇAS e DECISÕES? Pois bem, se MAGISTRADOS CORRUPTOS tivessem interesse no roubo das msgs, a quem eles recorreriam? Não seria àqueles que fazem da subversão das leis seu ganha-pão?

  9. Eu estranho tanta dificuldade em se apurar esse caso. Por mais espertos que sejam os hackers, os investigadores tem capacidade para ir além, com os elementos já obtidos. Alguns pontos parecem óbvios... Para mim está claro que prestaram serviço para um mandante poderoso, um grupo com muito dinheiro e muitos motivos para prejudicar a Lava Jato e não estão na lista dos invadidos.

  10. Nos bastidores a guerra de narrativas continua. Tudo é feito para parecer não ser. Admirável Mundo Novo construído após 1984.

  11. Parece ser uma investigação propositalmente mal feita e embaralhada para não chegar a lugar algum. Assim foi feita a investigação do assassinato de Celso daniel conduzida por uma polícia petista. Cozinha o galo em fogo baixo até o esquecimento

  12. É incrível como a PF parece ser infantil. Tomaram depoimento da Manuela? Tomaram depoimento do Gleen? O dinheiro que o hackers receberam com certeza foi fora do País. Será que a PF é infantil ou quer passar o pano?

  13. O pessoal que investiga têm dificuldades inexplicáveis em obter confissões, provas; foi assim com Adélio, está sendo assim neste caso dos hackers, sem contar Marielle. Talvez pelo excesso de leis, e de advogados protegendo os suspeitos?

  14. A lei tem que ser rigorosa contra esses criminosos. lula afirmou que queria que destruíssem a lava jato e Moro! financiou o grupo?

  15. Aquela entrevista do VerdeValdo feita com o criminoso na cadeia, não vejo ninguém comentar. Ali este patife já dava provas de que havia maracutaia de bandidos, pronta para agir.

  16. Acho que não descobriram o que importa QUEM ESTÂ POR TRÁS DESTA TURMA. SE O INTERESSE ERA LULA SOLTO ? ninguem faz tanto sem ganhar nada.E NÃO ESQUEÇAMOS Glenn entrevista lula na prisão e faz promesa para ajuda lo NA.SUPOSTA INOCENCIA .E LOGO SURGE AS PRIMEIRAS REPORTAGENS DO INTERCEPT. Coincidência né.?

  17. É incrível como o sistema foi todo aparelhado nesses 12 anos Ptistas...as escolas o poder público...Parece que foi colocada uma venda nas pessoas . O país começa a crescer depois do caos. O brasileiro precisa acordar para seguir a luz no final do túnel.

    1. Pode ter rackeado. Mas venderam o material Lava Jato. Vejo=os com uma porção na mão..A srta,o sr deseja o quê por qual preço e p/ calar-me desses outros que consegui ?

  18. Decepcionante o resultado dessa investigação da PF. Vou esperar para ver se sai algo mais relevante do acordo de colaboração do Molição.

  19. Muita grana mudando de mãos, p q o PROJETO CRIMINOSO DE PODER, ñ acabe de ser desmantelado. Bancas poderosas certamente são financiadoras, clãs e coronéis sob suspeita, deputados e senadores da "lista", func públicos e corporações. Que ñ se poupe ninguém. Q ñ se salvem essas Empresas marginais, como defendem togados. Um novo horizonte deve ser de oportunidades, neste mundo globalizado, em q o Brasil já se alinhou. Q os insatisfeitos encontrem campo fértil p atuarem, na Argentina no inferno

  20. Impressionante até onde se chega para voltar ao poder. Será que há quem não veja as mãos dos esquerdalhas nisso tudo? E serão punidos exepmplarmente Manuela DÁvila e Glenn Greenwald? Como diz o jargão, "sigam o $". Vermelhóides são mais espertos que a PF, MP, etc, ou será que temos alguns deles infiltrados nessas instituições?

    1. Com certeza, Regina, todas as instituições estão aparelhadas. Mais pela esquerda, que acabou de sair. Mas o problema não é esse. Funcionário público sabe que não pode deixar suas inclinações políticas interferirem na qualidade, na lisura de seu trabalho.

    1. A hora certa já passou, a PF está muito aparelhada, o jogo de cena é muito forte... devemos acreditar em poucos heróis anônimos da PF...o próprio "zelador" de Lula na PF está desacreditado...não é fácil deixar de se submeter a "conversas moles" de um psicopata como o batráquio....

Mais notícias
Assine
TOPO