Adriano Machado/CrusoéDouglas Lopes: de invasor dos e-mails de Dilma a "hacker do bem"

O hacker convertido

O homem que invadiu o e-mail de Dilma Rousseff, tentou vender as mensagens e depois submergiu na esteira de uma investigação secreta da Polícia Federal diz que agora só faz “o bem” e aponta fragilidades nas comunicações das autoridades e empresas brasileiras
28.06.19

Uma das joias da música popular brasileira, o samba “Volta por cima” causava certa decepção ao compositor Paulo Vanzolini nos últimos anos de sua vida. Morto em 2013, ele dizia que as pessoas interpretavam a letra dando mais valor ao trecho que batiza a música (“E dá a volta por cima”) do que ao verso que o precede (“Reconhece a queda e não desanima”). O sambista repetia que o mais importante, sempre, é “reconhecer a queda”. O brasiliense Douglas Lopes, de 29 anos, embora ainda prefira evitar o assunto, lembra bem da queda que sofreu, em junho de 2011. Ela foi estampada nas páginas dos jornais. O jovem que cresceu na Ceilândia, cidade-satélite do Distrito Federal, utilizara durante a campanha de 2010 seu “dom” de encontrar vulnerabilidades em sites e sistemas de empresas e órgãos públicos para invadir e roubar e-mails da então candidata à Presidência Dilma Rousseff e do ex-ministro José Dirceu. O material foi oferecido a políticos e jornais, o que levou a Polícia Federal até a casa de Douglas. Seus computadores foram apreendidos. Quase dez anos depois do tombo, o hacker afirma ter dado a volta por cima e diz ter virado um “white hat”, termo usado no submundo da internet para designar os “hackers do bem”. À distância, Douglas observa a PF, sua algoz de outrora, investigar se alguém como ele, com capacidade de invadir computadores alheios, serviu a uma organização criminosa interessada em roubar dados de autoridades encarregadas de tocar os processos da Operação Lava Jato.

“Meu foco sempre foi a segurança e ajudar empresas e pessoas para que suas informações não fossem expostas. Imagina sua privacidade sendo invadida e suas informações íntimas divulgadas? Imagina o Moro o que sentiu ao ver essas informações vazadas? É a sua honra exposta”, diz Douglas, cujo interesse pelos computadores e pelos segredos da internet surgiu ainda na juventude, por volta dos 8 ou 9 anos, quando ainda morava com a mãe. Os primeiros passos, conta, foram dados com a ajuda de um computador da família que era semanalmente desmontado e montado novamente, formatado e reformatado até que fosse destruído. “Fui pegando a prática de tanto destruir máquinas”, explica. O passo seguinte veio quando acessou a internet pela primeira vez. Foi paixão à primeira vista, conta. A partir daí o foco passou a ser descobrir macetes para conseguir se conectar à rede sem precisar pagar as caríssimas contas de telefone. Com 12 anos, o aprendizado já permitia ao jovem buscar falhas em sites de pequenas e médias empresas, utilizar os orelhões públicos para acessar a internet e modificar números de telefones para realizar chamadas interurbanas de graça. Convertido, Douglas virou empresário. E agora, garante, trabalha do outro lado do balcão – ajudando empresas, artistas e até órgãos do governo, seu alvo em outros tempos, a vencer as vulnerabilidades da rede.

Douglas topou falar com Crusoé por duas vezes nas últimas semanas, na esteira da confusão em torno dos vazamentos de mensagens atribuídas a autoridades da Lava Jato. Arisco, ele evita conversas pelo celular – inclusive aquelas por meio de aplicativos. O cuidado redobrado para driblar a curiosidade de terceiros é resultado do imbróglio em que se meteu ao invadir o e-mail de Dilma há seis anos. Ele marca em um café e, em cima da hora, diz que está em outro. Acha sempre que está sendo vigiado. Na terminologia utilizada nas comunidades virtuais onde pessoas como ele se encontram para exibir e debater suas descobertas, o jovem de Brasília diz que aos 15 anos já era “white hat” com capacidade também para atuar como “phreaker”, outro tipo de hacker com habilidades mais voltadas para sistemas de telefonia. Nessa época, após descobrir falhas nos computadores de uma construtora, foi convidado para trabalhar em Belo Horizonte. Só não foi porque era menor. E continuou a se especializar buscando falhas de segurança em redes alheias até o fatídico 2011. Ele tinha 19 anos quando ultrapassou os limites da lei e invadiu a caixa de e-mails da então presidente da República. Quando viu a chance de ganhar dinheiro com o que fizera, procurou adversários da petista. Não deu certo. Também procurou jornalistas cujas redações não toparam publicar o material por duas razões: primeiro, porque ele queria dinheiro em troca e, segundo, porque os e-mails, por mais que pudessem conter informações de interesse público, haviam sido obtidos de maneira ilegal – uma postura diferente da de agora, em que as mensagens da Lava Jato têm sido publicadas sem maiores ressalvas.

Adriano Machado/CrusoéAdriano Machado/CrusoéDilma Rousseff: mensagens foram oferecidas a jornais, que se recusaram a publicá-las
“Melhor não falar sobre isso. Já recebi até ameaças. Foi pesado, não gosto nem de falar”, diz Douglas, quando indagado sobre os motivos que o levaram a ir para o lado dos “black hats”, os hackers do mal. Após a invasão do e-mail da petista, Douglas passou a ser investigado. Os detalhes da investigação são mantidos em segredo até hoje. Nem ele nem a PF revelam o que aconteceu a partir de então. Sabe-se apenas que, de repente, Douglas concordou em desistir de vender os e-mails e destruiu todos os HDs onde eles estavam armazenados. Foi enquadrado em um crime de menor potencial ofensivo e acabou julgado pela Justiça de pequenas causas. Douglas refere-se ao episódio como algo que ficou no passado e, diz, jamais se repetirá. De volta para o lado dos hackers interessados em proteger a privacidade das pessoas, ele criou uma empresa para prestar consultoria e é dessa condição que acompanha os desdobramentos do caso envolvendo o ataque aos celulares da Lava Jato. Ele afirma haver muitas vulnerabilidades nos sistemas utilizados tanto por órgãos públicos e por autoridades brasileiras quanto por empresas. “O setor privado não se importa muito. Ainda hoje é possível pegar uma grande construtora de Brasília e invadir o sistema dela em 10 minutos, expondo dados de clientes, funcionários, etc. No setor público é pior ainda, porque tudo precisa de licitação. Você tem uma falha e, para consertar, precisa de uma licitação. Até isso ocorrer tudo já foi exposto. Tribunais, esses sistemas de processos eletrônicos, nada está protegido. Sempre digo, no Brasil os sites de jogos online têm muito mais segurança do que esses sistemas de órgãos públicos. Somos um poço de vulnerabilidades.” Eis o que ele falou sobre o vazamento de mensagens atribuídas a Sergio Moro e procuradores da Lava Jato:

O que houve com os procuradores e com o ministro Sergio Moro era possível evitar?
Uma investigação contra corrupção em que utilizam um sistema russo para se comunicar? Tem muitos similares e, além disso, poderiam ter um sistema próprio para fazer isso. Não acho que foi uma coisa muito inteligente.

Como repercutiu o ataque aos celulares das autoridades da Lava Jato nas comunidades de hackers?
Foi comentado em diversos canais de bankers (especialistas em roubar dados bancários), carders (aqueles que miram dados de cartões de crédito), phreakers e black hats. Alguns acharam uma atitude ousada, pois há um alto risco de rastreabilidade e identificação do autor. Como em qualquer lugar, existe posicionamento de direita e de esquerda, o que demonstra que está se popularizando neste meio do cibercrime a espionagem política. Informação é poder e o partido político, empresa privada, órgão público que não tem em seu quadro de profissionais um especialista em cybersecurity está predestinado a ser vítima de hackers e espionagens.

Qual tipo de ataque pode ter ocorrido no caso dessas autoridades?
Do que venho acompanhando, aparecem mais mensagens de dois envolvidos (Deltan e Moro). Por isso, imagino que apenas um tenha sido hackeado. Nesse caso, descarto um malware zero-day (espécie de vírus que consegue achar falhas em aplicativos até então desconhecidas pelos desenvolvedores), porque se tivesse explorado uma vulnerabilidade desse tipo teria comprometido os dois, o juiz e o procurador. Há maneiras mais primitivas de alcançar o objetivo do hacker através de execução remota nos computadores dos alvos sem a necessidade de invasão ao Telegram ou rede de telefonia. Se o hacker tinha o controle dos computadores das vítimas, o do trabalho ou o residencial, e se a vítima deixou configurado o aplicativo Windows do Telegram, o Telegram Web, ele simplesmente copiava todas as mensagens da vítima. Os vetores para esse roubo podem ter vindo de e-mails, sites comprometidos, mensagens de amigos, arquivo infectado, pen drive ou até acesso físico.

Já encontrou na deepweb alguém apontando para fragilidades em aplicativos como o Telegram?
Sempre tem vulnerabilidades à venda na deepweb (a camada da internet inacessível aos sites de busca e onde os hackers costumam operar), para todos os aplicativos: Instagram, Facebook, WhatsApp, Telegram, Skype etc. Na maioria das vezes em que os aplicativos precisam ser atualizados é porque alguém inventou alguma maneira de burlar a segurança, a empresa identificou essa vulnerabilidade e, em seguida, realizou atualizações. Raríssimos casos de atualizações são para melhoria de desempenho, velocidade e design. Algumas informações e credenciais de funcionários do Ministério Público chegaram a ser expostas gratuitamente na deepweb.

Acha possível que as autoridades consigam chegar aos responsáveis pelo ataque?
Sim, caso o Telegram não colabore com as investigações, há possibilidade de um juiz suspender suas operações aqui no Brasil, bloqueando assim os IPs brasileiros de desfrutarem de seus serviços. Há registro do IP que postou no grupo do Conselho Nacional do Ministério Público (refere-se a mensagens postadas por um hacker no grupo de integrantes do CNMP, na semana passada) e com hora e data é possível o Telegram filtrar o IP responsável. De posse desse dado, é possível quebrar o sigilo do responsável, identificando assim o autor. Caso o IP esteja situado em outro país, é preciso uma ação de cooperação internacional.

Nas duas semanas em que Crusoé esteve em contato com Douglas Lopes, a PF dava sequência nas investigações para descobrir quem está por trás dos ataques que resultaram no vazamento das conversas das autoridades envolvidas na Lava Jato. A expectativa entre investigadores é que nas próximas semanas seja possível ter um cenário mais consolidado sobre como se deu a invasão, e até prisões estão no radar. Entre os brasileiros que encontraram na Lava Jato uma basta para a corrupção incrustada no poder público e no setor privado, a vontade é ver a queda de todos aqueles envolvidos no crime. Já Douglas Lopes, após reconhecer a queda, segue tentando sacudir a poeira e dar a volta por cima, apesar da marca que carrega. Em tempo: a música de Paulo Vanzolini é uma das preferidas de Lula, o potencial beneficiário-mor da mais nova ação hacker da praça.

Os comentários não representam a opinião do site. A responsabilidade é do autor da mensagem. Em respeito a todos os leitores, não são publicados comentários que contenham palavras ou conteúdos ofensivos.

500
  1. Por esse artigo dá para se ter a real sobre o jornalismo de esquerda no Brasil. NÃO aceitam divulgar e ainda informam às autoridades do crime quando a prejudicada seria a organização criminosa do PT e, agora, sem NENHUM PUDOR, editam e divulgam mensagens conseguidas ilegalmente e sem nenhuma comprovação de sua veracidade? São co-autores desse crime que tem como ÚNICO objetivo destruir a Lava Jato. INÚTIL, o povo a apoia, INTEGRALMENTE!

  2. Joseph BRODSKY calha ainda mais a todo esse contexto de vitimização e busca de outros culpados: ‘ (...) desalentadora ideia de que um homem libertado não é um homem livre (...) Desempenhar um papel maior, de um homem livre implica aceitar a maneira como um homem livre fracassa. UM HOMEM LIVRE, QUANDO FRACASSA, NÃO CULPA NINGUÉM!’ Lula e PT, escravos eternos.

  3. Como na espionagem , na polícia também se usa a conversão de alguém dotado de alguma qualidade excepcional para " trabalhar com a gente ".

  4. Kevin Mitnick foi o primeiro hacker a passar por essa experiência. Nerd residente na California foi condenado pelo crime de invasão cibernética em 1.995 e, após cumprimento da pena, passou a prestar assessoria na área de segurança.

    1. Antes que eu me esqueça, ponham aquela biba a ferros, imediatamente.

  5. Já vinha pensando nesta assinatura, vejo a revista como uma fonte da verdade, por isso com muita honra à assino a partir desta data.

  6. Armaram uma armadilha para o Juiz Sergio Moro...Tem que acabar com a corrupção, não com a Lava a Jato!!! Os corruptos que se cuidem,pois agora, com todo o apoio que Moro recebeu do povo, a operação ficou mais forte!

    1. "... utilizam um sistema russo para se comunicar"? Mero desconhecimento de causa; o Telegram não é do governo russo nem de qualquer empresa pública ou privada da Russia. Os garotos russos que desenvolveram o Telegram se estabeleceram em Dubai justamente porque o governo russo queria ter acesso aos algoritmos de criptografia, e eles não concordaram. Preferiram sair do país e, antes de Dubai, já tinham tentado se estabelecer em Londres, Berlim e Singapura.

  7. eu não sei VOCÊS leitores desta revista, mas eu ando com uma Saudades do Esquadrão da Morte que dá gosto... Unico meio de por um fim nessas quadrilhas travestidas de Partido Político... Eu vejo um esquerdalha falar me da até urticária... Falta.me coragem... pois amo minha liberdade, meu modus vivendi e ñ seria por conta desses idiotas q poria minha vida a perder... mas q eu tô com saudades... ah! isso eu estou...!!!

    1. É como já comentei em outros locais: se o celular invadido fosse o do Marcola, os autores já estariam comendo capim pela raiz!

  8. Muitas saudades dos policiais de anos passados;os meliantes contavam tudo antes de entrar na cela ou comparecer em juízo;até o magistrado gostava,não tinha nenhum trabalho,estava tudo explicado.

  9. Toda a investigação de um crime tem como base a identificação do beneficiário do crime, e neste caso está claro que seria o Lula, sendo assim, não será difícil chegar aos bandidos

  10. Quantos “Douglas Lopes” devem existir por aí? Os governos e instituições deveriam ser menos hipócritas e aproveitar esses “gênios” digitais, trazendo-os para o “lado luminoso da força”, criando um departamento especializado em guerra digital e IA para fazer frente à crescente ameaça dos cibercrimes. As nações mais avançadas já investem há anos nessa categoria de guerra digital, enquanto o Brasil ainda engatinha, e pouco investe nesse nicho do saber, dependendo sempre de soluções terceirizadas.

  11. Interessante e elucidativa a matéria. Nós acreditamos que estamos seguros até o dia fatídico em que ocorre a invasão. Torço para que os responsáveis se tornem conhecidos. Mesmo assim as falanges de Belzebus virão ao encontro e o darão como doido para livrá-lo da cadeia.

  12. Como toda distopia, a "matrix" só é capaz de combater aquilo que ele considera como uma ameaça e é exatamente a distância entre a distopia e a realidade que representa a maior ameaça à ela, quanto maior esta for, menos força e energia ela terá para eliminar e neutralizar quaisquer elementos indesejados. Sitiar o núcleo da "matrix" e confrontar aqueles que ainda querem continuar presos à corrupção e à fisiologia deveria criar o máximo de distância possível entre a distopia e a realidade.

  13. Para que a "matrix" possa ser criada e o sistema se perpetuar, a imprensa é essencial, o discurso uno, o abafamento de quaisquer vozes dissonantes, o exagero do que não tem importância e o desvio do foco do que realmente importa, a fórmula é sempre a mesma. O sistema corrupto que existe no Brasil está entranhado em todos os aspectos da vida do cidadão, a distopia é a "matrix". Qualquer corpo estranho à "matrix" é uma ameaça a ela e deve ser eliminado ou neutralizado.

  14. O que levou anos, décadas, séculos para ser construído não pode simplesmente desaparecer do dia para a noite, é necessário que haja um ponto de ruptura e isto só pode ocorrer quando há um choque de realidade (tal como quando os portugueses chegaram no que seria o Brasil, houve um choque que alterou a realidade que aqui existia). As pessoas não podem perceber a "matrix" pq ela é construída para te fazer acreditar que não há nada além dela e que sem ela a vida é simplesmente impossível.

  15. Sem se quebrar a distopia e se eliminar todos os pontos vulneráveis da democracia brasileira, a corrupção fará de tudo para se recuperar dos danos, corrigir os pontos fracos e voltar mais forte do que antes. É por isto que o navio deve ser afundado, quanto maior for a diferença entre a realidade e a distopia, menos margem de manobra os corruptos terão, qualquer normalização da situação do país, será utilizada pelos corruptos para dizer ao povo que o sistema funciona bem e não precisa ser mudado.

  16. Segurança é questão de custo e tempo, enquanto nação, o Brasil está completamente vulnerável, começando pelo sistema corrupto que impera no país e se vende a qq um que lhe permita se sustentar no poder, conforme comprova a alopragem contra Moro e os procuradores. A distopia existente no país é um trabalho coletivo de indivíduos que estão localizados em posições chaves e podem controlar o sistema, destruí-lo é muito mais fácil para quem consegue penetrá-lo do que para quem está de fora.

  17. Na hipótese da PF não ter contratado (ainda) os serviços desse "especialista", sugiro que o faça. Nos EUA essa providência se traduz como corriqueira no FBI

  18. Parabéns à Crusoe pela entrevista com este jovem. Quem sabe com essas dicas passadas por sirva de orientação p chegar aos culpados

  19. Uma coisa é certa: todos temos inclinação para fazer coisas boas e más. Um rapaz como esse potencial para reconhecer o erro e dar a volta por cima, deve ser aproveitado por empresas inteligentes em seu estafe.

  20. Seria um grande alento para todos os decentes da Nação que a PF chegasse até o Sodomita Búlgaro, confiscasse seu passaporte e o metesse numa prisão provisória até que a origem do dinheiro fosse elucidada , mas para isso teríamos que ter outro Sérgio Moro.

  21. pô, este hacker e bom mesmo, conseguiu ler os e-mails da Dilma. Se forem escritos como ela fala, entao, tem criptografia natural.

  22. Interessante que nem o partido opositor e rival da Presidente, e candidata a reeleição, Dilma quis. Á época não saberíamos o porquê. Hoje sabemos.

  23. Parabéns por reconhecer seus erros. Era jovem e tal. Ao contrário do Lula e do PT, que insistem em não reconhecer os seus erros.

  24. Douglas Lopes! Parabéns! Continue no bom caminho! Você, indiscutivelmente é uma pessoa muito inteligente. Beleza ,por "reconhecer a queda.. e dar a volta por cima..."Que permaneça!! Boa sorte!

  25. Perfeita a relação da letra da música com a atitude de defesa do ex-presidente. Para aqueles que se confundem nas retóricas politicas da defesa, em "sacode a poeira e dá a volta por cima" podemos ter uma perspectiva panorâmica dos acontecimentos. Parabén Fábio, pela bem pensada redação.

  26. Ótima matéria! E sobre os "vazamentos" da Intercept, pergunte ao Douglas Lopes o que ele sabe sobre a ligação entre uma Agente da PF; uma Blogueira Feminista e um Jornalista do RJ que vive no Ceará.

    1. Ainda não há publicações sobre isso, mas se a PF investigar direitinho vai chegar nessas pessoas que já tramam juntas desde 2016. Aí então o circulo se fechará e muitas outras tramoias virão à tona.

    2. Interessante isso tá publicado em algum lugar para consultar?

  27. Essa entrevista mostra que o Intercept possivelmente faz parte de uma conspiração criminosa pra acabar com a lava-jato. Mas não estão conseguindo. Tropeçarão em sua própria maldade.

    1. Enquanto o povo estiver do lado da verdade não tem como acabar com a lava jato.

  28. Artigo muito parecido com o q trata Carlos como procurador de uma estranha q vende algo por meio milhão ao pai dele, porém essa muito boa, pois tem um prisma diferente da outra, considerada lixo por colocar alguém da famiglia em xeque.

  29. Qual o idiota que irá postar alguma mensagem aqui se meu IP está facilmente acessível e só poderá, no futuro, me causar problemas inimagináveis pois quem, tem um mínimo de conhecimento deve seguir o conselho de Millor Fernandes: " Depois de tanto escutar, olhar, observar, pensar, acredito que uma pessoa, depois dos quarenta anos, aprende a ficar calado". L. E. Simonassi, o ouvinte.

  30. Reportagem com dados novos sobre o caso, incluindo a diferença d tratamento dada pela mídia quando foi assaltada o correio virtual da Dilma. Recusaram publicar o vazamento por ter sido obtido ilicitamente; agora, se apressam a difundir contra a Lava Jato

    1. Pois é, Silas, os criminosos não têm escrúpulos de utilizar as informações obtidas de forma criminosa, está no dna deles

  31. Provavelmente em 201, Douglas foi nos políticos que estavam ganhando dinheiro com a corrupção. Talvez tenha pedido muito dinheiro. O medo do mesmo destino que teve Celso Daniel, também pode ter inibido a compra dos emails em 2011. Sabemos como o PT opera nessas situações.

  32. Interessante a reportagem. E uma coisa salta aos olhos. O Douglas não conseguiu vender suas informações a ninguém da direita. Enquanto o atual consegue a publicidade de toda a mídia e até ser levado a sério pelo STF.

    1. Isso mesmo. Se é contra o PT, a ética não deixa. Se é pra ajudar o PT, vale até aliança com o diabo, como dizia a filósofa Búlgara Roussef

    1. Imaginei que saíssem atrás e contratassem pessoas assim,rapidamente. Boa matéria.

    1. Ricardo, ele prestou muitos favores à PF e à Polícia Civil. Provavelmente ainda presta favores. Em troca disso, a sua pena foi reduzida ao máximo e o processo foi julgado por um Tribunal de Pequenas Causas, ao invés do STJ como crime Federal.

Mais notícias
Assine agora
TOPO