O bote em Moro
Em abril de 2014, semanas após a Polícia Federal prender quatro doleiros, entre eles o estrelado Alberto Youssef, a recém-batizada Operação Lava Jato recebia o primeiro dos muitos ataques de que viria a ser alvo ao longo dos anos seguintes. Youssef encontrara um aparelho de gravação de áudio na cela em que estava detido e muitos daqueles que viriam a aparecer no noticiário envolvidos em esquemas de corrupção irrigados com dinheiro lavado pelo doleiro se valeram da descoberta do suposto grampo ilegal para tentar invalidar a investigação. Alguns meses adiante, em novembro, começaram a circular posts publicados no Facebook por delegados da força-tarefa de Curitiba e, a partir deles, críticos da operação levantaram a tese de que os investigadores miravam apenas políticos petistas. Era véspera da 7ª fase da operação, a Juízo Final, que devassou as principais empreiteiras do país e reuniu provas para as dezenas de fases seguintes.
Somadas a outros ataques de maior ou menor intensidade, realizados à luz ou nas sombras, essas investidas não chegam nem perto do tamanho e da força da onda de ataques surgida nos últimos dias a partir de um conjunto de mensagens trocadas entre o ex-juiz Sergio Moro, agora ministro da Justiça do governo Jair Bolsonaro, e o procurador Deltan Dallagnol. As mensagens, obtidas a partir de ação hacker que mirou os telefones pessoais de Moro, Deltan e ao menos mais uma dezena de autoridades ligadas à Lava Jato, foram publicadas pelo site The Intercept. A publicação informou ter obtido os dados de “fonte anônima” e que decidiu publicá-los por haver interesse público nos diálogos. A despeito da discussão sobre a origem ilegal do material, o vazamento uniu a turma cujos rastros criminosos foram mapeados pela operação que desarticulou – e continua a desarticular – dezenas de organizações criminosas pluripartidárias que sangraram os cofres públicos nas últimas décadas.
O burburinho sobre um possível ataque aos celulares de autoridades ligadas à investigação começou há pouco mais de um mês, quando procuradores de Curitiba estranharam ligações recebidas por meio do aplicativo de mensagens Telegram, uma variação russa do WhatsApp que até então era tida como um meio de comunicação mais seguro que o concorrente. Àquela altura, o ex-procurador-geral da República Rodrigo Janot também percebeu que um hacker havia tentado invadir seu celular. Ainda não havia ideia, porém, de que se tratava de uma ação ampla e articulada. Nas semanas seguintes, foi a vez de integrantes da força-tarefa no Rio de Janeiro perceberem algo de anormal. A desconfiança aumentou ainda mais na última terça-feira, 4, quando o próprio Moro confirmou publicamente que o celular que usava havia anos fora alvo de ataque. Na sexta-feira seguinte, o desembargador federal Abel Gomes, relator dos processos da Lava Jato no Rio que correm na segunda instância, acionou a PF para investigar uma tentativa de invasão de seu aparelho.
Com o passar das horas, a lista só fez aumentar. A juíza Gabriela Hardt, que atuou como substituta de Moro em Curitiba, integrantes do Conselho Nacional do Ministério Público, e procuradores de São Paulo e Brasília também disseram ter sido alvo dos ataques – que, aparentemente, miraram apenas autoridades costumeiramente atacadas pelos acusados na Lava Jato. Havia um modus operandi similar nas ações. Moro e Janot, por exemplo, receberam ligações de seus próprios números. A principal suspeita até o momento é de que foi a partir do celular do ex-procurador-geral da República que os hackers obtiveram acesso ao aparelho de Deltan Dallagnol.
A Polícia Federal instaurou ao menos quatro inquéritos para investigar os ataques. Além de ouvir pessoas e seguir informações de inteligência, a apuração vai periciar os celulares dos alvos para tentar encontrar vestígios que possam levar ao modelo de invasão utilizado e a autoria dos ataques. Embora os casos sejam apurados de forma individual, a suspeita da PF é que a ação tenha sido orquestrada. As linhas de investigação, até aqui, vão desde a ação solitária de um hacker à possibilidade de participação de empresas de espionagem e até de serviços secretos estrangeiros. A Crusoé, reservadamente, experientes investigadores da área de inteligência dizem acreditar que se trata de um trabalho feito por profissionais, à custa de muito dinheiro. Invadir telefones celulares e acessar dados de aplicativos de mensagens é algo difícil até para os órgãos oficiais de investigação. Normalmente, esse tipo de ação depende de tecnologias caríssimas, na casa dos milhões de dólares. Chegar ao autor das invasões é tarefa difícil. Alguns ataques não deixam vestígios, observa Evandro Lorens, diretor da associação que representa os peritos criminais da Polícia Federal. Ele diz ser imprescindível periciar os aparelhos dos alvos.
Na chamada darkweb, a parte da internet inacessível por meio de buscadores comuns como o Google e onde operam criminosos de todo tipo, é possível obter “softwares maliciosos”, os chamados malwares, capazes de acessar bancos de dados por meio de falhas em aplicativos. Esses malwares são comercializados por verdadeiras fortunas em fóruns sigilosos ou por hackers. Alguns, como os conhecidos como zero-day, se valem de uma falha de segurança ainda não descoberta pelos fabricantes do aplicativo ou do aparelho celular e dão acesso total às informações armazenadas. Há, ainda, softwares ainda mais potentes capazes de virar pelo avesso os aparelhos eletrônicos dos alvos. É o caso do israelense Pegasus. Para se ter uma ideia, sua versão mais simples custa 5 milhões de dólares. Ele consegue invadir dispositivos tanto da Apple, que utilizam o sistema iOS, como os que rodam o sistema Android, do Google. Depois de entrar nos celulares, é capaz de coletar todas as informações armazenadas. O primeiro alvo a denunciar a invasão com o Pegasus foi um ativista dos direitos humanos dos Emirados Árabes, em 2016. Segundo ele, o acesso se deu por meio do envio de mensagens de SMS contaminadas por um “vírus”. Uma vez infectado o aparelho, o Pegasus teve acesso a todos os arquivos.
Com a perícia nos celulares, afirma Lorens, é possível procurar vestígios de possíveis malwares e, a partir deles, seguir o caminho percorrido até chegar aos dispositivos e, assim, tentar chegar aos responsáveis pela invasão. Um obstáculo para os investigadores se dá quando os ataques partem de endereços eletrônicos hospedados em países que não costumam facilitar as investigações, como China, Rússia e Coreia do Norte. Nesses casos, explica o perito, é possível descobrir como se deu o ataque, mas não chegar ao seu autor. Na Polícia Federal, as investigações estão sendo tocadas pela Diretoria de Inteligência, a DIP. O trabalho está centralizado em Brasília e, por causa da sensibilidade do tema, vem sendo mantido a sete chaves. O próprio Moro, que vem sendo informado de cada passo da investigação, tem evitado falar sobre o assunto até nas conversas mais reservadas.
Em cinco anos, a Lava Jato conseguiu passar a limpo muito do que as grandes operações da década anterior descobriram antes de serem anuladas. Detalhou, por exemplo, todo o cartel de empreiteiras que a Castelo de Areia, ainda em 2008, havia começado a revelar. Mostrou a ingerência do MDB de Sarney nas mais diversas esferas de poder, completando o trabalho da Boi Barrica. Prendeu operadores financeiros responsáveis por transações ilegais em paraísos fiscais que nunca antes haviam sido devidamente esquadrinhadas. O roubo de informações dos celulares das autoridades e seu posterior vazamento ocorrem em um momento crucial para a operação e também para alguns de seus alvos mais ilustres. O ex-presidente Lula, preso em Curitiba há mais de um ano, tenta obter nos tribunais de Brasília uma decisão que lhe permita voltar à liberdade. Os investigadores, por sua vez, procuram avançar sobre o veio financeiro do esquema de corrupção, mapeando operadores ainda não alcançados, e sobre suspeitas que envolvem o próprio Judiciário.
Logo após o vazamento das mensagens, já havia magistrados admitindo, publicamente ou nos bastidores, a possibilidade de haver consequências para as investigações da Lava Jato e até para as decisões já tomadas a partir da operação. O ministro Gilmar Mendes, por exemplo, chegou a dizer que não é porque os diálogos foram obtidos de maneira ilegal que seu conteúdo não pode ser usado para desfazer eventuais injustiças. “Se amanhã alguém tiver sido alvo de uma condenação, por exemplo, por assassinato e aí se descobriu por alguma prova ilegal que ele não é o autor do crime, se diz em geral que essa prova é válida”, afirmou o ministro. Gilmar foi ainda mais longe, ao afirmar ao jornal O Globo que “o chefe da Lava não era ninguém mais ninguém menos do que Moro. O Dallagnol, está provado, é um bobinho. É um bobinho. Quem operava a Lava Jato era o Moro. Eu acho, por exemplo, que, na condenação de Lula, eles anularam a condenação”. Na via oposta, o ministro Luís Roberto Barroso, conhecido por posições diferentes das de Gilmar, defendeu os avanços da Lava Jato. Disse Barroso, em entrevista à Globonews: “Tenho dificuldade em entender a euforia que tomou os corruptos e seus parceiros. Porque todo mundo sabe, no caso da Lava Jato, que as diretorias da Petrobras foram loteadas entre partidos com metas percentuais de desvios. Fato demonstrado, tem confissão, devolução de dinheiro, balanço da Petrobras, tem acordo que a Petrobras teve que fazer nos EUA. A única coisa que se sabe ao certo, até agora, é que as conversas foram obtidas mediante ação criminosa. E é preciso ter cuidado para que o crime não compense”.
Após a publicação das trocas de mensagens, Gilmar Mendes tirou da gaveta um pedido feito pelos advogados de Lula para declarar Moro suspeito no processo do tríplex do Guarujá. O recurso havia sido apresentado no ano passado, logo após o então juiz da Lava Jato aceitar o convite de Jair Bolsonaro para integrar o governo. O julgamento chegou a ser iniciado, mas Gilmar pediu vista na ocasião e, até a semana passada, não tinha mais tocado no assunto. Na terça-feira, 11, durante uma sessão da corte, ele pediu a palavra e pediu a inclusão do recurso na pauta do próximo dia 25 de junho da Segunda Turma. O presidente do colegiado, Ricardo Lewandowski, de pronto aceitou o pedido. Uma vez marcado o julgamento, o site Intercept apressou-se em colocar no ar a íntegra das mensagens das quais trechos haviam sido publicados dias antes. E a defesa de Lula não perdeu tempo: correu para anexar os links dos vazamentos no processo, para permitir que os ministros levem o teor dos diálogos em conta no julgamento.
O debate sobre o caso tende a ganhar corpo daqui por diante. Eventuais erros cometidos ao longo da investigação seriam suficientes para anular todo o trabalho feito nos últimos anos pela Lava Jato? Como as mensagens foram obtidas a partir da invasão criminosa dos telefones das autoridades, seu conteúdo poderá ser considerado pelos tribunais? Em paralelo, seguirão pairando no ar as dúvidas sobre as intenções do ataque hacker que originou a crise: seu objetivo era apenas revelar supostas falhas das autoridades ou era defender outros interesses? O jogo está só começando. Ou recomeçando.
Os comentários não representam a opinião do site. A responsabilidade é do autor da mensagem. Em respeito a todos os leitores, não são publicados comentários que contenham palavras ou conteúdos ofensivos.