Adriano Machado/Crusoé

O bote em Moro

Uma ampla e estruturada ação hacker produz o mais feroz ataque desde o início da guerra contra o ex-juiz e a Lava Jato. Acusados aproveitam para tentar desqualificar a operação. Investigadores acreditam tratar-se de uma investida profissional e suspeitam até de serviços secretos estrangeiros
14.06.19

Em abril de 2014, semanas após a Polícia Federal prender quatro doleiros, entre eles o estrelado Alberto Youssef, a recém-batizada Operação Lava Jato recebia o primeiro dos muitos ataques de que viria a ser alvo ao longo dos anos seguintes. Youssef encontrara um aparelho de gravação de áudio na cela em que estava detido e muitos daqueles que viriam a aparecer no noticiário envolvidos em esquemas de corrupção irrigados com dinheiro lavado pelo doleiro se valeram da descoberta do suposto grampo ilegal para tentar invalidar a investigação. Alguns meses adiante, em novembro, começaram a circular posts publicados no Facebook por delegados da força-tarefa de Curitiba e, a partir deles, críticos da operação levantaram a tese de que os investigadores miravam apenas políticos petistas. Era véspera da 7ª fase da operação, a Juízo Final, que devassou as principais empreiteiras do país e reuniu provas para as dezenas de fases seguintes.

Somadas a outros ataques de maior ou menor intensidade, realizados à luz ou nas sombras, essas investidas não chegam nem perto do tamanho e da força da onda de ataques surgida nos últimos dias a partir de um conjunto de mensagens trocadas entre o ex-juiz Sergio Moro, agora ministro da Justiça do governo Jair Bolsonaro, e o procurador Deltan Dallagnol. As mensagens, obtidas a partir de ação hacker que mirou os telefones pessoais de Moro, Deltan e ao menos mais uma dezena de autoridades ligadas à Lava Jato, foram publicadas pelo site The Intercept. A publicação informou ter obtido os dados de “fonte anônima” e que decidiu publicá-los por haver interesse público nos diálogos. A despeito da discussão sobre a origem ilegal do material, o vazamento uniu a turma cujos rastros criminosos foram mapeados pela operação que desarticulou – e continua a desarticular – dezenas de organizações criminosas pluripartidárias que sangraram os cofres públicos nas últimas décadas.

O burburinho sobre um possível ataque aos celulares de autoridades ligadas à investigação começou há pouco mais de um mês, quando procuradores de Curitiba estranharam ligações recebidas por meio do aplicativo de mensagens Telegram, uma variação russa do WhatsApp que até então era tida como um meio de comunicação mais seguro que o concorrente. Àquela altura, o ex-procurador-geral da República Rodrigo Janot também percebeu que um hacker havia tentado invadir seu celular. Ainda não havia ideia, porém, de que se tratava de uma ação ampla e articulada. Nas semanas seguintes, foi a vez de integrantes da força-tarefa no Rio de Janeiro perceberem algo de anormal. A desconfiança aumentou ainda mais na última terça-feira, 4, quando o próprio Moro confirmou publicamente que o celular que usava havia anos fora alvo de ataque. Na sexta-feira seguinte, o desembargador federal Abel Gomes, relator dos processos da Lava Jato no Rio que correm na segunda instância, acionou a PF para investigar uma tentativa de invasão de seu aparelho.

Com o passar das horas, a lista só fez aumentar. A juíza Gabriela Hardt, que atuou como substituta de Moro em Curitiba, integrantes do Conselho Nacional do Ministério Público, e procuradores de São Paulo e Brasília também disseram ter sido alvo dos ataques – que, aparentemente, miraram apenas autoridades costumeiramente atacadas pelos acusados na Lava Jato. Havia um modus operandi similar nas ações. Moro e Janot, por exemplo, receberam ligações de seus próprios números. A principal suspeita até o momento é de que foi a partir do celular do ex-procurador-geral da República que os hackers obtiveram acesso ao aparelho de Deltan Dallagnol.

Theo Marques/FolhapressTheo Marques/FolhapressO procurador Dallagnol: as investigações apontam que o celular dele pode ter sido acessado a partir da invasão ao aparelho de Janot
As suspeitas de que havia uma ação orquestrada para invadir os celulares ganharam corpo no início da noite do último domingo, 9, quando o Intercept publicou quatro textos com trechos de conversas de Dallagnol com integrantes da força-tarefa da Curitiba e com o então juiz Sergio Moro. Em resumo, as trocas de mensagens, segundo o site, revelariam que o juiz orientou a atuação dos procuradores, repassou informações e cobrou ações da força-tarefa. Além disso, segundo o material publicado, os procuradores teriam conversado sobre a falta de convicção para acusar o ex-presidente Luiz Inácio Lula da Silva no caso envolvendo o tríplex do Guarujá e, ainda, atuaram para evitar que ele concedesse uma entrevista ao jornal Folha de S.Paulo às vésperas da eleição do ano passado. Segundo o site, as conversas mostrariam uma relação proibida entre juiz e Ministério Público, uma vez que a Constituição Federal obriga magistrados a manterem distanciamento entre as partes do processo para garantir a imparcialidade no julgamento. Ao fim e ao cabo, o site sustentava que os arquivos do Telegram provam que Lula, condenado à prisão a partir da acusação de recebimento de propina, foi alvo de um conluio de Moro com o MPF.

A Polícia Federal instaurou ao menos quatro inquéritos para investigar os ataques. Além de ouvir pessoas e seguir informações de inteligência, a apuração vai periciar os celulares dos alvos para tentar encontrar vestígios que possam levar ao modelo de invasão utilizado e a autoria dos ataques. Embora os casos sejam apurados de forma individual, a suspeita da PF é que a ação tenha sido orquestrada. As linhas de investigação, até aqui, vão desde a ação solitária de um hacker à possibilidade de participação de empresas de espionagem e até de serviços secretos estrangeiros. A Crusoé, reservadamente, experientes investigadores da área de inteligência dizem acreditar que se trata de um trabalho feito por profissionais, à custa de muito dinheiro. Invadir telefones celulares e acessar dados de aplicativos de mensagens é algo difícil até para os órgãos oficiais de investigação. Normalmente, esse tipo de ação depende de tecnologias caríssimas, na casa dos milhões de dólares. Chegar ao autor das invasões é tarefa difícil. Alguns ataques não deixam vestígios, observa Evandro Lorens, diretor da associação que representa os peritos criminais da Polícia Federal. Ele diz ser imprescindível periciar os aparelhos dos alvos.

Na chamada darkweb, a parte da internet inacessível por meio de buscadores comuns como o Google e onde operam criminosos de todo tipo, é possível obter “softwares maliciosos”, os chamados malwares, capazes de acessar bancos de dados por meio de falhas em aplicativos. Esses malwares são comercializados por verdadeiras fortunas em fóruns sigilosos ou por hackers. Alguns, como os conhecidos como zero-day, se valem de uma falha de segurança ainda não descoberta pelos fabricantes do aplicativo ou do aparelho celular e dão acesso total às informações armazenadas. Há, ainda, softwares ainda mais potentes capazes de virar pelo avesso os aparelhos eletrônicos dos alvos. É o caso do israelense Pegasus. Para se ter uma ideia, sua versão mais simples custa 5 milhões de dólares. Ele consegue invadir dispositivos tanto da Apple, que utilizam o sistema iOS, como os que rodam o sistema Android, do Google. Depois de entrar nos celulares, é capaz de coletar todas as informações armazenadas. O primeiro alvo a denunciar a invasão com o Pegasus foi um ativista dos direitos humanos dos Emirados Árabes, em 2016. Segundo ele, o acesso se deu por meio do envio de mensagens de SMS contaminadas por um “vírus”. Uma vez infectado o aparelho, o Pegasus teve acesso a todos os arquivos.

Com a perícia nos celulares, afirma Lorens, é possível procurar vestígios de possíveis malwares e, a partir deles, seguir o caminho percorrido até chegar aos dispositivos e, assim, tentar chegar aos responsáveis pela invasão. Um obstáculo para os investigadores se dá quando os ataques partem de endereços eletrônicos hospedados em países que não costumam facilitar as investigações, como China, Rússia e Coreia do Norte. Nesses casos, explica o perito, é possível descobrir como se deu o ataque, mas não chegar ao seu autor. Na Polícia Federal, as investigações estão sendo tocadas pela Diretoria de Inteligência, a DIP. O trabalho está centralizado em Brasília e, por causa da sensibilidade do tema, vem sendo mantido a sete chaves. O próprio Moro, que vem sendo informado de cada passo da investigação, tem evitado falar sobre o assunto até nas conversas mais reservadas.

Pedro Ladeira/FolhapressPedro Ladeira/FolhapressO diretor-geral da PF, Maurício Valeixo: investigação para identificar invasor virou prioridade
Antes da Lava Jato, na primeira década dos anos 2000, o país acompanhou a anulação de grandes operações da Polícia Federal pelas cortes superiores por causa de supostas irregularidades ou falhas processuais cometidas ao longo da investigação. A famosa Satiagraha, por exemplo, foi enterrada sob a alegação de que de agentes da Agência Brasileira de Inteligência (Abin) participaram ilegalmente da investigação. A Castelo de Areia, que em apenas uma fase revelou um esquema de pagamento de propina por empreiteiras e poderia antecipar em alguns anos uma parte das descobertas da Lava Jato, foi anulada porque o Superior Tribunal de Justiça entendeu que o ponto de partida da investigação foi uma denúncia anônima. Depois, a também conhecida Operação Boi Barrica, que investigou um amplo esquema de corrupção montado no entorno do ex-presidente José Sarney, foi mandada para o arquivo sob a alegação de ter quebrado um sigilo bancário com base em um relatório do Coaf. Quando se quer anular uma investigação, portanto, motivos não faltam – a depender dos alvos e da disposição dos responsáveis por dar a palavra final nas instâncias superiores do Judiciário. O que está em jogo agora é, justamente, isso.

Em cinco anos, a Lava Jato conseguiu passar a limpo muito do que as grandes operações da década anterior descobriram antes de serem anuladas. Detalhou, por exemplo, todo o cartel de empreiteiras que a Castelo de Areia, ainda em 2008, havia começado a revelar. Mostrou a ingerência do MDB de Sarney nas mais diversas esferas de poder, completando o trabalho da Boi Barrica. Prendeu operadores financeiros responsáveis por transações ilegais em paraísos fiscais que nunca antes haviam sido devidamente esquadrinhadas. O roubo de informações dos celulares das autoridades e seu posterior vazamento ocorrem em um momento crucial para a operação e também para alguns de seus alvos mais ilustres. O ex-presidente Lula, preso em Curitiba há mais de um ano, tenta obter nos tribunais de Brasília uma decisão que lhe permita voltar à liberdade. Os investigadores, por sua vez, procuram avançar sobre o veio financeiro do esquema de corrupção, mapeando operadores ainda não alcançados, e sobre suspeitas que envolvem o próprio Judiciário.

Logo após o vazamento das mensagens, já havia magistrados admitindo, publicamente ou nos bastidores, a possibilidade de haver consequências para as investigações da Lava Jato e até para as decisões já tomadas a partir da operação. O ministro Gilmar Mendes, por exemplo, chegou a dizer que não é porque os diálogos foram obtidos de maneira ilegal que seu conteúdo não pode ser usado para desfazer eventuais injustiças. “Se amanhã alguém tiver sido alvo de uma condenação, por exemplo, por assassinato e aí se descobriu por alguma prova ilegal que ele não é o autor do crime, se diz em geral que essa prova é válida”, afirmou o ministro. Gilmar foi ainda mais longe, ao afirmar ao jornal O Globo que “o chefe da Lava não era ninguém mais ninguém menos do que Moro. O Dallagnol, está provado, é um bobinho. É um bobinho. Quem operava a Lava Jato era o Moro. Eu acho, por exemplo, que, na condenação de Lula, eles anularam a condenação”. Na via oposta, o ministro Luís Roberto Barroso, conhecido por posições diferentes das de Gilmar, defendeu os avanços da Lava Jato. Disse Barroso, em entrevista à Globonews: “Tenho dificuldade em entender a euforia que tomou os corruptos e seus parceiros. Porque todo mundo sabe, no caso da Lava Jato, que as diretorias da Petrobras foram loteadas entre partidos com metas percentuais de desvios. Fato demonstrado, tem confissão, devolução de dinheiro, balanço da Petrobras, tem acordo que a Petrobras teve que fazer nos EUA. A única coisa que se sabe ao certo, até agora, é que as conversas foram obtidas mediante ação criminosa. E é preciso ter cuidado para que o crime não compense”.

Após a publicação das trocas de mensagens, Gilmar Mendes tirou da gaveta um pedido feito pelos advogados de Lula para declarar Moro suspeito no processo do tríplex do Guarujá. O recurso havia sido apresentado no ano passado, logo após o então juiz da Lava Jato aceitar o convite de Jair Bolsonaro para integrar o governo. O julgamento chegou a ser iniciado, mas Gilmar pediu vista na ocasião e, até a semana passada, não tinha mais tocado no assunto. Na terça-feira, 11, durante uma sessão da corte, ele pediu a palavra e pediu a inclusão do recurso na pauta do próximo dia 25 de junho da Segunda Turma. O presidente do colegiado, Ricardo Lewandowski, de pronto aceitou o pedido. Uma vez marcado o julgamento, o site Intercept apressou-se em colocar no ar a íntegra das mensagens das quais trechos haviam sido publicados dias antes. E a defesa de Lula não perdeu tempo: correu para anexar os links dos vazamentos no processo, para permitir que os ministros levem o teor dos diálogos em conta no julgamento.

O debate sobre o caso tende a ganhar corpo daqui por diante. Eventuais erros cometidos ao longo da investigação seriam suficientes para anular todo o trabalho feito nos últimos anos pela Lava Jato? Como as mensagens foram obtidas a partir da invasão criminosa dos telefones das autoridades, seu conteúdo poderá ser considerado pelos tribunais? Em paralelo, seguirão pairando no ar as dúvidas sobre as intenções do ataque hacker que originou a crise: seu objetivo era apenas revelar supostas falhas das autoridades ou era defender outros interesses? O jogo está só começando. Ou recomeçando.

Os comentários não representam a opinião do site. A responsabilidade é do autor da mensagem. Em respeito a todos os leitores, não são publicados comentários que contenham palavras ou conteúdos ofensivos.

500
Mais notícias
Assine agora
TOPO