Justiça

Operação Spoofing

Ao autorizar prisões, juiz vê organização criminosa e diz que é essencial quebra de sigilo

Presos movimentaram R$ 627 mil em curto período de tempo. MPF viu vulnerabilidade de operadoras para ataques

Foto: Daiane Souza/UNB AGÊNCIA

Na decisão em que que autorizou a Operação Spoofing e que resultou na prisão de quatro pessoas preventivamente por ataques a celulares de autoridades, o juiz Vallisney Oliveira, da 10ª Vara Federal do Distrito Federal, entendeu que há forte indícios da atuação de uma organização criminosa e que a prisão e quebra de sigilo telefônico e bancário são as únicas maneiras de reunir provas e frear a movimentação do grupo.

O juiz ainda analisou relatórios de inteligência financeira que mostram movimentações bancárias de R$ 627 mil em curto período e que seriam  incompatíveis com a renda dos investigados, e informações da Polícia Federal para autorizar a prisão e a busca e apreensão de quatro pessoas, nas cidades de São Paulo/SP, Araraquara/SP e Ribeirão Preto/SP na última terça-feira (23/7).

A investigação ainda não conseguiu estabelecer se o grupo sob investigação tem ligação com o pacote de mensagens divulgadas pelo The Intercept Brasil e que atingem especialmente o ex-juiz Sergio Moro e o coordenador da força-tarefa da Lava Jato no Paraná Deltan Dallagnol.

Para Vallisney de Oliveira, há indícios de que o grupo integra uma “organização criminosa para a prática de crimes e se uniram para violar o sigilo telefônico de diversas autoridades públicas brasileiras via aplicativo Telegram”.

Ao autorizar a quebra de sigilo telefônico dos quatro presos, Vallisney considerou que, como os e-mails dos investigados foram utilizados para a prática criminosa, “é indispensável o afastamento do sigilo telemático de tais contas e o envio das informações requeridas”.

Determinou que a Apple, a Microsoft, o Google e o UOL forneçam os dados cadastrais, os registros IP de acesso e Mac address dos últimos seis meses, além de todos os dados e arquivos em nuvem e armazenados referentes às contas de e-mail deles.

“As prisões temporárias dos investigados são essenciais para colheita de prova que por outro meio não se obteria, porque é feita a partir da segregação e cessação de atividades e comunicação dos possíveis integrantes da organização criminosa, podendo-se com isso partir-se, sendo o caso, para provas contra outros membros da organização e colheita de depoimentos de testemunhos sem a influência ou interferência prejudicial dos indiciados”, diz o juiz na decisão.

“Há também a necessidade da realização de buscas e apreensões nos endereços residenciais dos investigados, sendo, portanto, necessária a sua privação de liberdade, a fim de viabilizar a coleta de provas, sem que as oculte ou destrua ou que desapareçam por completo”, completou.

Vallisney afirmou que estão presentes os requisitos da Lei n° 7.960/89 para decretação de prisão temporária, pois configura-se como necessidade de ordem pública, o que “impõe reação mais dura à sua prática, bem como a utilização de ferramentas mais contundentes durante a investigação”. No caso, o juiz enxerga que manter os investigados em liberdade atrapalharia as investigações.

Sigilo bancário

O magistrado determinou a quebra de sigilo bancário dos investigados e cita movimentações financeiras suspeitas nas contas de Gustavo Henrique Elias Santos e de sua companheira Suellen Priscila da Rocha. Determinou ainda que se comuniquem as instituições financeiras sobre a decisão, para que sejam bloqueados quaisquer valores nas contas dos investigados acima de R$ 10 mil.

De acordo com informações da PF, Relatório de Informação Financeira apontou que Gustavo teria movimentado em sua conta no Banco Original, entre os dias 18/04/2018 e 29/06/2018, o montante de R$ 424 mil, sendo que em seu cadastro bancário consta a renda mensal de R$ 2.866,00. Já Suellen registrou em sua conta no Banco Original a quantia de R$ 203.560,00, entre 07/03/2019 e 29/05/2019, sendo que em seu cadastro Consta a renda mensal de R$ 2.192,00.

“Diante da incompatibilidade entre as movimentações financeiras e a renda mensal de Gustavo e Suellen, faz-se necessário realizar o rastreamento dos recursos recebidos ou movimentados pelos investigados e de averiguar eventuais patrocinadores das invasões ilegais dos dispositivos informáticos (smartphones)”.

O Ministério Público Federal afirmou à Justiça que há uma “vulnerabilidade” das operadoras de telefonia para invadir as contas de Telegram, como as de Sergio Moro.

“Os criminosos utilizaram uma vulnerabilidade da rede de telecomunicações comum a todas as operadoras: as chamadas em que o número de origem é igual ao número de destino são direcionadas diretamente para a caixa postal, sem necessidade de inserção de senha para acesso ao conteúdo das mensagens gravadas “, afirmou o MPF.

O que mostraram as investigações:

Em sua manifestação, o Ministério Público Federal detalha como a Polícia Federal chegou aos quatro investigados. O Telegram Web pede que o usuário solicite um código de acesso via ligação telefônica. Os invasores utilizaram-se de uma falha comum a todas as operadoras, que faz com que as chamadas em que o número de origem é igual ao número de destino são direcionadas para a caixa postal, sem necessidade de inserção de senha para acesso ao conteúdo das mensagens gravadas.

Então, para acesso às conversas, o invasor liga diversas vezes para o número alvo, para que a linha fique ocupada. Assim, a ligação com o código de ativação do serviço Telegram Web é direcionada para a caixa postal daquele número. Depois, usam um aplicativo que editam o número de chamada para ligar para a vítima com o próprio número dela, tendo acesso a sua caixa postal, onde está o código para acesso ao Telegram Web.

A PF rastreou as ligações que foram efetuadas para o telefone de Moro, que foram originadas do próprio número telefônico da vítima. Há aplicativos que permitem a edição do número chamador. Identificou-se a rota de interconexão com a operadora Datora Telecomunicações LTDA, que transportou as chamadas destinadas a número de Moro, após ter recebido as chamadas através da rota de interconexão baseada em tecnologia VOIP – que permite a realização de ligações via computadores, telefones convencionais ou celulares de qualquer lugar do mundo (serviço prestado pela microempresa BRVOZ). O usuário da BRVOZ, utilizando a função ‘identificador de chamadas’, pode realizar ligações telefônicas simulando o número de qualquer terminal telefônico como origem das chamadas.

A PF então analisou o sistema da BRVOZ e conseguiu identificar todas as ligações efetuadas para o telefone utilizado pelo ministro Sérgio Moro – que partiram do usuário cadastrado no sistema como Anderson José da Silva. Da mesma pessoa, também partiram as ligações feitas ao desembargador Abel Gomes (TRF21), o juiz federal Flávio Lucas (18a Vara Federal do RJ) e os delegados da Polícia Federal Rafael Fernandes e Flávio Vieitez Reis.

Apurou-se que os clientes BRVOZ e realizaram 5.616 ligações em que o número de origem era igual ao número de destino. Utilizaram o mesmo número várias vezes e os mencionados IDs originaram todas as ligações que permitiram o acesso a contas do aplicativo Telegram vinculadas a telefones utilizados pelas vítimas. Pelos IPs atribuídos aos dispositivos que se conectaram ao VOIP da empresa BRVOZ, foram identificados Danilo Cristiano Marques, Marta Maria Elias, Suellen Priscila de Oliveira, Walter Delgatti Neto e Gustavo Henrique. Apenas Marta Elias não foi presa,  ela é mãe de Gustavo.


Faça o cadastro gratuito e leia até 10 matérias por mês. Faça uma assinatura e tenha acesso ilimitado agora

Cadastro Gratuito

Cadastre-se e leia 10 matérias/mês de graça e receba conteúdo especializado

Cadastro Gratuito