Notícias -

Como agiram os suspeitos de invadir o celular de Moro, segundo investigação

24 de Julho de 2019

A investigação da Polícia Federal que levou à prisão de quatro suspeitos de terem invadidos celulares de autoridades, entre elas o ministro da Justiça, Sergio Moro, indica que o hackeamento ocorreu na conta do aplicativo de mensagens do Telegram, por meio da interceptação do envio de um código pelo aplicativo para sincronizá-lo fora do aparelho celular, em computadores.

O resultado da apuração da PF está na decisão que autorizou as prisões preventivas ontem, do juiz federal Vallisney de Souza Oliveira, que foi tornada pública nesta quarta-feira (24).

No entanto, não está claro ainda se os quatro presos têm relação com as conversas divulgadas pelo site The Intercept Brasil.

Moro disse que seu aparelho foi hackeado no dia 4 de junho, quando o invasor teria operado seu aplicativo de mensagens por seis horas.

Cinco dias depois, o Intercept Brasil iniciou a publicação de uma série de reportagens que mostram conversas privadas envolvendo Moro, quando ainda era juiz da 13ª vara de Curitiba, e procuradores da Lava Jato, entre eles o chefe da força-tarefa da operação, Deltan Dallagnol.

O veículo afirma ter recebido o material semanas antes de Moro ter divulgado que seu celular foi invadido.

Como teria sido a invasão?

Segundo a polícia, os investigados usaram tecnologia VOIP (serviços de voz sobre IP), que permite a realização de ligações via computadores, telefones convencionais ou celulares de qualquer lugar do mundo.

O serviço utilizado no caso foi prestado pela microempresa BRVOZ, aponta a investigação. Por meio desse serviço, diz a decisão, "o cliente/usuário da BRVOZ utilizando a função 'identificador de chamadas' pode realizar ligações telefônicas simulando o número de qualquer terminal telefônico como origem das chamadas".

Com essa tecnologia, os investigados teriam solicitado o código de acesso para ativar o serviço Telegram Web (uso do aplicativo de conversas no computados) por meio de ligação telefônica.

O invasor, então, teria realizado diversas ligações para o número de Sergio Moro, com objetivo de manter a linha ocupada, para que a ligação contendo o código de ativação do serviço Telegram Web fosse direcionada para a caixa postal da vítima.

O ministro havia relatado ter recebido ligações de seu próprio número no dia 4 de junho, o que pode configurar essa tentativa de bloquear a linha.

Segunda a decisão judicial, a PF passou, então, a "verificar as rotas e interconexões das ligações efetuadas para o telefone que era utilizado pelo Sr. Ministro da Justiça e Segurança Pública, notadamente das ligações que foram originadas do próprio número telefônico da vítima".

"Assim identificou-se a rota de interconexão com a operadora Datora Telecomunicações Ltda que transportou as chamadas destinadas ao número do Sr. Ministro Sérgio Moro, após ter recebido as chamadas através da rota de interconexão baseada em tecnologia VOIP", continua a decisão.

Após a análise do sistema da BRVOZ, a PF identificou que todas as ligações efetuadas para o telefone de Moro partiram do usuário cadastrado em nome de Anderson José da Silva.

BBC Brasil - Todos os direitos reservados - É proibido todo tipo de reprodução sem autorização por escrito da BBC

Comentários
Assista ao vídeo