Ao pedir a pris�o de quatro alvos da Opera��o Spoofing, o procurador da Rep�blica Wellington Divino Marques de Oliveira detalha como a Pol�cia Federal chegou aos endere�os dos quatro suspeitos de hackear o ministro da Justi�a, Sergio Moro, o coordenador da Lava Jato, Deltan Dallagnol, e outras autoridades do Judici�rio. De acordo com o Minist�rio P�blico Federal, no momento dos ataques, eles estavam conectados ao servidor usado para invadir os celulares.
A Spoofing prendeu nesta ter�a-feira, 23, Walter Delgatti Neto, Danilo Cristiano Marques, Gustavo Henrique Elias Santos e Suelen Priscila de Oliveira. Eles s�o de Araraquara e Ribeir�o Preto, no interior de S�o Paulo.
Segundo o procurador, "a investiga��o teve in�cio ap�s requisi��o do Ministro da Justi�a, que narrou os acontecimentos anteriores � invas�o de seu aparelho celular, que culminaram com a inabilita��o do aplicativo 'Telegram' no telefone de propriedade do Ministro situa��o essa que perdurou no tempo".
"Conforme relato policial, a estrat�gia de investiga��o acabou por ampliar o aspecto subjetivo de v�timas j� que outras autoridades foram v�timas do mesmo modo de opera��o, entre elas o desembargador Abel Gomes (TRF-2) e o juiz federal Fl�vio Lucas (18� Vara Federal do Rio). Al�m deles, o Delegado de Pol�cia Federal Rafael Fernandes, lotado no SR/PF/SP e Fl�vio Veitez Reis, com atua��o na DPF Campinas/SP tamb�m foram alvos com consequ�ncias semelhantes", escreve o procurador.
Segundo o procurador, a "autoridade policial apresenta o resultado das medidas cautelares anteriormente deferidas indicando, pormenorizadamente, o modo de atua��o que permitiu aos criminosos o acesso ao aplicativo de mensagens das v�timas".
"Em resumo, os criminosos utilizaram uma vulnerabilidade da rede de telecomunica��es comum a todas as operadoras: 'as chamadas em que o n�mero de origem � igual ao n�mero de destino s�o direcionadas diretamente para a caixa postal, sem necessidade de inser��o de senha para acesso ao conte�do das mensagens gravadas'", explica.
O procurador afirma que, "conhecendo essa falha, os criminosos utilizaram a tecnologia VOIP da empresa MEGAVOIP (Nome fantasia BRVOZ) que permite a edi��o do n�mero de origem quando o sistema de identifica��o de camadas est� ativo. Isso � poss�vel pois o sistema VOIP funciona da forma descrita abaixo".
"Assim, � poss�vel utilizar o computador, celular ou mesmo um telefone convencional para fazer liga��o via um Gateway Voip (Voz sobre IP). No caso da empresa BRVOZ", anota.
Segundo relat�rio de an�lise da Pol�cia Federal, o sistema funciona da seguinte forma: "Cada cliente deve realizar o pagamento do valor do plano escolhido atrav�s de um boleto banc�rio a ser emitido pela empresa PAG Seguro ap�s o preenchimento de alguns dados como email, CEP, nome e n�mero de celular. Ressalte-se que n�o h� qualquer mecanismo utilizado pela BRVOZ para verificar a autenticidade dos dados informados pelos clientes � PagSeguro para emiss�o de cada boleto de pagamento".
"Ap�s a confirma��o do pagamento, o cliente/usu�rio recebe um email da BRVOZ, no endere�o que foi informado no cadastro da empresa PagSeguro solicitando informa��es para a cria��o no sistema da BRVOZ, recebendo cada cliente/usu�rio uma identifica��o �nica, denominada ID (ID BRVOZ), no banco de dados da BRVOZ", disse a PF.
Segundo o procurador, "toda a utiliza��o do sistema da BRVOZ foi descrita pela autoridade policial estabelecendo o aspecto t�cnico do mecanismo utilizado para 'clonar' o n�mero de telefone das v�timas e permitir a realiza��o de liga��es com o mesmo n�mero de origem e destino de forma a direcionar chamada diretamente � caixa postal dos alvos".
"De posse dos dados t�cnicos, fornecidos pela BRVOZ, ap�s autoriza��o judicial, foram identificados os seguintes dados de identifica��o dos usu�rios respons�veis pelas chamadas aqui investigadas", afirma.
"Como os dados cadastrais da empresa BRVOZ n�o s�o confirmados ap�s a contrata��o, foram empreendidas dilig�ncias para identificar os reais titulares/s�cios das respectivas identifica��es por meio dos endere�os de protocolo da internet (Endere�os IP) que foram atribu�dos aos dispositivos que se conectaram ao servi�o de telefonia por VOIP da empresa BRVOZ no momento dos ataques", explica.
Segundo o procurador, de "posse desses dados, o DPF conseguiu identificar os moradores dos endere�os onde estariam localizados os IPs de onde partiram os ataques conforme � poss�vel observar no Relat�rio de Informa��o".
"Ressalta-se, ainda, que esse relat�rio foi capaz de estabelecer as rela��es subjetivas entre os agentes investigados, em especial quanto Walter Delgatti Neto, Danilo Cristiano Marques, Gustavo Henrique Elias Santos e Suelen Priscila de Oliveira, sendo que Gustavo Henrique � filho de Maria Elias, pessoa em nome de que est� cadastrado o IP utilizado pelos clientes BRVOZ", anota.
POL�TICA