A Operação Lava Hacker

A história dos ‘hackers de Araraquara’ está ainda cheia de lacunas e inconsistências.

Eles podem ter sido ou não a fonte, dos diálogos que, há mais de um mês, estão agitando os meios políticos e, com o que está publico até agora, ninguém que mereça o nome de responsável pode afirmar peremptoriamente que são ou não são.

Esperava-se que o Ministro da Justiça fosse responsável e não é, a menos que tenha conhecimento de fatos que não são públicos.

Há o suficiente, porém, para desmontar muitas versões oficiais sustentadas até agora.

A primeira, é a de que se tratava de uma quadrilha altamente sofisticada, do ponto de vista tecnológico, talvez envolvendo técnicos estrangeiros, usada para invadir os telefones.

Em seu lugar, temos uns sujeitos estelionatários de baixa extração, que falsificam carteiras e documentos de automóvel, com várias passagens pela polícia e pela Justiça nos últimos anos e sem qualquer evidência de terem conhecimentos tecnológicos.

Numa palavra: picaretas primários. Tanto que fizeram as ligações, podendo fazê-las de qualquer LAN house, já que usavam o protocolo de voz sobre IP (internet protocol) para a chamada feita à vitima que daria acesso ao aplicativo de menagens.

O título da matéria no ar, neste omento, no site da Veja, faz um resumo cruel: Golpista, DJ, manicure e motorista: conheça os quatro alvos da PF.

Em segundo lugar, uma questão essencial: quais telefones foram invadidos -ou simplesmente clonados – e quando. A polícia fala em cerca de mil números com chamadas de números iguais, o que seria a chave do processo de intrusão.

Copiar arquivos de texto, áudio e vídeo de mil celulares exige tempo e organização e examiná-los muito mais ainda.

Não há respostas para esta pergunta básica.

Também não existem informações sobre se a clonagem dos telefones dava acesso ao histórico de mensagens. No caso de Sérgio Moro, segundo ele próprio, não foram roubados dados de seu telefone e ele teria apagado o aplicativo Telegram em 2017. Então, se ele não usava mais o Telegram, o que foi invadido?

Nenhum esclarecimento.

Idem para as movimentações de dinheiro suspeitas dos acusados, identificadas pelo Coaf e que serviram de base à decretação da prisão e das ordens de busca e apreensão na última sexta-feira. Quando, por sinal, já estava em vigor a ordem do presidente do Supremo para que se paralisassem investigações que empregassem como fundamento os relatórios do Coaf.

Como são transações bancárias, os responsáveis pelos depósitos ou transferências, com data, hora e valor, ficam registrados e saber quais foram é coisa quase tão rápida quanto emitir um extrato bancário.

Quem pagou, quanto pagou e porque pagou são respostas absolutamente necessárias.

Mas não há qualquer detalhe sobre isso.

Também não há sentido em que um site de notícias com amplo conhecimento de cibernética e capacidade investigativa fosse apelar para uma ligação direta com um grupo assim primário e suspeito – alguns minutos de Google dão acesso às suas fichas criminais e muito menos pagar-lhes. Não é preciso ser um gênio para saber que isso os exporia não apenas a risco de vazamento, mas também, provavelmente, à chantagem ou extorsão por parte de criminosos contumazes.

Pode ser, ainda assim? Claro. Mas ofende a lógica.

Como ofendem a lógica e também a lei as notícias de que o aplicador de golpes de internet, Walter Delgatti, esteja negociando uma delação premiada com a PF, apenas um dia depois de preso. Negociar assim com um sujeito que dá nó em pingo d’água, falsifica carteira de delegado e documentos de carro?

Tudo isso, porém, é mais risco do que ganho: se as mensagens foram obtidas por invasão, as mensagens existem. Se existem arquivos capturados no original, elas não foram adulteradas. Os fatos não são desmentidos, são confirmados.

Tudo passa para o campo da “moralidade” de sua obtenção, posto que a constitucionalidade de se reportar informações de interesse publico não inclui, em momento algum , a licitude de sua obtenção.

Mas, do jeito que as coisas vão, parece que tem-se tão pouco compromisso om a verdade que estaríamos diante de uma nova operação, nos mesmos moldes: a Operação Lava Hacker.

 

Facebook
Twitter
WhatsApp
Email

28 respostas

  1. Considerando o pouco tempo que tiveram para montar esta pizza araraquense, até que não está muito mal apresentada. O problema é que ela tem mais buracos do que a tábua de tiro ao álvaro do Adoniran Barbosa.

  2. O que fica patente nisso tudo é que Moro, a PF e seus aliados, além de irresponsáveis, são burros, MUITO BURROS.
    Está visível até para os mais simplórios o quanto essa história é inverossímil.
    E além de tudo, independentemente desses hackers serem ou não os responsáveis pelo vazamento, o que está realmente se consolidando na mente do povo por conta dessa palhaçada é que os diálogos são autênticos e que os responsáveis na PF por essa investigação, além de estarem trabalhando a favor de Moro, são tão incompetentes que estão metendo os pés pelas mãos.

  3. Nada a estranhar nesta questão , quando a telefoia celular era analógica proliferava as clonagens para fazer DDD e DDI de graça , os maiores focos eram em nas circunvizinhanças dos aeroportos ,era barato e fácil de encontrar no mercado brasileiro . Com a mudança de frequencias e a digitalização do sistema tornou se mais complexo a clonagem e a invasão , mas não impossível , as empresas prestadoras de serviços de reparo de celulares possui a tecnologia atual, fartamente achados e comprados ilegalmente no mercado internacional .
    Como citado anteriormente a vizinhança dos aeroportos continuam sendo foco desses ilícitos , aí é que mora o medo de Moro , mesmo tendo apagado suas mensagens do telegram o seu celular pode ter sido clonado com outras conversas menos reuplicanos do que já apareceu na vaza jato . Quanto a quantidade de celulares invadidos é possível visto ser prática corrente de grupos que tenham este equipamento , e a facilidade da polícia federal achar e negociar com esse grupo , é que ela monitora vários desses grupos e empresas prestadoras de serviços nas proximidades de aeroportos . Sempre soube disso , das vezes que fui a São Paulo em qualquer dos aeroportos desligava o celular , só ligava no destino final . Nunca tive muita grana para pagar contas telefônicas caras .

    1. Faz me rir, marreco. Quem informou Glenn e seus colegas foi um (aposta) procurador preterido da lava jato ou inconformado. Por isso tinha todas as conversas gravadas, mesmo que outros as tenham apagado. Ele saiu de mansinho da lava jato, mas continuou no grupo. E só entregou quando o marreco virou ministro. Esses pés de chinelo não conseguiriam tal façanha.

  4. Na Pós Verdade não impota veracidade, basta sugestão de plausibilidade.
    Pregam só pra crentes da seita do “bandido bom é bandido Moro”. Disseminam sua versão por robôs e a imprensa golpista repercute de cara dura.
    Aos que não acreditamos só nos restará “o direito de ficar calado ou sentir o peso da repressão”.
    Lula preso simboliza essa “Força”. Pra libertar Lula teremos que quebrar vidraças e fazer fogueiras nas ruas. Já estamos atrasados.

  5. A AUTENTICIDADE DAS MENSAGENS ,SE NECESSÁRIO FOSSE,MAIS UMA VEZ É CONFIRMADA.
    Independente de toda a armação criada,só o fato de existirem “hackers” ,ainda que não importe se falsos ou verdadeiros,e que obviamente “se iinforme” que alimentaram o Greenwald (algo absolutamente absurdo) É UMA CONFIRMAÇÃO DE QUE, “AS MENSAGENS SÃO VERDADEIRAS ,POR ISSO ESTAMOS FAZENDO ESTA OPERAÇÃO”

    1. Se fosse para inventar diálogos, não precisariam roubá-los, e poderiam criar situações bem mais constrangedoras.

  6. Precisa ser muito FdP e/ou muito TROUXA, para acreditar neste governo tutelado pelo U$A (CIA + NSA + FBI + PQP) !!!
    Pena, que quase 2/3 dos eleitores brasileiros são FdP e/ou TROUXAS …
    CONCLUSÃO:
    É preciso vencer a BATALHA da COMUNICAÇÃO.
    TáOkey ???

  7. Os que já eram adultos na época vão se lembrar que a simples leitura do relatório do Cel. Job (se não me trai a memória) mostrava sua falsidade

  8. Sem pé. Sem cabeça. E com todos os ingredientes de uma farsa tão absurdamente montada, que qualquer um que não for um bolsominion raiz, vai conseguir acreditar.

  9. Precisamos fazer algo urgente. Eu e um grupo de amigos de ZAP estamos lançando essa campanha

    Prezados Jornalistas,
    Diante das revelações que apontam a criação de uma ASSOCIAÇÃO CRIMINOSA entre PF, MPF, STF e o Juiz Sérgio Moro, entendemos que são necessárias providências urgentes.
    NÃO PODEMOS ACHAR QUE ISSO É NORMAL só porque está virando rotina.
    As universidades estão sendo desmontadas, as Estatais “doadas”, o país está sendo destruído. A vida de Lula corre perigo!
    É hora de uma ação mais contundente e, neste sentido, solicitamos que vocês convoquem uma coletiva com os parlamentares da oposição, onde possam expor a nossa indignação e incentivar o povo para ir às ruas. Não dá para ficarmos assistindo esse estado de coisas como se fosse um filme de terror que, ao ser encerrado, a vida volta ao normal. NÃO É NORMAL! Não podem ser banalizadas as denúncias. A Associação Criminosa de Curitiba não pode se tornar modelo.
    REAJAM! A HORA É AGORA!

  10. a primeira coisa que se aprende no curso de direito administrativo é que; quando um agente publico é pego praticando crime, a primeira coisa que ele faz é praticar um crime maior ainda para encobrir o primeiro.
    O que é triste que todos, Presidente, Justiça, MPF e empresas que bancaram essa loucura toda vão acabar de destruir esse País para acobertar seus crimes.

  11. Pegam hackers com passagem pela policia para armar outro golpe judicial agora contra a Intercept. Pessoas que não têm nada a perder e até podem ganhar com uma falsa delação premiada, como o doleiro Yousself, que incrimine os mais novos inimigos do bandido Moro. O juizeco que tem vocação para ditador agora envolve o Bolsococa para pedir a aplicação da Lei de Segurança Nacional. Tudo nos conforme de um Estado autoritário.

  12. As ameaças assacadas descaradamente contra os jornalistas do Intercept por ocupantes de cargos ligados ao governo já caracterizam CRIME.
    Uma sociedade que aceita como normal CRIMES DE ESTADO vai padecer DÉCADAS DE DITADURA. E quem embarca nas manipulações do Cartel da Mídia receberá um “desculpe-a-nossa-falha”, daqui a 50 anos.
    UMA IMPRENSA CÍNICA E MERCENÁRIA ESTÁ CONSTRUINDO UMA DITADURA NO BRASIL.

  13. A PF pegou algum caso de estelionato com informática, construiu a história do hacker, deu um flagrante e disse: se contar essa história não vai pegar as penas de estelionatos (no plural mesmo), mas apenas uma por crime de informática (muuuito mais leve). Alguns meses e uma tornozeleira ou uma inimputabilidade tal qual o Adélio.

  14. Tem toda a pinta que a PF/Gestapo de moro seja ela própria quem praticou o spoofiung, passando-se por esses Araquers de Araraquara para montar a narrativa e após os tenha coagido a assumirem a autoria em troca de aliviar a barra dos “hackers” nas muitas falcatruas que estão envolvidos.
    O professor do Insper, Rodolfo Avelino, descontrói a narrativa de que os Araquers de Araraquara sejam a fonte dos arquivos do Intercept.
    https://www.youtube.com/watch?v=qBknCyTjxs0

  15. Primeiramente o golpe é da maçonaria brasileira.
    Não é possível que o STF vai engolir de novo essa história de delação premiada. _(“/)_/ Ae virou putaria, vou ir para o crime pra fazer delação premiada e ficar rico com Youssef, Delcídio e o outro do olho coisado, o Serveró. Lembram?

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *