Por Helio Gurovitz
Foto:reprodução/EPTV
O ministro Sergio Moro veio ontem a público elogiar a Polícia Federal por ter prendido, na Operação Spoofing, quatro suspeitos de se fazer passar por ele e por dezenas de autoridades para tentar capturar mensagens trocadas por meio do aplicativo de comunicação Telegram. Moro deveria tomar cuidado antes de celebrar. A investigação da PF desmentiu a sofisticação atribuída aos invasores e pode comprometer sua versão para os fatos. Embora os envolvidos tenham sido acusados de invadir os celulares das autoridades, as informações divulgadas pela Justiça mostram que não foi isso o que aconteceu. De acordo com o despacho do juiz Vallisney Ferreira, o criminoso lançava mão de um truque simples para ter acesso às mensagens do Telegram. Além do celular, o aplicativo também pode ser usado por meio de um navegador na internet. Para acessá-lo, o usuário precisa de um código enviado pelo Telegram, obtido tanto por texto como por mensagem de voz. Nesse último caso, quando o celular para o qual o código é enviado está ocupado, ele fica gravado na caixa-postal do destinatário. O truque dos criminosos consistia em usar programas da internet que permitem fazer ligações pela web simulando o identificador da chamada, manobra conhecida tecnicamente como “spoofing”. Ao adotar o número de Moro ou de qualquer outra autoridade, convenciam o servidor do Telegram de que a ligação era autêntica. Ao mesmo tempo, o criminoso ligava para o alvo simulando ser o próprio alvo, para que a linha ficasse ocupada. O código de acesso ao Telegram ficava então gravado na caixa-postal, onde depois era coletado e abria as portas do aplicativo, depois acessado em qualquer computador, por meio de um navegador na internet. Houve, segundo a PF, nada menos que 5.616 ligações do serviço de voz usado pelos criminosos em que a chamada tinha um mesmo número como origem e destino. Nos computadores apreendidos, a polícia descobriu quase mil números adotados como alvo, entre eles o de Moro.
Não havia invasão do celular. Os números dos alvos eram, porém, clonados no serviço de voz. Ainda não está claro se houve colaboração de alguém dentro das operadoras telefônicas ou apenas a exploração de uma falha de segurança que permitia o “spoofing”. Na prática, o truque não exigia nenhum tipo de sofisticação técnica da parte dos criminosos. Equivalia, guardadas as proporções, à falsificação de uma carteira de identidade ou do número de um cartão de crédito – crimes pelos quais um dos suspeitos, Walter Delgatti Neto, conhecido pelo codinome “Vermelho”, já fora investigado pela polícia. Delgatti confessou o crime e, de acordo com o jornal O Estado de S.Paulo, afirmou ter sido a origem de mensagens atribuídas a Moro e a procuradores da força-tarefa da Operação Lava Jato, publicadas desde 9 de junho pelo site The Intercept Brasil. Várias dúvidas ainda precisam, contudo, ser esclarecidas. A primeira diz respeito à cronologia dos fatos. Moro denunciou que seu Telegram fora alvo de uma invasão durante um período de aproximadamente seis horas no dia 4 de junho. Embora tenha começado a publicar as reportagens apenas em 9 de junho, o jornalista Glenn Greenwald, do Intercept, já afirmava ter uma “bomba” em e-mail enviado no dia 29 de maio. Como poderia dizer isso uma semana antes da invasão do Telegram de Moro? Há algo a explicar. Se as mensagens publicadas pelo Intercept e outros veículos da imprensa vieram de outro participante das conversas, de quem então? O Intercept afirma tê-las obtido de fonte anônima e se recusa a revelar qualquer outra informação sobre a origem delas. O sigilo da fonte é um direito garantido na Constituição, mas o Intercept poderia, ao menos, esclarecer quando as recebeu, para dirimir a dúvida resultante da confissão de Delgatti. A investigação da PF poderá, enfim, esclarecer outra dúvida ainda maior, que paira sobre o caso desde o início: as conversas afinal são autênticas? Moro, o procurador Deltan Dallagnol, o governo e seus aliados políticos se recusam a reconhecer a autenticidade dos diálogos comprometedores. Afirmam que são resultado de crimes cometidos por “hackers” e insinuam que podem ter sido facilmente manipulados pelos criminosos ou pelos próprios jornalistas.