Hacker conta em depoimento como chegou a arquivos de Deltan Dallagnol e os repassou a Glenn Greenwald

Preso pela Polícia Federal, Walter Delgatti Neto contou em depoimento como invadiu as contas do aplicativo de mensagens Telegram do ministro Sergio Moro(Justiça) e de outras autoridades. O repórter Mahomed Saigg, da TV Globo, teve acesso com exclusividade ao depoimento.

No depoimento, Walter Delgatti Neto:
• conta como chegou aos arquivos de Deltan Dallagnol e de outros procuradores;
• revela que a ex-deputada federal Manuela D’Ávila (PCdoB-RS) foi a intermediária entre ele e o jornalista Glenn Greenwald, do Intercept, que começou a publicar o conteúdo das mensagens em 9 de junho;
• diz que não recebeu nenhum dinheiro em troca do diálogo;
• e diz que sempre se comunicou com Glenn Greenwald de maneira virtual, sem revelar a própria identidade.
Desde junho, o site The Intercept Brasil, do jornalista Glenn Greenwald, publica reportagens com trechos de diálogos atribuídos ao ministro da Justiça, Sérgio Moro, ex-juiz federal, e a integrantes da força-tarefa da Operação Lava Jato. O site não revelou a fonte nem como obteve os registros das conversas.
Walter Delgatti Neto e outros três suspeitos foram presos na última terça-feira (23), apontados como responsáveis pela invasão de telefones de autoridades. Segundo a Polícia Federal, mais de mil pessoas podem ter sido alvos do grupo.
De acordo com a transcrição do depoimento, concedido no último dia 23 ao delegado Luiz Flavio Zampronha, na sede da Polícia Federal em Brasília, ele disse que não editou os diálogos e que não conseguiu obter nenhum conteúdo das contas do ministro Sergio Moro no aplicativo Telegram.
Acrescentou, ainda, que, por meio de um sistema de armazenamento de arquivos em nuvem, enviou os registros das conversas ao jornalista Glenn Greenwald, do site The Intercept.
“[Walter Delgatti disse] que pode afirmar que não realizou qualquer edição dos conteúdos das contas de Telegram das quais teve acesso. [Acrescentou] que acredita não ser possível fazer a edição das mensagens do Telegram em razão do formato utilizado pelo aplicativo”, diz trecho do depoimento.
Em outro trecho, Walter Delgatti Neto também afirmou que não recebeu dinheiro para hackear os telefones de autoridades e que “não exerce nenhuma profissão remunerada, obtendo seus rendimentos de aplicações financeiras que possui”.
“Perguntado como obteve recursos para compor suas aplicações financeiras, afirmou não saber”, diz trecho do depoimento.
Delgatti disse no depoimento que respondeu a dois processos criminais, “um por falsificação e outro por tráfico de drogas de remédios” e que foi absolvido em ambos. Afirmou ainda que aguarda o resultado de um recurso ao Tribunal de Justiça de uma condenação a 1 ano e 2 meses de prisão em um processo por estelionato, que tramitou na 1ª Vara Criminal de Araraquara (SP).

Hacker não explicou como ganhou dinheiro para viver de aplicações
Como diz ter obtido os arquivos
Logo no início do depoimento, Walter Delgatti – que disse sempre utilizar serviços de voz sobre IP (Voip) para economizar em ligações telefônicas – explicou aos policiais que descobriu como invadir as contas do Telegram ao fazer uma ligação para um médico, em março deste ano. O hacker disse que, no identificador de chamadas, substituiu o número dele pelo do médico, por meio do sistema de Voip.
Com isso, afirmou Delgatti, ele conseguiu acessar a caixa postal do telefone do médico e escutou todas as mensagens que estavam gravadas. A partir desse momento, revelou o hacker, ele percebeu que poderia obter os códigos do Telegram de outras pessoas acessando as mensagens armazenadas em correios de voz.
Segundo ele, antes de invadir celulares de autoridades, testou esse método de obtenção do código de acesso enviado pelo aplicativo de mensagens em sua própria conta do Telegram.
Após o teste, relatou Walter Delgatti aos policiais federais, ele começou a obter os telefones de autoridades a partir do acesso ao celular do promotor de Justiça Marcel Zanin Bombardi, de Araraquara (SP), que havia oferecido denúncia contra ele por tráfico de drogas.
Por meio da agenda da conta do Telegram do promotor, disse o hacker, ele teve acesso ao número de telefone de um procurador da República, que afirmou não lembrar o nome. O procurador participava de um grupo de mensagens chamado “Valoriza MPF”.
Com base na agenda desse procurador, relatou o hacker, ele conseguiu acesso ao número de telefone do deputado federal Kim Kataguiri (DEM-SP), um dos líderes do Movimento Brasil Livre, que ganhou notoriedade ao atuar nas manifestações pelo impeachment da ex-presidente Dilma Rousseff.
De acordo com Delgatti, com base na agenda do Telegram de Kim Kataguiri, ele obteve o número de celular do ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF). A partir do acesso ao celular do magistrado, contou, conseguiu o número de telefone do ex-procurador-geral da República Rodrigo Janot.
A partir da agenda de Janot, disse, chegou aos telefones de procuradores da República integrantes da força-tarefa da Lava Jato, entre os quais Deltan Dallagnol, Orlando Martello Júnior e Januário Paludo.
Walter Delgatti afirmou que todos os acessos às contas das autoridades ocorreram entre março e maio deste ano. Ele também disse que não acessou as contas de Telegram da deputada Joice Hasselmann (PSL-SP), do ministro da Economia, Paulo Guedes, “ou de qualquer outra autoridade do atual governo federal”.
A Polícia Federal identificou dentre os celulares de autoridades alvos de invasão de hackers os aparelhos dos presidentes da República, Jair Bolsonaro; da Câmara, deputado Rodrigo Maia (DEM-RJ); do Senado, Davi Alcolumbre (DEM-AP); do Superior Tribunal de Justiça, ministro João Otávio de Noronha, e da procuradora-geral da República, Raquel Dodge.
O ministro Sergio Moro informou ao presidente do Supremo Tribunal Federal, Dias Toffoli, que ministros do STF foram alvos de invasão de celulares. Os celulares de 25 cinco procuradores também sofreram invasão, segundo a Procuradoria Geral da República.
Como diz ter chegado a Glenn Greenwald
Segundo o depoimento, Delgatti disse que buscou contato com o jornalista Glenn Greenwald por saber da atuação dele no caso relacionado ao vazamento de informações do governo dos Estados Unidos conhecido como caso Snowden.
Ele afirmou ainda que o conteúdo repassado a Greenwald foi obtido exclusivamente nas contas das autoridades no Telegram e que nunca recebeu nenhuma quantia para entregar o material ao jornalista.
Durante o depoimento, Walter Delgatti disse que chegou a Glenn Greenwald por meio da ex-deputada Manuela D’Ávila (PCdoB-RS), ex-candidata a vice-presidente da República. Ele disse ter conseguido o telefone dela ao acessar a lista de contatos do Telegram da ex-presidente Dilma Rousseff.
Na sequência, Delgatti disse que, no Dia das Mães, ligou para Manuela D’Avila afirmando que tinha o acervo de conversas de integrantes do Ministério Público e que precisava do telefone de Glenn Greenwald.
Segundo Delgatti, ele percebeu que Manuela D’Avila não estava acreditando nele e, por isso, enviou a ela uma gravação de áudio de dois procuradores.
“[Delgatti afirmou] que no mesmo domingo do Dia das Mães, cerca de dez minutos após ter enviado o áudio, recebeu uma mensagem no Telegram do jornalista Glenn Greenwald, que afirmou ter interesse no material, que possuiria interesse público”, diz o depoimento.
Em nota divulgada na noite desta sexta-feira, o Intercept Brasil informou que não comenta “assuntos relacionados à identidade de suas fontes anônimas”. A nota destaca que o sigilo de fonte é direito garantido pela Constituição Federal.
“Os desdobramentos da operação deflagrada pela Polícia Federal não mudam o fato de que a Constituição Federal garante o direito do Intercept de publicar suas reportagens com este ou qualquer outro material de interesse público que chegue às mãos de nossa redação e tenha tratamento jornalístico seguindo os melhores padrões internacionais. Esse mesmo direito é garantido para toda a imprensa brasileira”, diz o texto da nota.

Sergio Moro
Walter Delgatti Neto afirmou à Polícia Federal que conseguiu acessar a conta do ministro Sérgio Moro, por meio da agenda telefônica do procurador Deltan Dallagnol. Ele disse, porém, que não conseguiu obter nenhum conteúdo das contas do ministro no aplicativo.
No depoimento, afirmou que “através da agenda do Telegram do procurador Deltan Dallagnol teve conhecimento do número de telefone utilizado pelo ministro Sergio moro; que obteve o código do Telegram e criou uma conta no aplicativo vinculada ao número telefônico do ministro Sergio Moro”.
Segundo ele, também por meio da agenda do procurador Deltan Dallagnol “teve acesso aos números telefônicos de membros do TRF- 2 [Tribunal Regional Federal da 2ª Região], tais como o desembargador Abel Gomes e o juiz federal Flávio; que não se recorda de ter acessado contas de Telegram de delegados da Polícia Federal lotados no estado de São Paulo; que não obteve nenhum conteúdo das contas de Telegram do ministro Sergio Moro e dos magistrados federais do estado do Rio de Janeiro”.
(Há uma outra versão sobre a invasão do celular de Moro. A revista “Veja” divulgou uma troca de mensagens entre o jornalista Glenn Greenwald e a fonte de quem ele diz ter recebido o material. De acordo com a revista, na mensagem, o jornalista questiona se a fonte havia lido uma reportagem de jornal sobre a invasão ao celular de Moro. Na resposta, a fonte afirma: “Posso garantir que não fomos nós”.

Método do hackeamento
O relato de Walter Delgatti no depoimento aos policiais federais sobre o modus operandi que utilizou para invadir os celulares de autoridades coincide com os procedimentos identificados na apuração que levou à prisão do hacker.
Na ordem judicial que mandou prender Delgatti e outros três suspeitos de envolvimento nas invasões de telefones, o juiz Vallisney de Souza Oliveira, da 10ª Vara Federal de Brasília, havia reproduzido trechos da investigação que explicavam como o hacker teve acesso às contas do aplicativo Telegram.
O hacker afirmou que o Telegram permite que um usuário solicite o código de acesso por meio de uma ligação telefônica para, posteriormente, receber uma chamada de voz contendo o código que permite a ativação do serviço web do aplicativo. Após esse procedimento, a mensagem fica gravada na caixa postal das vítimas.
Para hackear os celulares, o invasor disparou várias ligações para o número alvo com o objetivo de que a linha telefônica ficasse ocupada. Com esse procedimento, que ludibria o aplicativo, a ligação com o código de acesso ao serviço web do Telegram acaba sendo direcionada para a caixa postal da vítima. Concluída essa etapa, é feito o acesso à caixa de postal do celular para se obter o código que permite entrar na conta do Telegram por meio de uma página da internet.
Para efetuar as ligações para os celulares das vítimas, Delgatti confirmou ter usado um serviço de voz baseado na tecnologia Voip, que permite ligações de qualquer lugar do mundo por meio de computadores, telefones convencionais ou celulares.
Assim como já havia sido identificado pelos investigadores, o hacker admitiu que utilizou o serviço prestado pela empresa BRVoz para fazer as ligações via serviços de voz.
Na apuração do caso, os policiais e peritos identificaram o modo pelo qual era feita a conexão com a operadora Datora Telecomunicações Ltda. Segundo a decisão judicial que autorizou a prisão do grupo, essa operadora “transportou as chamadas” destinadas a um número de celular após ter recebido as chamadas pelo Voip.
A PF informou à Justiça que os usuários da BRVoz – o serviço que teria sido utilizado pelos suspeitos de invadir celulares – podem realizar ligações telefônicas simulando o número de qualquer terminal telefônico utilizando a função “identificador de chamadas”.
Os peritos que atuaram na apuração das invasões dos celulares apontaram que os suspeitos de terem feito o hackeamento dispararam 5.616 ligações para os telefones das autoridades por meio de robôs para congestionar as linhas e, com isso, viabilizar o acesso às contas do aplicativo de mensagens Telegram.
G1

Banner Add

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Social media & sharing icons powered by UltimatelySocial