Outros dois suspeitos de hackear celulares de autoridades são presos na Operação Spoofing

Segunda fase da ação da Polícia Federal é feita em São Paulo, Brasília e Ribeirão Preto

Foto: Moro e Deltan | Foto: Divulgação

Mais duas pessoas suspeitas de participar do ataque hacker contra autoridades foram presas pela Polícia Federal na segunda fase da Operação Spoofing nesta quinta-feira, 19. Luiz Molição e Thiago Eliezer Martins, que é programador de computadores, foram detidos. Também são cumpridos mandados de busca e apreensão em quatro endereços, após autorização do juiz da 10ª Vara Federal do DF, Ricardo Leite. Ação ocorre em São Paulo, Brasília e Ribeirão Preto.

A Spoofing analisa a invasão de telefones celulares de autoridades ligadas à Operação Lava Jato, como o hoje ministro da Justiça, Sergio Moro, e o procurador e chefe da força-tarefa em Curitiba, Deltan Dallagnol.

Primeira fase

Durante a primeira fase, que ocorreu em julho, a PF prendeu quatro pessoas. Walter Delgatti Neto, que seria o líder do ataque, disse à época que encaminhou as mensagens para o site The Intercept de forma gratuita e anônima, além de não ter realizado edição. Essas mensagens teriam dado origem à série de reportagens intituladas “Vaza Jato”.

Também durante na ocasião, Delgatti afirmou que achava que as informações seriam públicas. “Utilizei da minha formação técnica para acessar informações públicas, online… Espantei-me com o seu conteúdo e tornei, pequena parte do acervo, domínio público. Tecnicamente, não tive qualquer dificuldade em acessar as informações…”, disse à Folha, no passado.

Atualmente, ele está preso em Brasília, na Papuda. O hacker é suspeito de organização criminosa e de invasão de “dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo”.

As primeiras mensagens foram publicadas pelo The Intercept Brasil em 9 de junho. O veículo de comunicação informou que teria obtido o material de fonte anônima. O pacote inclui mensagens privadas e de grupos da força-tarefa da Operação Lava Jato em Curitiba, desde 2015, e que foram trocadas por meio do aplicativo Telegram.

O inquérito da PF na operação Spoofing segue em curso. Neste, não são analisadas as mensagens. O foco é apenas a invasão dos aparelhos.

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.