Blog Prontidão Total NO TWITTER

Blog Prontidão Total NO  TWITTER
SIGA-NOS NO TWITTER
Mostrando postagens com marcador hacker. Mostrar todas as postagens
Mostrando postagens com marcador hacker. Mostrar todas as postagens

domingo, 20 de março de 2022

STF revoga decisão que suspendia Telegram, após aplicativo cumprir ordens judiciais - O Globo

Depois de plataforma apagar mensagem de Bolsonaro com vazamento de inquérito, ministro Alexandre de Moraes cancela decisão que bloqueava dispositivo [lembrando que o vazamento de inquérito não ocorreu - a mensagem de Bolsonaro divulgando o inquérito foi na noite anterior ao dia em que foi decretado o sigilo do inquérito = impossível violar um sigilo que ainda não existia.]

O ministro do Supremo Tribunal Federal (STF) Alexandre de Moraes revogou a decisão que suspendia o funcionamento do Telegram no Brasil. Ele afirmou em despacho, assinado neste domingo, que as determinações impostas à plataforma foram integralmente cumpridas, o que permite a volta de seu funcionamento.

Moraes determinou a intimação do presidente da Agência Nacional de Telecomunicações (ANATEL), Wilson Diniz Wellisch, para que adote "imediatamente" todas as providências necessárias para a revogação da medida. A suspensão do Telegram foi determinada por Moraes no último dia 17, tendo em vista que a plataforma havia descumprido determinações do ministro.

A revogação da suspensão veio após o Telegram apagar mensagem enviada pelo presidente Jair Bolsonaro no seu canal no aplicativo contendo links para um inquérito da Polícia Federal (PF) sobre a invasão por um hacker dos sistemas do Tribunal Superior Eleitoral (TSE). A retirada da postagem era uma das ordens pendentes de cumprimento por parte do aplicativo. [em nossa opinião a celeuma era motivada pelo descumprimento por parte do Telegram de procedimentos administrativos de responsabilidade de qualquer empresa para funcionar - até no âmbito de um município, uma empresa para se estabelecer tem que preencher alguns requisitos. Só que no Brasil,  em que até pensar em pensar pode ser judicializado,  o tema passou a ser da competência da Suprema Corte. ]  

Em O Globo - MATÉRIA COMPLETA 

 


quinta-feira, 19 de agosto de 2021

Advogados entram com representação criminal contra Alexandre de Moraes

Ministro é acusado de interferir indevidamente na Polícia Federal e violar o sistema acusatório 

O Instituto Nacional de Advocacia, associação civil sem fins lucrativos, entrou com representação criminal contra o ministro Alexandre de Moraes, do Supremo Tribunal Federal (STF), por interferência indevida na Polícia Federal e possível violação do sistema acusatório.

Interferência na Polícia Federal
Conforme noticiou Oeste, Moraes determinou o afastamento de Victor Neves Feitosa, o delegado da Polícia Federal responsável pelo inquérito que teria sido vazado pelo presidente da República, Jair Bolsonaro, em 4 de agosto. Na ocasião, o chefe do Executivo Federal exibia provas de que o sistema interno do Tribunal Superior Eleitoral (TSE) havia sido invadido por um hacker.

De acordo com o presidente do Instituto Nacional de Advocacia, Rodrigo Salgado Martins, e o diretor-jurídico da instituição, Pierre Lourenço, os magistrados não possuem atribuição legal para determinar o afastamento de delegado da Polícia Federal sem o requerimento do representante do Ministério Público, o titular da ação penal.

Segundo os advogados, cabe ao presidente da República realizar administrativamente a substituição ou afastamento de delegado da Polícia Federal de eventual investigação, respeitando-se a hierarquia da corporação e mediante requerimento do Ministério Público dentro do procedimento judicial — o que não ocorreu no caso envolvendo Victor Neves Feitosa.

A prática do bom direito
O Instituto Nacional de Advocacia alega, ainda, que Moraes está ignorando a boa prática do direito e agindo contra a metodologia processual penal determinada pela Constituição Federal de 1988, que estabeleceu o sistema acusatório como força motriz do devido processo legal, determinando a distinção das figuras da acusação, defesa e juiz.

Conforme a instituição, o ministro está rotineiramente se colocando como ator em mais de uma função da tripartição processual, o que macula o princípio do devido processo legal, visto que há ausência de imparcialidade para o julgamento do caso. Além disso, Moraes viola o sistema acusatório ao acumular as funções de acusador e juiz ou de vítima e juiz.

Prisão de Roberto Jefferson
Os advogados avaliam que a decisão de prender preventivamente o ex-deputado Roberto Jefferson, presidente nacional do PTB, não é justificável, porque não há comprovação de crimes cometidos pelo ex-parlamentar. Nesse caso, a ação de Moraes possivelmente caracteriza a prática do crime de abuso de autoridade previsto no artigo 9º, Lei 13.869/19.

O Instituto Nacional de Advocacia ampara-se no posicionamento do procurador-geral da República, Augusto Aras, que emitiu parecer no caso rejeitando o pedido de decreto de prisão preventiva de Roberto Jefferson, pois entendeu que o ato configuraria censura prévia à liberdade de expressão — ou seja, violaria a Constituição.

Segundo os advogados, o presidente nacional do PTB não possui foro por prerrogativa de função; por isso, o inquérito ou qualquer outro processo criminal envolvendo o ex-deputado deveria ser remetido para o juiz da primeira instância, sob pena de violar o direito do investigado de se valer dos meios de provas e recursos que são analisados pelas instâncias inferiores.

Ao fim e ao cabo
O Instituto Nacional de Advocacia pede a instauração de inquérito para apuração dos fatos e verificação da possível prática dos crimes estabelecidos no Código Penal, Lei de Abuso de Autoridade e outras normas, supostamente cometidos pelo ministro Alexandre de Moraes contra Jair Bolsonaro, Roberto Jefferson e Victor Neves Feitosa.

Os advogados solicitam, ainda, que seja analisado pelo procurador-geral da República a necessidade de requerimento ao Tribunal Pleno do Supremo Tribunal Federal de pedido de afastamento imediato do cargo e de decreto de prisão cautelar, na modalidade domiciliar, contra o ministro Alexandre de Moraes, a fim de evitar riscos ao desenvolvimento da investigação.

A denúncia pede, por fim, a juntada integral dos inquéritos das fake news, dos “atos antidemocráticos” e das “milícias digitaispara a verificação de possível violação do sistema acusatório, do princípio da legalidade e do princípio da imparcialidade.

Leia também: “A última entrevista de Roberto Jefferson antes da prisão”, publicada na Edição 73 da Revista Oeste

 

 

quinta-feira, 12 de agosto de 2021

CPI do TSE - Proposta do voto auditável foi barrada por influência de ministros, afirma Vitor Hugo

Revista Oeste

Declaração do parlamentar foi proferida durante entrevista ao programa Os Pingos nos Is, da rádio Jovem Pan 

Em entrevista concedida ao programa Os Pingos nos Is, da rádio Jovem Pan, exibido nesta quarta-feira, 11, o deputado federal Major Vitor Hugo (PSL-GO), líder do governo na Câmara, disse que o Centrão contribui para a aprovação de pautas econômicas propostas pelo governo federal. Ao mesmo tempo, ressalta que as pautas ideológicas não têm a mesma apreciação dos deputados que compõem os partidos fisiológicos. “Quando as pautas não são ideológicas, os partidos ditos de centro as apoiam. Em questões ideológicas, porém, isso não se reflete na mesma proporção”, afirmou Vitor Hugo. “Exemplo disso é a pauta sobre o armamento civil. Infelizmente, temos dificuldade para aprovar essa matéria. O Centrão tem ajudado muito nas pautas econômicas, mas não em pautas ideológicas.”

CPI do TSE
O parlamentar defende uma investigação sobre as denúncias de fraudes ocorridas no sistema interno do Tribunal Superior Eleitoral (TSE). Conforme noticiou Oeste, o próprio órgão eleitoral admitiu, em relatório enviado à Polícia Federal, que um hacker teve acesso a documentos sigilosos e confidenciais. O leitor pode acompanhar a repercussão do assunto neste link.

“Queremos investigar aquilo que foi divulgado como vulnerabilidade das urnas, apoiados nas informações divulgadas pelo presidente da República, Jair Bolsonaro, e pelo deputado federal Filipe Barros [PSL-PR]”, explicou Vitor Hugo. “Então, é importante averiguar essa situação, porque ficou claro que há, sim, vulnerabilidades no sistema do TSE.”

 (..........)

Influência de ministros do STF
O parlamentar afirma que os ministros do Supremo Tribunal Federal (STF) influenciaram os líderes partidários a mudar de posição sobre o voto auditável. Conforme noticiou Oeste, Alexandre de Moraes, Dias Toffoli e Gilmar Mendes receberam a visita de caciques de legendas e articularam a derrubada da proposta que visava à melhoria do sistema eleitoral. “Quantificar é difícil, mas posso dizer, com toda certeza, que os ministros influenciaram a mudança de postura dos parlamentares”, revelou Vitor Hugo. “A pauta havia passado na Comissão de Constituição e Justiça [CCJ] da Câmara dos Deputados de maneira muito tranquila. A maioria queria a aprovação da matéria, mas houve mudança flagrante de comportamento.” [o assunto, ainda que de dificil aprovação - prevalece o risco de passar na Câmara dos Deputados e empacar no Senado - ainda pode voltar a tona na forma de um projeto de lei = de mais simples aprovação, quórum menor e apenas um turno por Casa legislativa. Para ativar o debate, basta apenas que um projeto de lei seja apresentado.]

Revista Oeste - MATÉRIA COMPLETA


quarta-feira, 11 de agosto de 2021

Após derrota na Câmara, Bolsonaro diz que resultado das eleições não será confiável - O Estado de S. Paulo

Presidente afirma ter ficado 'feliz' com placar 'dividido' que rejeitou voto impresso 

Um dia após ser derrotado em votação da Proposta de Emenda à Constituição (PEC) do voto impresso no plenário da Câmara dos Deputados, o presidente Jair Bolsonaro voltou a colocar em xeque a segurança das eleições de 2022, sob o argumento de que o resultado da votação de ontem indicaria desconfiança de parte do parlamento sobre a confiabilidade das urnas eletrônicas. “Hoje em dia sinalizamos para uma eleição, não que está dividida, mas que não vai se confiar nos resultados da apuração'', disse o presidente a apoiadores, na saída do Palácio da Alvorada, na manhã desta quarta-feira, 11. [o VOTO AUDITÁVEL foi rejeitado - ainda que tivesse sido aprovado, o senador Pacheco sentaria em cima, cuidando para não atender ao principio da anterioridade eleitoral.  A 'derrota' sepulta de vez qualquer ideia de impeachment - provou e comprovou que os  inimigos do presidente = inimigos do Brasil não possuem os 342 votos necessários para que o pedido comece a ser apreciado.]
A PEC do voto impresso foi derrubada pelo plenário da Câmara na noite de terça-feira, 10. Foram 229 favoráveis à proposta e 218 votos contrários, além de uma abstenção e dezenas de ausências. Para que o texto fosse aprovado, seria necessário o apoio de, no mínimo, 308 deputados. A Casa tem 513 deputados, mas o quórum efetivo de ontem, contando com o presidente Arthur Lira (Progressistas-AL), foi de 449 deputados. [o VOTO AUDITÁVEL pode voltar ao debate - afinal acoplar uma impressora à urna eletrônica é um procedimento que não altera o processo eleitoral = pode ser decidido mediante legislação infraconstitucional - sem PEC - lei ordinário mesmo ou talvez Resolução. 
Agora é essencial que o presidente Bolsonaro e seus apoiadores sepultem a denominação VOTO IMPRESSO. 
Todos sabem que tal denominação nada tem a ver com as antigas e  mal faladas CÉDULAS DE PAPEL, só que é fácil que pessoas de má fé associem o VOTO IMPRESSO àquelas cédulas. VOTO AUDITÁVEL, VOTO VERIFICÁVEL ou REGISTRO DO VOTO impedem qualquer associação.]

Bolsonaro, contudo, se disse “feliz” com o parlamento brasileiro, pois entende que foi uma votação “dividida” e que muitos deputados não puderam expressar, de fato, seus posicionamentos e dúvidas sobre o sistema eleitoral, porque "foram chantageados". Segundo o presidente, entre os votos que foram contra o voto impresso, “muita gente votou preocupada”, descontados os votos do “PT, PCdoB e PSOL, que para eles é melhor o voto eletrônico”. Na análise do chefe do Executivo, ainda, as abstenções, numa votação virtual, expressam o medo de retaliação por parte das legendas.

“Metade do parlamento que votou sim ontem quer eleições limpas; outra metade, não é que não queira, ficou preocupada em ser retaliada”, pontuou. Bolsonaro afirmou que o resultado teria mostrado que “a maioria da população está conosco, está com a verdade”.

O presidente agradeceu ao parlamento, que, segundo ele, “deu um grande recado ao Brasil”, e projetou maior apoio à implementação do voto impresso no futuro. Para o chefe do Executivo, o resultado indica que metade do Legislativo, “não acredita 100% na lisura dos trabalhos do TSE”. Após a votação, o presidente da Câmara fez um apelo para que os envolvidos no debate sobre o sistema eleitoral adotem tom moderado. Bolsonaro havia se comprometido a aceitar a decisão dos parlamentares, mas na segunda-feira (9) afirmou que “há outros mecanismos para a gente colaborar para que não haja suspeitas”, em conversa com apoiadores em seu retorno ao Palácio da Alvorada.

Mesmo com a derrota, o chefe do Executivo voltou a apresentar a tese de que um grupo de hackers, ou um hacker, teve acesso às chaves criptografadas das urnas eletrônicas e acusou o Tribunal Superior Eleitoral (TSE) de acobertar a invasão. “Se nós vivemos numa democracia e é difícil lutar enquanto tem liberdade, quando vocês [população] perderem a liberdade, vai ser difícil lutar”.

O TSE já comprovou que não houve nenhum tipo de invasão aos dados das urnas ou manipulação de resultados. A respeito de suposto ataque hacker, o tribunal também esclareceu que o acesso ao código-fonte do sistema é disponibilizado a qualquer pessoa que solicitar. Bolsonaro ainda disse aos apoiadores: “Eu perguntaria, agora aqueles que estão trabalhando por interesses pessoais, não são interesses do Brasil, se eles querem enfrentar uma eleição do ano que vem com a mácula da desconfiança, que não é de agora. E eu tenho a certeza que esse pessoal que votou ontem, cada vez mais, teremos mais gente a nosso favor.”

Política - O Estado de S. Paulo 


terça-feira, 10 de agosto de 2021

MINISTRO BARROSO É UM ALERTA À PRUDÊNCIA - Percival Puggina

Durante duas décadas, várias vezes por semana, em programas de rádio e de TV com grande audiência em Porto Alegre, tive a feliz oportunidade de debater sobre temas políticos, sociais e econômicos com representantes do pensamento de esquerda no Rio Grande do Sul. O esquema dos programas era sempre o mesmo, fosse onde fosse: dois de cada lado da mesa, um assunto em pauta, argumentos e refutações correndo soltos.

Lamento dizer que foram anos nos quais me defrontei com muita desonestidade intelectual, deliberada corrupção da verdade, e muito aprendi sobre o que acontece com a Razão quando o poder está em jogo e a ideologia no comando. Sentaram-se no lado oposto deputados estaduais e federais, senadores, ex-governadores, professores de História e Ciência Política (muitos!) e raros foram os que, na hora de convencer o ouvinte ou o telespectador, se mantiveram fieis à verdade e à Razão.

Essa minuciosa observação e respectiva constatação me causaram, então, justificado receio sobre o que aconteceria com o poder quando confiado a pessoas de determinado perfil. Não deu outra. Os anos seguintes, como ficou sabido, viriam ratificar minhas suspeitas.

Não faço este relato por vanglória, mas com o intuito bem prático de afirmar que o ministro Barroso é uma síntese de todas aquelas maliciosas competências que desfilaram diante de mim e com as quais me antagonizei durante tanto tempo. São os mesmos maus tratos à verdade, a mesma cuidadosa inversão na relação entre causas e consequências, a mesma repulsa à divergência, o mesmo autoritarismo, a mesma capacidade de ocultar sentimentos e a mesma composição de narrativas sobre acontecimentos que as desmontam quando bem conhecidos.

Mesmo assim, duvido que algum daqueles meus antigos oponentes em debates fosse capaz de afirmar que um hacker permaneceu meses dentro dos computadores do TSE, tomando chá, aproveitando a paisagem e curtindo ar condicionado, sem causar dano significativo de qualquer natureza.

Che Guevara, numa entrevista ao London Daily Worker, referindo-se ao episódio dos misseis soviéticos em Cuba (1962), declarou: “Se os foguetes tivessem permanecido em Cuba, os teríamos usado contra o coração mesmo dos EUA, incluindo Nova Iorque. (...) Numa luta mortal entre dois sistemas temos que ganhar a vitória final. Devemos andar na senda da libertação, mesmo que à custa de milhões de vítimas atômicas”.

Essa frieza de alguém reverenciado como inspirador e mestre pela esquerda mundial está presente na atitude do ministro Barroso, que pouco se importa com esticar todas as cordas ao ponto de ruptura, criando uma seriíssima crise institucional, para não ceder posição. E ele não é um solitário no perfil daquela corte.

O perigo que ronda o Brasil não é causado pelos conservadores que têm a manifesta rejeição do ministro, mas pela recusa da esquerda, até bem pouco hegemônica, de conviver com a divergência. Que o exemplo proporcionado pelo ministro chame a nação à prudência. Os ingênuos, repito-me, estão na cadeia alimentar dos mal intencionados.É importante saber a quem se dá a chave.

Percival Puggina (76), membro da Academia Rio-Grandense de Letras, é arquiteto, empresário e escritor e titular do site www.puggina.org, colunista de dezenas de jornais e sites no país. Autor de Crônicas contra o totalitarismo; Cuba, a tragédia da utopia; Pombas e Gaviões; A Tomada do Brasil. Integrante do grupo Pensar+.


sábado, 7 de agosto de 2021

TSE: penetrou, mas não gozou? - Gazeta do POVO

Rodrigo Constantino

Em entrevista à Jovem Pan na noite desta quarta-feira (4), o presidente Jair Bolsonaro (sem partido) apresentou, ao lado do deputado Filipe Barros (PSL-PR), um inquérito da Polícia Federal dentro do qual o Tribunal Superior Eleitoral (TSE) admite a ocorrência de uma invasão a sistemas internos no qual o hacker teria acessado o código-fonte da urna eletrônica. Para Bolsonaro, seria a prova de que a eleição de 2018 pode ter sido fraudada. Na madrugada desta quinta-feira (5), o TSE emitiu nota informando que o acesso ao código-fonte não afetou a integridade da eleição.

"Temos em mãos aqui a comprovação — porque quem diz isso é o próprio TSE, não é nem a Polícia Federal, que no período de abril a novembro de 2018, quando tivemos eleições e eu fui eleito presidente — de que o código-fonte esteve na mão de um hacker", disse Bolsonaro na entrevista. "E o código-fonte estando na mão de um hacker, ele pode tudo. Pode até você apertar 1 e sair o 13. Pode apertar 17 e sair nulo. Pode alterar votos, pode fazer tudo. E no mínimo esse hacker esteve lá dentro dos computadores que tratam das eleições."

Toyota Hilux, um dos carrões preferidos dos beneficiários do Bolsa Família.

O TSE emitiu nota garantindo que esse ataque não alterou o resultado. Mas a nota não se sustenta. Logo no item 2, o TSE usa o eufemismo de "acesso indevido" para se referir a uma invasão de hacker, e eis aí o cerne da questão: o troço não era inviolável?  Como disse Paulo Filippus, especialista em TI: "Item 2 não confere, pois o servidor que cria o código das urnas NÃO TINHA logs habilitados. E o GEDAI-UE, aplicação CENTRAL de programação das urnas, foi COMPROMETIDO. E todos os outros itens não fazem diferença, por causa do item 2".

Qual o papel de Aras na crise entre os poderes e por que Fux cobra posicionamento dele

Se a desconfiança já era enorme antes, por se tratar de uma "caixa-preta" opaca que depende basicamente da repetição de gente como Barroso de que "la garantia soy yo", agora a situação piora muito. Como diz o jornalista Alexandre Garcia, "a apuração e a votação no Brasil tem que ser como a mulher de César". Ou seja: "Pode estar tudo certinho, mas tem que estar acima de qualquer suspeita. E para isso, basta colocar um aditivo de segurança, que é o que vai ser votado na comissão especial para ver se vai ao plenário da Câmara ou não vai".

Pense no sujeito com o seguinte discurso: “Houve penetração sim, doutor, mas o coito foi interrompido antes da ejaculação. Portanto, segue tudo inviolável por aqui". Complicado, né? O “penetrou mas não gozou” é o novo “fumei mas não traguei", ou seja, uma narrativa para lá de duvidosa, para dizer o mínimo. O fato é que o hacker penetrou o sistema "inviolável" e por lá ficou meses a fio. Para adicionar insulto à injúria, os rastros foram apagados, não pelo hacker, mas pelo TSE. Não há mais o Log para se averiguar o que de fato foi feito na invasão.

É como o deputado Filipe Barros disse: "Conclusões tentando minimizar a gravidade dos fatos assumidos pelo próprio TSE são fake news. Empresa terceirizada apagou os arquivos log. Portanto não podem concluir X ou Y. A conclusão: houve invasão ou, nas palavras do próprio TSE, 'acesso indevido'". A fragilidade do sistema está exposta, e pior: sob a tentativa do próprio TSE de mascará-la!

Quem vai confiar nesse sistema depois disso, lembrando que só Butão e Bangladesh o utilizam no mundo? Antes o discurso era de que o sistema é inviolável, e agora já alegam que foi violado, mas sem afetar o resultado. Qual o próximo passo?  Revelar que podem ter adulterado alguns votos, mas sem reverter o resultado final? E tudo isso repetindo "la garantia soy yo"?

Enquanto o TSE não soltava sua notinha na madrugada, lembrando que durante a live de quinta do presidente a instituição tuitava simultaneamente para "rebater as fake news", a mídia ou se calava, ou falava em "supostos documentos". O deputado Filipe Barros, novamente, colocou os pingos nos is: Um lembrete amigável: “os supostos documentos dos supostos servidores do TSE no suposto inquérito da suposta polícia federal supostamente assumindo o suposto acesso indevido de supostos hackers”… …são documentos oficiais!

Bolsonaro fez uma jogada de mestre. Não se sabe se foi tudo calculado ou não, mas parece. Na live de quinta, em que prometera apresentar as provas de fraude, mostrou indícios, e não poderia ser muito diferente: não dá para provar o que não se pode auditar. Isso gerou um anticlímax e seus inimigos partiram para o ataque, seguros de que a posição do presidente era frágil. Menos de uma semana depois, Bolsonaro dá o truco (ou o troco), e apresenta a prova de que o "sistema inviolável" foi violado.

Bolsonaro gosta de Chaves, né? Não do Chávez, o comunista que destruiu a Venezuela. Esse quem gosta é o ladrão do Lula. Então, eis o resumo: Não contavam com minha astúcia! 
E se o Congresso não aprovar o voto impresso auditável depois dessa, então teremos um resultado sob fortes suspeitas de fraude. 
Afinal, se a "garantia" é a palavra de alguém como Barroso, o amigo de João de Deus que debate política com Felipe Neto, então ninguém sério vai levar a sério o processo opaco!
 
Rodrigo Constantino, colunista - Gazeta do Povo - VOZES
 
 

quinta-feira, 5 de agosto de 2021

Relatório do TSE admite invasão das urnas eletrônicas - Políticos cobram CPI do TSE depois de denúncia de Bolsonaro

Redação Oeste

Políticos cobram CPI do TSE depois de denúncia de Bolsonaro

Relatório da Polícia Federal indica que hacker conseguiu ter acesso ao sistema eleitoral brasileiro 
 
Políticos que integram a base do governo e apoiadores do presidente Jair Bolsonaro cobraram na noite desta quarta-feira, 4, a instalação de uma Comissão Parlamentar de Inquérito (CPI) para investigar denúncias de que um hacker apresentou evidências de que as urnas eletrônicas no Brasil são fraudáveis. O caso ganhou o noticiário durante uma entrevista de Bolsonaro ao programa “Os Pingos nos Is”, da Jovem Pan. Ele estava ao lado do deputado Filipe Barros (PSL-PR), relator da proposta de emenda à Constituição (PEC) do voto auditável na comissão que analisa o tema — e cuja data de votação está marcada para esta quinta-feira. Bolsonaro trava um duro embate com a Corte eleitoral, hoje chefiada por Luis Roberto Barroso, que passará o posto para Alexander de Moraes — ele, por sua vez, incluiu o presidente em um inquérito sobre disseminação de fake news.

Filipe Barros, que estuda o assunto há meses, apresentou trechos de um relatório — ainda não concluído — da Polícia Federal, segundo o qual um hacker teve acesso ao sistema eleitoral em abril de 2018 — a inquérito foi aberto sete meses depois.

Filho do presidente, o deputado Eduardo Bolsonaro (SP) anunciou que trabalhará na coleta de assinaturas para a abertura de uma CPI no Congresso. “Estou preparando a peça para abrir a CPI das urnas eletrônicas com base nas graves denúncias embasadas no relatório da Polícia Federal em que através de documentos o próprio TSE admite que o sistema foi invadido pelo menos em 2018.”

Leia mais em Oeste: É proibido modernizar a urna eletrônica? 

Relatório do TSE admite invasão das urnas eletrônicas

Trechos do documento foram exibidos pelo deputado Filipe Barros, durante entrevista ao programa Os Pingos nos Is, da rádio Jovem Pan
Filipe Barros e Jair Bolsonaro participaram de <i>Os Pingos nos Is</i>
Filipe Barros e Jair Bolsonaro participaram de Os Pingos nos Is | Foto: Reprodução/YouTube

O presidente Jair Bolsonaro concedeu entrevista ao programa Os Pingos nos Is, da rádio Jovem Pan, exibido nesta quarta-feira, 4. Ao lado dele, o deputado federal Filipe Barros (PSL-PR) explicou, amparado em inquérito aberto pela Polícia Federal, como as urnas eletrônicas de primeira geração, utilizadas nas eleições brasileiras desde 1996, podem ser fraudadas.

Segundo Barros, um hacker comunicou ao portal TechMundo, em novembro de 2018, que havia invadido o sistema do Tribunal Superior Eleitoral (TSE). Na mensagem, o homem afirma que as falhas e vulnerabilidades de aplicações desenvolvidas pelo próprio TSE facilitaram o acesso remoto às urnas eletrônicas. A partir disso, o hacker conseguiu acessar a rede interna do TSE. Como resultado, obteve acesso a diferentes máquinas do órgão eleitoral.

Dentro do sistema, o invasor conseguiu acessar códigos-fontes, documentos sigilosos e credenciais, como o login de um ministro-substituto do TSE e de diversos técnicos de informática ligados à alta cúpula de tecnologia da informação do órgão eleitoral.

Tribunal Superior Eleitoral assume que o sistema foi 
invadido
Em novembro de 2018, a ministra Rosa Weber, então presidente do TSE, solicitou à Polícia Federal (PF) a abertura de um inquérito para investigar as alegações do hacker. O órgão eleitoral admitiu que houve registro de invasão de seu sistema por meio do Tribunal Regional Eleitoral (TRE) de Pernambuco.

De acordo com o PF, buscou-se identificar quais foram as portas de entrada utilizadas pelo invasor. Como resultado, notou-se que o hacker conseguiu acesso aos sistemas do TRE da Paraíba e do Rio Grande do Norte, estabelecendo conexões indevidas. Uma dessas conexões foi realizada com o login do coordenador de infraestrutura do TSE, cujo nome não foi revelado.

Em resumo, o hacker obteve as senhas de acesso dos sistemas dos TREs e invadiu a rede interna do TSE. O documento conclui que o relato do invasor é condizente com a investigação do TSE.

O código-fonte das urnas eletrônicas
Conforme o TSE, uma das partes do sistema a que o hacker teve acesso foi o portal de sessão do voto informatizado. É nessa parte do sistema que está o código-fonte das urnas eletrônicas.

O secretário-substituto de tecnologia da informação, cujo nome não foi revelado, afirma que esses equipamentos eram responsáveis pela compilação dos softwares na versão Windows e Linux. Em execução nesses equipamentos estavam os genks, configurados pela equipe do portal de sessão do voto informatizado.

Então, o hacker aproveitou a ausência de restrições e invadiu a parte do sistema responsável pelo código-fonte das urnas eletrônicas. Se o código-fonte for alterado, o sistema inteiro pode ser modificado, de maneira que a adulteração de votos torna-se possível.

O TSE reconhece que o servidor estava acessível a todos, permitindo a cópia de todo o código-fonte.


Segunda fase das investigações

Na segunda fase das investigações, a PF solicitou ao TSE que enviasse o chamado arquivo log, responsável por conservar todo o histórico do software — quem acessou, em qual data e quais modificações foram realizadas.

Então, o ministro-substituto do TSE que teve a senha roubada — respondeu ao delegado da PF que, “devido a manutenções para solucionar travamentos no firewall do TSE, a equipe da Global MP — empresa terceirizada — fez reinstalação do serviço de gerência, não tendo o devido cuidado de não prejudicar os logs armazenados. Assim, informamos que o TSE não possui dados adicionais para repassar à Polícia Federal”.

Em resumo, o arquivo responsável por armazenar todo o histórico de alteração do software das urnas eletrônicas foi apagado. As possíveis adulterações, portanto, ficaram inviabilizadas.

Entenda o caminho do voto eletrônico

Leia também: “É proibido modernizar a urna eletrônica”, reportagem de Cristyan Costa publicada na Edição 69 da Revista Oeste

 Política - Revista Oeste


quinta-feira, 29 de outubro de 2020

Mensagem chamando Maia de "Nhonho", atribuída a Salles foi obra de hacker

"Nhonho": Salles diz que mensagem ofensiva a Maia foi obra de hacker

Segundo o ministro do Meio Ambiente, Ricardo Salles, sua conta foi utilizada indevidamente para publicar a mensagem ofensiva

O Ministro do Meio Ambiente, Ricardo Salles, informou nesta quinta-feira (29/10) que a mensagem com a palavra "Nhonho", direcionada ao presidente da Câmara dos Deputados, Rodrigo Maia (DEM), foi obra de um hacker. O tweet foi postado na noite de quarta-feira (28/10).

O comentário foi postado quatro dias depois de Maia ter dado uma alfinetada em Salles por meio da mesma rede social. "O ministro Ricardo Salles, não satisfeito em destruir o meio ambiente do Brasil, agora resolveu destruir o próprio governo", havia escrito o presidente da Câmara em referência ao desentendimento de Salles com Ramos.

"Fui avisado há pouco que alguém se utilizou indevidamente da minha conta no Twitter para publicar comentário junto a conta do Pres. da Câmara dos Deputados, com quem, apesar de diferenças de opinião sempre mantive relação cordial", disse o ministro. O tweet ofensivo foi deletado da rede social. 

Fui avisado há pouco que alguém se utilizou indevidamente da minha conta no Twitter para publicar comentário junto a conta do Pres. da Câmara dos Deputados, com quem, apesar de diferenças de opinião sempre mantive relação cordial.

Correio Braziliense

 

terça-feira, 9 de junho de 2020

Chapa formada por Bolsonaro e Mourão corre risco de cassação no Tribunal Superior Eleitoral: será mesmo?

Gazeta do Povo


O Tribunal Superior Eleitoral (TSE) começará a julgar nesta terça-feira (8) a admissibilidade de duas ações que pedem a cassação da chapa eleitoral de Jair Bolsonaro e Hamilton Mourão à Presidência da República em 2018. O TSE vai decidir se abre ou não um processo de investigação contra a chapa. A sessão por videoconferência está marcada para começar às 19 horas.

O julgamento dessas duas ações, apresentadas em 2018 pelos ex-candidatos à presidência Marina Silva e Guilherme Boulos, começou em novembro de 2019 e foi interrompido por causa de um pedido de vista do ministro Edson Fachin. Os autores levantam suspeitam da responsabilidade da chapa no ataque hacker a um grupo de Facebook chamado “Mulheres Unidas contra Bolsonaro”, que teve seu nome modificado para “Mulheres COM Bolsonaro #17”. Como elemento para embasar essa suspeita, citam um tuíte do presidente em que ele afirma: “Obrigado pela consideração, mulheres de todo o Brasil!”. O tuíte foi publicado logo depois do ataque, e o presidente incluiu na publicação uma imagem da página modificada.

Se essas ações chegarem a ser investigadas e, depois, julgadas procedentes pelo plenário do TSE, Bolsonaro e seu vice terão seus mandatos cassados imediatamente sem passar por um processo de impeachment, e novas eleições serão realizadas. A possibilidade de que isso aconteça é, no entanto, remota. Segundo Acácio Miranda, especialista em Direito Constitucional e Eleitoral ouvido pela Gazeta do Povo, o processo é demorado e ainda está em uma fase embrionária.  [as chances de abrir investigação são mínimas - a 'prova' mais grave contra o presidente é ter tuitado agradecendo o apoio das mulheres;
qual político não agradece o apoio que sua chapa está recebendo?
Não pode ser esquecido que qualquer hacker a serviço de adversário do presidente Bolsonaro, poderia invadir e deixar rastros que poderiam sustentar eventual acusação contra Bolsonaro.] No caso da chapa Dilma-Temer, julgada pelo TSE em 2017, a etapa de abertura para investigação foi concluída em 2015, dois anos antes de que a matéria da ação em si fosse julgada.
Responsável por inquérito das fake news, Alexandre de Moraes é novo membro do TSE

Ainda que pouco provável, a cassação da chapa Bolsonaro-Mourão se tornou mais plausível nos últimos dias, depois que o inquérito das fake news promovido pelo Supremo Tribunal Federal (STF) aprofundou as investigações, e o ministro do STF Alexandre de Moraes, relator desse inquérito, assumiu uma cadeira no TSE. Além das duas ações que serão julgadas na terça pelo TSE, correm no tribunal outras quatro, ainda sem data de julgamento, que apuram irregularidades na contratação de serviço de disparos em massa de mensagens pelo WhatsApp durante a campanha eleitoral. Os pedidos de cassação de Bolsonaro relativos a estes casos foram protocolados pelos então candidatos Ciro Gomes (PDT) e Fernando Haddad (PT).

O inquérito das fake news, que apura ameaças, ofensas e notícias falsas contra ministros do Supremo, pode ser usado pelo TSE para encorpar essas ações. Na sexta-feira passada (5), a defesa de Bolsonaro pediu que o TSE rejeite incluir o conteúdo do inquérito das fake news nos processos eleitorais. O argumento da advogada Karina Kufa é de que as investigações no Supremo não têm relação com as ações contra a chapa. [todos sabem que o inquérito das 'fake news', mais conhecido como 'inquérito do fim do mundo' não leva a lugar nenhum e que suas conclusão não se sustentam - a exemplo das da CPMI para investigar notícias falsas.]

A avaliação entre ministros do tribunal é a de que, caso seja autorizado, um compartilhamento das provas do STF com a Justiça Eleitoral deve dar um novo fôlego às investigações. O ministro Alexandre de Moraes é um personagem-chave nos dois tribunais. Relator do inquérito das fake news, ele determinou a quebra do sigilo bancário e fiscal de empresários bolsonaristas no intervalo de julho de 2018 a abril de 2020, abrangendo, portanto, o período das últimas eleições presidenciais.

O que está em jogo no julgamento das ações que pedem a cassação da chapa?
O processo a ser julgado nesta terça-feira está em fase preliminar. Os juízes só decidirão se deve haver ou não uma investigação. Só uma vez na história uma investigação do TSE contra uma chapa presidencial foi aberta, em 2015, contra a chapa Dilma Roussef/Michel Temer. Depois da investigação, houve um julgamento em 2017 sobre a cassação, e a chapa foi absolvida por 4 votos a 3. Para Acácio Miranda, especialista em Direito Constitucional e Eleitoral, há pouco tempo para que todo esse processo se conclua até o fim do mandato de Bolsonaro, e os elementos investigados, sobre o envolvimento da chapa em um ataque hacker a um grupo de Facebook, seriam menos concretos que os do caso de Dilma.

No julgamento de novembro de 2019, os advogados de defesa da chapa Bolsonaro-Mourão reconheceram que houve ataque cibernético, como afirmam as ações, mas negaram que Bolsonaro ou Mourão tivessem ciência ou participação nesse ataque. Um dos argumentos apresentados pela defesa é que, nos dias 15 e 16 de setembro de 2018, quando os ataques teriam ocorrido, Bolsonaro estava internado depois de ter sido ferido com uma faca no atentado cometido por Adélio Bispo.

A defesa do presidente também afirmou que os autores das ações tiveram o objetivo de “criar fato político inverídico” e “produzir celeuma midiática”.

O ministro Og Fernandes, relator das duas ações, já indicou no ano passado que é contrário ao início de uma investigação no TSE. Para ele, uma invasão do tipo poderia até repercutir em outras áreas do Direito, mas não tem gravidade suficiente para questionar a legitimidade das eleições.

República - Gazeta do Povo


domingo, 28 de julho de 2019

Crime cibernético - Nas entrelinhas

Correio Braziliense

“Embora o presidente Jair Bolsonaro tenha minimizado a tentativa de roubo de mensagens dos seus celulares, esvaziando a tese da ‘ação subversiva’, subiu o tom contra o jornalista Glenn Greenwald”


Ainda bem, a Polícia Federal investiga uma “organização criminosa que praticava crimes cibernéticos” e não uma conspiração para desestabilizar o governo Bolsonaro, como chegou a ser cogitado por alguns setores de governo, em razão da disputa política que se estabeleceu em torno do vazamento da troca de mensagens entre o então juiz federal Sérgio Moro, atual ministro da Justiça, e integrantes da força-tarefa da Operação Lava-Jato, entre os quais o procurador federal Deltan Dallagnol.

Na quinta-feira, a líder do governo no Congresso, deputada Joice Hasselman (PSL-SP), chegou a anunciar que o Palácio do Planalto estudava aplicar a Lei de Segurança Nacional (LSN) para punir os responsáveis pela invasão de celulares de várias autoridades dos Três Poderes, entre as quais o presidente Jair Bolsonaro; os presidentes da Câmara, Rodrigo Maia (DEM-RJ) e do Senado, Davi Alcolumbre (DEM-AP); e a procuradora-geral da República, Raquel Dodge. Em caso de aplicação da Lei 7.170/1983, os quatro presos seriam enquadrados como “terroristas”.  A LSN foi promulgada durante a ditadura militar, pelo presidente João Figueiredo, e continua em vigor; porém, somente pode ser aplicada no caso de crimes que “lesam ou expõem a perigo de lesão: a integridade territorial e a soberania nacional, o regime representativo e democrático, a Federação e o Estado de Direito, a pessoa dos chefes dos Poderes da União. É aí que mora o perigo, embora o presidente Jair Bolsonaro tenha minimizado a tentativa de roubo de mensagens dos seus celulares, esvaziando a tese da “ação subversiva”, subiu o tom contra o jornalista Glenn Greenwald, que revelou a troca de mensagens no site The Intercept Brasil, ao afirmar que o americano pode pegar uma “cana” no Brasil.

O hacker Walter Delgatti teve a prisão temporária prolongada por mais cinco dias, pelo juiz federal Vallisney de Oliveira, que determinou a ampliação das investigações, principalmente sobre a origem do dinheiro movimentado pelos quatro envolvidos no caso. A tese conspiratória decorreu do envolvimento da ex-deputada Manuela D’Ávila (PCdoB-RS), que foi intermediária entre o hacker e o jornalista americano radicado no Brasil Glenn Greenwald, do site The Intercept Brasil, que divulgou as mensagens em parceria com o jornal Folha de S. Paulo e a revista Veja.

O hacker teve acesso ao código enviado pelos servidores do Telegram ao celular das vítimas para abrir a versão do aplicativo no navegador, assumiu que entrou nas contas de procuradores da Lava-Jato e confirmou que repassou mensagens ao site The Intercept Brasil; ele disse não ter alterado o conteúdo e não ter recebido dinheiro por isso. Manuela foi a intermediária entre ele e o jornalista. A ex-deputada confirmou que repassou ao hacker o contato de Glenn, conforme troca de mensagens cujas cópias entregou à Polícia Federal.

Segundo o juiz federal Vallisney de Oliveira, são investigados os crimes de organização criminosa (pena de 3 a 8 anos); invasão de dispositivo eletrônico (pena de 3 meses a 1 ano); e interceptação telefônica sem autorização judicial (pena de 2 a 4 anos). Entretanto, a PF ainda verifica o completo cenário e a profundidade das invasões praticadas; busca a origem da quantia de R$ 99 mil em espécie apreendidos com Gustavo Henrique Elias Santos e sua mulher, Suelen Priscilla de Oliveira; e investiga os 60 chips lacrados para telefone celular pré-pago da TIM em poder de Danilo Cristiano Marques, “laranja” de Walter, além de toda movimentação financeira dos envolvidos em bitcoin e outros criptomoedas.

Plano Cohen
A participação da ex-parlamentar comunista, bem como a agitação feita pelo PT em torno do conteúdo das mensagens de Moro, com objetivo de caracterizar a condenação do ex-presidente Luiz Inácio Lula da Silva como fruto de perseguição política passível de anulação judicial, não justificam o uso da Lei de S
egurança Nacional. Isso seria uma espécie de novo Plano Cohen, documento atribuído à Internacional Comunista, contendo um suposto plano para a tomada do poder pelo antigo PCB. Mais tarde, foi comprovado que o documento fora forjado para justificar a instauração da ditadura do Estado Novo, em novembro de 1937.

Em setembro daquele ano, realizara-se uma reunião da alta cúpula militar do país, na qual foi apresentado o Plano Cohen, supostamente apreendido pelos serviços de inteligência. Participaram dessa reunião o general Eurico Dutra, ministro da Guerra; o general Góes Monteiro, chefe do Estado-Maior do Exército (EME); e Filinto Müller, chefe de Polícia do Distrito Federal. A autenticidade do documento não foi questionada, o Plano Cohen foi divulgado publicamente, para desencadear uma forte campanha anticomunista.

Vargas aproveitou-se em seguida para fazer com que o Congresso decretasse o estado de guerra. Em 10 de novembro, a ditadura do Estado Novo foi implantada. Em março de 1945, porém, o general Góes Monteiro denunciou a fraude produzida oito anos antes, isentando-se de qualquer culpa no caso. Segundo ele, o plano fora entregue ao Estado-Maior do Exército pelo capitão Olímpio Mourão Filho, então chefe do serviço secreto da Ação Integralista Brasileira (AIB), o mesmo que, 27 anos depois, em Minas Gerais, daria início ao golpe militar de 1964.

Nas Entrelinhas - Luiz Carlos Azedo - CB

 

sábado, 27 de julho de 2019

E segue o baile das revelações embaraçosas - Blog do Noblat

Veja

República de Araraquara


De retorno ao que de fato interessa se finalmente restar provado que o hacker Walter Delgatti Neto, o cabeça da República de Araraquara, disse a verdade no seu primeiro depoimento à Polícia Federal depois de preso. E o que de fato interessa?
Primeiro, o conteúdo das mensagens trocadas entre si pelos procuradores da Lava Jato, e por Deltan Dallagnol com o então juiz Sérgio Moro. Segundo, a irresponsabilidade de autoridades no uso de meios inseguros para tratar de problemas do Estado.

O hacker disse que descobriu acidentalmente como poderia acessar o conteúdo de mensagens de terceiros – e faz sentido o que contou. Disse que ninguém lhe encomendou o serviço e nem pagou por isso. E que foi ele que forneceu o que saiu publicado. Quando Adélio Bispo, autor da facada em Bolsonaro, confessou que agira sozinho e que ninguém lhe mandara fazer nada, os devotos do capitão não acreditaram – nem o capitão. Talvez não acreditem até hoje. [Adelio Bispo não agiu sozinho; um vagabundo que ocasionalmente trabalhava como ajudante na construção civil, curtos períodos,  não conseguiria se manter sem apoio financeiro dos mandantes - despesas com hospedagem, alimentação, etc.
Infelizmente, o diagnóstico de insanidade mental, serviu como um desacelerador das investigações e com isso os mandantes tem grandes chances de não serem identificados.] Era preciso faturar politicamente o episódio.

Ao empresário Paulo Marinho, Bolsonaro afirmou ainda hospitalizado, que a facada o elegeria, e que nada mais seria necessário. Estava certo. Bolsonaro extraiu da facada tudo o que ela poderia lhe dar mesmo depois de eleito e empossado. Então após três inquéritos a Polícia Federal concluiu que Adélio, um desequilibrado mental, agira sozinho e por vontade própria. A justiça decidiu que fora assim e mandou arquivar o caso. E Bolsonaro, podendo recorrer da decisão, não o fez. Aceitou-a. [declarações de um doente em estado grave - caso do capitão - ainda que feita a amigos podem não expressar a o real sentido.
Além do mais, não há nada que impeça que um candidato que é agredido covardemente, está gravemente enfermo, veja uma vantagem política diante de um fato adverso e inevitável.
Quanto a não recorrer, é desagradável reconhecer, mas, recentes revezes do presidente Bolsonaro tem como causa principal a falta de um competente assessoramento jurídico - o presidente não aceitou a decisão, apenas perdeu o prazo para recurso, evento que costuma ser acompanhado pelo advogado.]
Melhor já irmos nos acostumando com a ideia de que não foi nenhuma organização internacional de criminosos, capaz de mobilizar sofisticadíssimos recursos tecnológicos e uma grande soma de dinheiro, que hackeou Moro & Cia, limitada ou não. Quanto ao que foi revelado até aqui pelo site The Intercept Brasil em parceria com a Folha de São Paulo e a VEJA, é isso aí mesmo, taokey? E será muito mais pelo que está previsto. Os fracos que segurem o tranco. A vida continua. Segue o baile.


[FATOS:  gostem ou não, sejam amigos ou inimigos do Brasil, de Moro e do presidente Bolsonaro, não pode ser olvidado que:
- as supostas conversas foram obtidas por meios ilícitos - aspecto que ninguém até o presente momento, contestou, por absoluta impossibilidade;
- por serem produto de crime = meios ilícitos = não servem como prova, não podem sequer ser anexadas ao processo - exceto se os inimigos do Brasil, de Moro e Bolsonaro conseguirem revogar a Constituição Federal;
- ainda que não fossem provas ilícitas, o que elas contém não tem nenhuma garantia de autenticidade - o material não foi periciado, não ficou sob uma cadeia de custódia para garantir sua autenticidade (esta condição não pode ser retificada).

Assim, mesmo que contivessem declarações de Moro ou do presidente Bolsonaro que roubaram o ouro do aeroporto de Guarulhos, nada provariam. 
Não podem ser usadas pelos hackers nem mesmo para se defenderem dos crimes de invasão, violação de privacidade, alegando que cometeram o crime por uma causa nobre, justa - o perfil dos hackers só mostra que são movidos por ganância, por interesse financeiro e com a agravante da não comprovação da autenticidade.
A única saída para uma redução de pena é a DELAÇÃO PREMIADA: entregar que os pagou = mandante = e quem recebeu o produto de um crime = recePTador.]

Blog do Noblat - Veja 



Resta saber quem pagou - Isto É

Depois de identificar os quatro hackers que invadiram os celulares dos ministros Sergio Moro, Paulo Guedes e até do presidente Bolsonaro, para violar conversas sigilosas divulgadas pelo site The Intercept, a PF investiga agora quem possa tê-los financiado – ou seja, o mandante do crime

Desde o início de junho, o Brasil vive um clima de instabilidade institucional em razão do vazamento de mensagens que foram surrupiadas dos celulares dos procuradores da República de Curitiba. Elas revelaram conversas sigilosas mantidas entre eles e o ministro da Justiça, Sergio Moro – o que motivou a Polícia Federal a desenvolver uma profunda investigação sobre quem as teria hackeado. Pudera. Os policiais identificaram na violação o propósito de desgastar o então juiz da 13ª Vara Federal de Curitibaque condenou o ex-presidente Lula à prisão – e consequentemente desmoralizar a Lava Jato. 
Felipe Moura Brasil, Augusto Nunes e José Maria Trindade debatem o vazamento de mensagens de celulares de diversas autoridades brasileira.

Com o desencadeamento da “Operação Spoofing”, esta semana, levando à prisão quatro hackers de São Paulo e interior do estado, a PF está bem perto de esclarecer a motivação do maior crime cibernético já realizado na história do Brasil e que está tomando proporções de uma ameaça à segurança nacional. Até a tarde de quinta-feira 25, só faltava saber quem pagou. Há indícios e não são poucos de que quem financiou a quadrilha queria fazer uso político do material.

O chefe da quadrilha, Walter Delgatti Neto, o “Vermelho”, confessou à polícia ter hackeado os celulares de Moro e dos procuradores. Não só. Ele admitiu ter repassado os dados para o jornalista Glenn Greenwald, do site The Intercept Brasil. Um de seus comparsas, Gustavo Henrique Elias Santos, também preso, afirmou em depoimento à PF que Walter desejava vender os dados para o PT. O partido nega. A PF ainda não sabe dizer se a comercialização foi efetivada ou se era apenas a intenção do criminoso. O fato é que os hackers movimentaram mais de R$ 700 mil nos últimos meses, exatamente no período dos vazamentos. Os policiais querem agora ter provas cabais de quem efetivamente desembolsou o dinheiro. “Vermelho”, que virou colaborador da PF, é um dos que podem ajudar a esclarecer, mas os agentes não seguem apenas esse rastro. 

Por ora, as conclusões das investigações são por si só alarmantes. A PF confirma que há fortes indícios de que Walter Delgatti Neto queria mesmo obter vantagens financeiras com a venda do produto dos vazamentos dos telefones de Moro. Essa é hoje a principal linha de investigação. Se ele comercializou, logo alguém bancou. Outros detalhes da organização criminosa desmantelada na “Operação Spoofing” em São Paulo, Araraquara e Ribeirão Preto, onde foram presos os hackers, reforçaram as suspeitas dos agentes federais. Com o casal Gustavo Santos e Suellem Priscila de Oliveira a PF apreendeu R$ 100 mil em dinheiro vivo. Além disso, o Coaf (Conselho de Controle de Atividades Financeiras) constatou que circulou R$ 627 mil em suas contas entre abril e junho, exatamente o período que corresponde às invasões. Ocorre que Gustavo, um DJ, e sua mulher não poderiam apresentar uma movimentação dessa magnitude. Somadas, suas rendas mensais não chegam a R$ 5 mil.

Os suspeitos justificaram a fortuna movimentada alegando, por meio de seus advogados, que trabalhavam com o mercado de bitcoin, onde obtiveram elevados lucros. Mesmo assim os ganhos financeiros são considerados atípicos, segundo a PF. A defesa de Gustavo Santos seguiu na mesma toada: assegurou que ele amealhou dinheiro com jogos de vídeo game e investiu os recursos em moedas virtuais. A versão sincronizada não colou. Pesa contra eles ainda o fato de todos, sem exceção, já terem experimentado dissabores na polícia. O mais encrencado deles, “Vermelho” foi preso em 2015 sob a acusação de falsidade ideológica, por utilizar documentos falsos e portar remédios controlados e receitas em nome de pacientes. Também responde por crime de estelionato. Isso reforça a tese da PF de que os hackers presos seriam apenas os executores do crime e não os mentores intelectuais da violação dos aparelhos das autoridades.  [o perfil dos hackers presos mostra que são daqueles que cometem crimes com um único objetivo = obter vantagem financeira.
Com esse perfil eles jamais realizariam uma operação dessa natureza de graça, por amor a uma causa, algo do gênero.
A única causa que defendem é LEVAR VANTAGEM FINANCEIRA.
Como foi bem dito no filma sobre Watergate 'sigam o dinheiro'.]

Para alcançar os idealizadores e possíveis financiadores da operação ilegal, o Ministério Público Federal (MPF) já solicitou a quebra do sigilo bancário e fiscal dos quatro hackers detidos no período de janeiro a julho deste ano. Claro que, hoje, as suspeitas convergem para Gleen Greenwald, do site The Intercept, que teria recebido o material das mãos do hacker, segundo o depoimento do próprio, e divulgado o material. Resta saber se Greenwald pagou pelas mensagens do Telegram e se foi realmente ele o cabeça da operação criminosa. Quando os diálogos vieram à tona, o jornalista americano jurou ter recebido o material de uma “fonte anônima”.

Golpe primário
Os criminosos pareciam bem instruídos. Ao todo, os investigadores detectaram que o grupo realizou 5,6 mil ligações dos aparelhos das vítimas. Foi o caso de Sergio Moro que recebeu telefonemas do seu próprio celular. O erro dos hackers, segundo os agentes da PF, foi terem cometido um “golpe primário”: usaram os computadores nos endereços de IPs registrados nas companhias de celular deles mesmos. “O Brasil não é para amadores”, disse um policial. A forma como os criminosos conseguiram entrar nos celulares das autoridades acendeu a luz de alerta. Em todos os casos, eles capturaram o código de acesso do Telegram Web para conseguir acessar as mensagens nos celulares dos hackeados, com a clonagem pura e simples dos aparelhos. Uma tática relativamente simples, mas que possibilitou aos hackers alcançarem os dados das autoridades. A dúvida é: como eles conseguiram os números dos telefones de Sergio Moro, de Paulo Guedes e até do presidente Bolsonaro? A resposta para essa pergunta pode ser o ponto-chave dos próximos passos da investigação. A uma conclusão os agentes já chegaram: houve um mandante. [e a sequência de crimes, cometidos pelo mandante e outros, deixa espaço para que alguns dos atos criminosos não estejam cobertos pelo 'sigilo da fonte'.]

Em IstoÉ MATÉRIA COMPLETA 


 

“Sigam o dinheiro” - Merval Pereira

A investigação sobre os hackeamentos dos celulares de centenas de autoridades brasileiras parece estar chegando a uma solução, embora a Polícia Federal não creia que Walter Delgatti Neto tenha entregue o material resultante da invasão ao site Intercept Brasil apenas por “amor à causa”, pois não tem nenhuma, aparentemente.  Tudo indica que sua linha de defesa é transformar-se da noite para o dia em um whistleblower, um denunciante de irregularidades que alerta a sociedade com a divulgação de documentos sigilosos.

Como Edward Snowden, que revelou documentos sobre o sistema de vigilância global dos Estados Unidos, que incluiu a então presidente Dilma Rousseff. Ou Chelsea Manning, que divulgou, através do Wikileaks, documentos sobre as guerras do Iraque e do Afeganistão. Assim como diversos outros casos.  O caso Watergate é um dos mais famosos. O informante dos repórteres Bob Woodward e Carl Bernstein, do Washington Post, era conhecido como Deep Throat. Uma fonte realmente anônima para o grande público, que orientava as investigações jornalísticas, mas não dava documentos. Só pistas quentes. A revelação da sua identidade só veio quase 30 anos depois dos fatos, que levaram à renúncia de Nixon em 1974. E por decisão do próprio informante, Mark Felt, na época dos acontecimentos vice-diretor da CIA. Só depois que o Deep Throat se revelou é que Woodward e Bernstein revelaram mais detalhes dos acontecimentos.

O chamado Caso Watergate ficou célebre como jornalismo investigativo, e virou livro e filme, dirigido por J Pakula, com Robert Redford e Dustin Hoffman nos papéis dos repórteres. Foi no filme que surgiu a frase que se tornou famosa: “Sigam o dinheiro”, nunca dita por Felt, mas criada pelo diretor. Passou a ser o símbolo das investigações de crimes, especialmente os de corrupção política. Chegamos agora a esse ponto de seguir o dinheiro.  Ao revelar que Manuela Dávila, a ex-candidata a vice do petista Fernando Haddad na eleição de 2018, foi a intermediária entre ele e o editor do The Intercept Brasil Glenn Greenwald, o hacker Walter Delgatti colocou-a na chamada sinuca de bico.

 Ter intermediado a entrega do produto de um crime para um jornalista pode implicar cumplicidade, na visão de alguns. Há, porém, quem considere que a ex-deputada apenas agiu como uma pessoa que informa a um jornalista sobre um fato de que teve conhecimento.  O problema muda de figura no caso de ter havido um pagamento nessa cadeia de informantes. Não parece provável que um estelionatário seja movido apenas por “fazer justiça, trazendo a verdade para o povo”, conforme depoimento de Glenn Greenwald sobre seus contatos com o hacker, que ele continua sem confirmar ser o preso na operação Spoofing.  Se o grupo atuou sob encomenda de alguém, quem contratou é cúmplice, co-autor do crime. Se o Intercept Brasil não participou do pagamento, ou, sabendo dele, mesmo assim publicou o material, também não pode ser considerado cúmplice. Apenas terá a sanção moral pelo ato.

Se Manuela Dávila participou da negociação para a compra do material, poderá ser acusada de cumplicidade. E se um partido político foi o negociador da compra, será  possível enquadra-lo criminalmente, mas duvidoso o resultado. Um caso assim aconteceu durante a campanha presidencial de 2006, quando um grupo de petistas foi flagrado comprando, em dólar, um dossiê que supostamente implicaria o candidato tucano José Serra em falcatruas no ministério da Saúde. Serra acabou vencendo a eleição para governador, derrotando Aluizio Mercadante, e Lula, com o peso do mensalão recentemente descoberto, acabou indo para o segundo turno contra Alckmin, a quem derrotou com facilidade. Nenhum petista graúdo foi punido. No caso presente, se Walter Delgatti insistir nessa versão fantasiosa, a Polícia Federal poderá usar seu Telegram para confronta-lo com as conversas que teve com Manuela Dávila e Glen Greenwald.

Merval Pereira,  jornalista - O Globo

 

quinta-feira, 4 de julho de 2019

A Era da Ciberpirataria


A tecnologia vem avançando rapidamente e nos proporciona uma impressionante gama de comodidades. Não dá para retroceder deste processo e os países evoluídos em tecnologia vão se tornando detentores de poder econômico, político e social nunca visto, desde que a criatura conseguiu ficar de pé, perdeu o rabo, usou as mãos e teve o cérebro aumentado com relação aos outros animais.

Cito como exemplo a China com sua espantosa aceleração tecnológica, perto da qual estamos na fase do arco e flecha. Como decorrência desse fenômeno a expansão tecnológica passa a marcar a diferença entre países ricos e pobres ou como se dizia antigamente, entre os desenvolvidos e subdesenvolvidos. E não serão riquezas naturais, força bélica, dimensão territorial que passarão a determinar o poderio de um país, mas o progresso de sua tecnologia no espaço real interligado ao ciberespaço.

Nesse admirável mundo novo tudo já está sendo modificado em termos de trabalho, profissão, meios de transporte, de comunicação, de duração da vida e muito mais. Inclusive, a Educação de que tanto se fala no Brasil deveria começar a dar às crianças e aos jovens não apenas bons conhecimentos das matérias básicas, mas também instruir as novas gerações nos domínios da Internet, nos programas avançados da computação, na robótica. Entretanto, tudo que é humano pode ser usado para o bem ou para o mal. Assim sendo, a intensificação da tecnologia pode ser empregada também para reduzir ou acabar com nossa liberdade e produzir um apavorante totalitarismo no qual o livre arbítrio chegará a zero. Algo a lembrar a obra “1984” de George Orwell.

A sociedade vigiada já está em curso e outro exemplo disso são hackers que chamo de ciberpiratas. Lembremos que no passado piratas eram bandidos que cruzavam os mares com o fito de assaltar e roubar o que havia em outras embarcações. Agora os ciberpiratas são bandidos que roubam dinheiro de contas bancárias, intimidades, documentos secretos o que coloca em risco a segurança de países e tudo mais que desejem tais gatunos, incluindo a honra e a dignidade alheias. Eles são peritos em chantagem, extorsão, distorção, deturpação e ninguém está imune a seus roubos. Portanto, são facínoras de pior espécie, criaturas da Darkweb e não existe hacker bonzinho, pois navegam nas águas da ilegalidade e da imoralidade.

No momento estamos presenciando o sórdido ataque do jornalista Glenn Greewald, que se abriga no site The IntercePT Brasil. Ele vem mostrando aos poucos pequenos trechos de supostas conversas particulares entre o então juiz Sérgio Moro e o procurador Deltan Dallagnol. Executa sua ação ignóbil a conta-gotas para manter o escândalo e vai destilando veneno contra o agora ministro da Justiça e da Segurança Pública, homem raro da lei que levou à cabo a maior ação de nossa história contra corrupção. [só que o militonto do intercePT, com a capa que identifica os verdadeiros adeptos do 'jornalismo investigativo', deu com a cara no chão - o desinteresse pelas mentiras divulgadas é total;
 
aqui e acolá alguns jornais ou sites escrevem alguma coisa, sempre mostrando o descrédito do devoto do presidiário petista.
LULA CONTINUA PRESO.]

Glenn alega que obteve tais conversas de dois anos atrás por intermédio de um hacker. Portanto, de modo ilegal. Seria o próprio jornalista o hacker ou ciberpirata? Não dá para acreditar em nada que ele invente e o jornalista devia no mínimo já estar preso e posteriormente ser deportado para seu país, os Estados Unidos, onde sabem perfeitamente como lidar com bandidos dessa espécie. Numa inversão de valores o ministro Moro foi ao Senado onde por quase 10 horas teve que responder a ataques de certos senadores em cujas costas pensam vários processos.

A pergunta que não quer calar é:  a quem interessa a ação do hacker ou jornalista Glenn? A quem Glenn Greewald serve? Fácil resposta: a desmoralização de Moro é ao mesmo tempo um ataque à Lava Jato e consequentemente leva à soltura do presidiário Lula a Silva e de mais centenas de condenados da Lava Jato.

Dia 25, a Segunda Turma do Supremo se reuniu depois de muitos volteios sobre a conveniência ou não da data de tal reunião. Ao final de muito palavrório sobre soltar ou não o presidiário através de habeas corpus, com base na suspeição do então Juiz Moro no caso tríplex, o quinteto resolveu adiar seu pronunciamento sobre a matéria para depois do recesso de julho. Sinal de que não sabem o que fazer.

Dia 30, enquanto iam surgindo evidências das adulterações das tais conversas pinçadas pelo hacker e erros cometidos pela equipe jornalística do IntercePT relativos a nomes, lugares e datas, impressionantes multidões foram às ruas de todo país em defesa do ministro Sérgio Moro e da Lava Jato. Aguardemos se depois do recesso os guardiães da Constituição, ou seja, os ministros do Supremo irão a favor ou contra a Lava Jato, a corrupção, a bandidagem e a violação do artigo 154 do Código penal brasileiro. O resultado mostrará se somos minimamente civilizados ou se continuamos a viver na barbárie onde leis inexistem e os íntegros e cumpridores de seus deveres são punidos.
Maria Lucia Victor Barbosa é socióloga - mlucia@sercomtel.com.br
Por Maria Lucia Victor Barbosa
 

Artigo no Alerta Total - www.alertatotal.net