Blog Prontidão Total NO TWITTER

Blog Prontidão Total NO  TWITTER
SIGA-NOS NO TWITTER
Mostrando postagens com marcador senhas. Mostrar todas as postagens
Mostrando postagens com marcador senhas. Mostrar todas as postagens

segunda-feira, 23 de maio de 2022

As palavras e as boas e más estratégias - Alex Pipkin - PhD

Uma das piores coisas da nossa “modernidade” é que ela nos impede de compreender e de focar o básico e o eficiente.

Palavras utilizadas excessivamente, com significados desvirtuados, só servem como um exercício retórico, que inibe a capacidade de pensamento reflexivo e apodera ainda mais o glamorizado efeito “aparência”.

Políticos populistas e juízes suspeitos arrotam aos quatro cantos as palavras democracia e Estado de Direito, enquanto executivos experimentados e novatos verbalizam automaticamente as “senhasestratégia, vantagem competitiva, propósito, inovação, e por aí afora.


Mas quem poderia ser contra tais platitudes pouco úteis sem o devido significado e as atitudes e as ações que as respaldam?
No entanto, cabe alertar que, tais palavras com sentido opaco e deturpado podem representar desde o fim dos direitos democráticos até a morte de uma efetiva economia de mercado.
Neste leque de obviedades, uma das palavras mais utilizadas no meio empresarial é estratégia.
Muitos executivos a entoam retoricamente, poucos a praticam.

Estratégia, parece-me, tem sido uma espécie de sinônimo de uma nobre lista de desejos, de determinadas aspirações econômicas, atualmente ainda mais contraditórias com os objetivos do “queridinho ESG”, similarmente confundido com estratégia competitiva.

Muito embora alguns tenham decretado a morte da estratégia, em razão das constantes e turbulentas mudanças geopolíticas e nos mercados, ela é, ao contrário do que se pensa, cada vez mais essencial para o alcance de uma lucratividade organizacional superior, que no frigir dos ovos é o que conta.

Sim, o que importa é o lucro, não o empolado propósito.

Estratégia para ser praticada e ser efetiva, necessita ser clara e compreendida por todos e em todos os níveis organizacionais.

Sem dúvida, estratégia não deve ser mais um plano “estético” revisado anualmente, completamente apartado da realidade operacional do cotidiano empresarial, também não um “ilustre propósito” organizacional.

Estratégia precisa ser operacionalizada, com o foco nas escolhas estratégicas realizadas anteriormente - que não devem ser extensas -, integrando todas as áreas da organização. É evidente que tais escolhas devem ser revisitadas a cada dois ou três meses, tendo em vista alterações nos mercados e as eventuais mudanças de rumo, a fim de aproveitar oportunidades e/ou eliminar/mitigar as ameaças aos negócios.

De fato é a integração funcional - interna - de todas as funções organizacionais, juntamente com a integração - externa - com os parceiros de negócios, que faz a estratégia acontecer e ser bem-sucedida. A estratégia diz respeito ao foco de todos na busca do alcance da resolução dos problemas para se atingir as escolhas estratégicas da organização no presente, a fim de que ela esteja melhor posicionada no futuro.

Repito, estratégia tem a ver com foco em um negócio, e ninguém pode ter a pretenção e a soberba de querer ser tudo para todos os consumidores/clientes.

É irônico constatar que hoje aparenta que a grande maioria das organizações (ou suas áreas de MKG/RH) aposta nas causas ESG - ambiental e social - como estratégicas para seus negócios; o que, a meu juízo, não é nem estratégia, tampouco seria para todos os tipos de negócios.

A Volkswagen, por exemplo, publicou recentemente uma propaganda do Polo com um casal homoafetivo, referindo-se à inovação, à diversidade e à evolução.

Penso que tal estratégia diz respeito a uma possível ampliação e diversificação de linhas de produtos; proximamente talvez um veículo para brancos, negros, asiáticos, judeus, enfim…

Uma vez que sou adepto do foco estratégico, ainda mais em um ambiente de crise, altamente inflacionário, minha sugestão estratégica seria justamente o oposto, ou seja, um ajuste e uma redução nas linhas - carros grandes, médios e pequenos - e nos respectivos modelos. Isso é foco!

Sempre parece salutar lembrar que existem boas e más estratégias, aquelas que conduzem a um crescimento lucrativo e sustentável e aquelas que corroem os resultados das organizações. Portanto, muita atenção e cuidado com as palavras ao vento e, especialmente, com as “estratégias”!

Alex Pipkin - PhD

 

sábado, 25 de janeiro de 2020

A volta do encrenqueiro - Carluxo retorno com tudo, detonando a comunicação do Governo e atacando os transgêneros - IstoÉ

O vereador Carlos Bolsonaro, o filho 02 do presidente, havia submergido a conselho do pai, para não lhe provocar mais dissabores, mas o silêncio durou pouco: Carluxo retornou com tudo, detonando a comunicação do governo e atacando transgêneros

Desde que o pai se elegeu presidente, o vereador Carlos Bolsonaro, o Carluxo, vem arrumando confusões com adversários e, principalmente, com aliados, precipitando demissões de ministros e criando crises atrás de crises. O pai, que deveria impor-lhe limites, não consegue controlá-lo e nem mesmo tomar-lhe de volta as suas próprias senhas de acesso à rede de mídias sociais pessoais e do governo. Assim, o 02 fala as maiores barbaridades na internet, muitas vezes em nome do pai, causando-lhe graves saias justas, como a que envolveu o vice-presidente, Hamilton Mourão. O general foi agredido verbalmente por Carluxo ao ponto do pai tentar, desesperadamente, e sem sucesso, apreender as senhas em poder do rapaz, fazendo-o calar-se. O vereador teve que esconder-se do pai em uma isolada praia de Santa Catarina, onde ficou dias incomunicável, sem atender as ligações do pai e nem mesmo responder aos seus apelos incontidos pelo WhatsApp.

Mas não devolveu as senhas. Depois desse mal-estar, Carluxo aprontou novamente. Publicou uma mensagem em nome do pai apoiando a prisão em segunda instância. Bolsonaro ficou furioso com o filho, pois não queria se comprometer com a medida. O presidente mandou-o “submergir”, ficando um tempo longe do smartphone pelo qual dispara mensagens agressivas e polêmicas pelo Twitter, Facebook, Instagram e Youtube.
[sendo recorrente: o Presidente Bolsonaro não enquadra os filhos, começando pelo Carluxo, por não querer.
Algumas dicas:
- qualquer filho do presidente Bolsonaro que falar em nome dele, presidente da República, deve ser imediatamente desautorizado por nota sucinta e clara emitida pelo porta-voz do presidente;
- senha de qualquer rede social pode ser 'tomada' pelo titular da conta,  de qualquer pessoa que porventura a tenha recebido - a propósito senha não se passa para ninguém.

O problema das 'inconveniências' dos filhos do presidente Bolsonaro é que o próprio,  nem seus pupilos,  entenderam que não existe filho de presidente da República e sim filhos da pessoa física que foi eleita para o cargo de presidente da República (a eleição não foi para monarca - regime de governo em que a família do monarca,  família real,  pode também exercer o governo.)
Os filhos da pessoa física, que possuem CPF diferente dos do pai, não MANDAM ABSOLUTAMENTE NADA, NÃO PODEM FALAR EM NOME DO PAI e DEVEM CUIDAR DE EXERCER OS MANDATOS LEGISLATIVOS QUE DETENHAM.
E quando, qualquer um deles, fizer comentários pessoais ofensivos à membros do Governo, que sejam processados.]


Sem trégua natalina
Quando todos imaginavam que ele ficaria recolhido definitivamente, para não atrapalhar ainda mais o governo do pai, o vereador voltou a atacar, 45 dias depois do “exílio” imposto pelo pai em novembro. O encrenqueiro voltou.  E retornou com a corda toda. Desprezando o clima natalino, Carluxo fez posts com críticas indigestas à política de comunicação do governo. No próprio dia de Natal ele tuitou:
“É lamentável somente nós lutarmos para mostrar o que tem sido feito de bom 24h ao dia, enquanto se vê uma comunicação do governo que nada faz”. E emendou: “A comunicação do governo está uma bela porcaria”. Paralelamente à trama iniciada para a derrubada do publicitário Fábio Wajngarten da chefia da Secretaria de Comunicação da Presidência (Secom), Carluxo se meteu num debate desgastante na área de gênero, promovendo um intenso tiroteio verbal com a cantora Gretchen e seu filho transgênero Thammy Miranda, um conflito que ainda permanece nas redes. 
[sobre o assunto trans, há uma reportagem que prova certos absurdos advindos da imposição da teoria que recusar qualquer desejo de trans, pode ser considerado crime.

Uma clínica ginecológica  está sendo acusada de transfobia por se recusar a atender a uma mulher trans.
Razão da recusa: 
a clínica de ginecologia alegou não poder  atender uma mulher trans porque ela tem um pênis, não uma vagina. Confira aqui.]

Gretchen chegou a provocar o filho do presidente, dizendo que ele “não pode assumir sua sexualidade por causa do pai”, insinuando que seria homossexual. Carluxo nunca desmentiu esses rumores. Além das postagens, o vereador é ácido nas críticas a atos do governo. Quando soube que o pai nomearia a atriz Regina Duarte para o lugar de Roberto Alvim na Cultura, Carluxo estava no gabinete do senador Flávio, seu irmão, e não se conteve: “Ele vai escolher essa comunista?”.  Mas o que criou certo constrangimento nos bastidores do poder foi a iniciativa de Carluxo em apear Wajngarten da Secom. Afinal, foi o próprio Carluxo quem o indicou para o posto em abril do ano passado, com o intuito de servir-lhe de instrumento para a realização de seu grande sonho: controlar a comunicação governamental. 

No início, ter o comando parcial nas comunicações o satisfazia, mas o vereador passou a querer mais: deseja agora ter o controle total da máquina da Secom, com 180 cargos comissionados, de alto valor salarial. Emplacou alguns protegidos lá. Só não conseguiu a nomeação do primo Leonardo Rodrigues de Jesus, o Léo Índio, com quem mantém uma relação mais do que especial, por causa do veto do general Carlos Alberto Santos Cruz, ex-ministro da Secretaria de Governo. Wajngarten até que vinha servindo aos propósitos de Carluxo, mas, passados alguns meses, o 02 se convenceu de que o publicitário estava montando na Secom um esquema próprio de obtenção de vantagens financeiras, num claro conflito de interesses. Soube-se agora que Wajngarten recebe mensalinhos das emissoras de televisão às quais são destinadas volumosas verbas publicitárias oficiais. Não era isso o que Carluxo pretendia que fosse feito na Secom quando derrubou do cargo de chefe do órgão Floriano Amorim, para colocar Wajngarten em seu lugar. Carluxo desejava ter uma secretaria com poder para irradiar as ideologias de comunicação do pai, o que ele faz desde a campanha eleitoral. Bolsonaro sempre achou que o filho era um gênio nessa área, e que ele teria contribuído, em muito, para a sua eleição em outubro de 2018.

“Fera nas mídias sociais”
Há controvérsias, no entanto, sobre essa habilidade de Carluxo. Pessoas que trabalharam diretamente na campanha ao lado de Bolsonaro, como Gustavo Bebianno, dizem que o 02 pouco fez durante o processo eleitoral, já que preferia passar o dia todo trancado no quarto de sua casa na Barra da Tijuca ao lado de Léo Índio, com quem dividia inclusive a residência, localizada no mesmo condomínio do pai. Mesmo assim, na formação do governo Carluxo pediu ao pai para ser o chefe da Secom. Bebianno, então nomeado ministro chefe da Secretaria-Geral da Presidência, e o general Carlos Alberto Santos Cruz, até então o melhor amigo do presidente e já no cargo de ministro da Secretaria de Governo, ao qual a Secom é ligada, barraram a ideia. Não fica bem nomear um filho para esse cargo”, disse Bebianno a Bolsonaro, que retrucou: “O cara é uma fera nas mídias sociais”. Mas o general Santos Cruz foi voto de minerva contrário à nomeação do 02 e 
Bolsonaro não o nomeou.

(.....)  

Em IstoÉ, MATÉRIA COMPLETA

 

sexta-feira, 14 de junho de 2019

Em busca do hacker que invadiu conversas de Moro

Todas as pessoas atacadas revelam um mesmo procedimento. Recebem uma ligação do próprio número, em geral à noite ou de madrugada

Desde abril, pelo menos doze pessoas, talvez mais que vinte, tiveram suas conversas eletrônicas invadidas por um hacker. Todas ligadas à Operação Lava-Jato: procuradores, juízes, jornalistas. 
 As conversas reveladas até agora pelo Intercept Brasil entre o então juiz Sergio Moro e o procurador Deltan Dallagnol revelam um tipo de cooperação que não deveria existir entre juiz e acusação. O fato de que a origem do vazamento é ilegal não muda o óbvio interesse público pelo material. Mas isto não quer dizer que a busca pelo hacker seja menos importante. Dentre as primeiras perguntas que qualquer jornalista se faz a respeito de suas fontes estão, sempre: a quem interessa e por quê?

Nos últimos dias, conversei com algumas das pessoas que sofreram tentativa de hackeamento e, outras, envolvidas na investigação. O que está chamando a atenção dos investigadores é a alta capacidade técnica envolvida.  Hackers existem de muitos tipos. Há garotos que baixam uns programas já prontos e os usam procurando vulnerabilidades conhecidas em computadores. Há gente mais hábil, com conhecimentos específicos de protocolos da rede. Há quem se especialize em engenharia social convencer, na lábia, pessoas a entregar senhas, números de cartão de crédito, e tudo o mais. Mas, acima de todos estes, existem os profissionais. A turma do chapéu preto em geral atua em grupo, mas não apenas. Suas habilidades técnicas são raras. Pelo menos para duas das pessoas envolvidas na investigação, é deste tipo que estamos falando.

Para eles, o que chama atenção é que o hacker conhece bem os protocolos de telefonia. O TCP/IP, os códigos que fazem a internet funcionar, são acessíveis a todos. Mas quem clonou estes celulares demonstrou também conhecimento de SS7, os padrões que ditam o funcionamento das redes de telefonia. Assim, manipulando roaming internacional, escolheu trafegar por operadoras pequenas no Brasil, ao invés das quatro grandes. Não à toa: nas pequenas, os níveis de segurança são mais frágeis.

Todas as pessoas atacadas revelam um mesmo procedimento. Recebem uma ligação do próprio número, em geral à noite ou de madrugada. Então receberam um SMS pedindo para que se autorizasse uma nova instalação do app de mensagens Telegram. Alguns caíram, outros, não. A Polícia Federal acredita que o hacker não está no Brasil por conta do que identificou como seu fuso horário, na região entre Europa e Ásia. De fato, esta é uma informação que aparece nos arquivos de log, embora possa ser falsificada.

Pelo menos uma das pessoas com quem conversei acredita que há uma coincidência — o hacker existe, mas não é ele a fonte do Intercept. As informações recebidas pelo site teriam sido colhidas de dentro do prédio do Ministério Público de Curitiba, através da rede interna, violando a versão de computador do Telegram utilizado pelos procuradores. O Estado brasileiro é de uma caipirice sem fim quando o tema é digital. Um dos indícios é a falta de qualquer política para o desenvolvimento de um ecossistema de negócios para brigar na nova economia. Outro é este: o total desleixo com dados. Todos os últimos presidentes, assim como parlamentares, ministros, juízes, usam celulares comuns e conversaram por sistemas frágeis. Para os aparatos internacionais de espionagem, ouvir o que falam é trivial. E, sim, a PF considera a possibilidade de operação russa — encomendada ou não.

A esquerda adoraria que os motivos do ataque à Lava Jato não fossem questionados. Mas imprensa serve para fazer as perguntas que alguém de presto quer impugnar. Se ministro ou procuradores deslizaram, que enfrentem as consequências. Mas se autoridades públicas estão sendo atacadas, precisamos saber por quem e, principalmente, por quê.


Pedro Doria - O Globo 

sábado, 21 de julho de 2018

[WhatsApp = INsegurança?] Como se proteger do golpe do WhatsApp que pegou até ministros do governo - TECMUNDO


Como se proteger do golpe do WhatsApp que pegou até ministros do governo - TECMUNDO


POR FELIPE PAYÃO | @felipepayao

A Polícia Federal (PF) deflagrou na última terça-feira (17) uma operação chamada Swindle. Nela, os investigadores da PF conseguiram desbaratinar um grupo criminoso que clonou os celulares de autoridades brasileiras; entre elas, o deputado estadual Adriano Sarney, os ministros da Casa Civil, Eliseu Padilha, e da Secretaria de Governo, Carlos Marun, e do ex-ministro do Desenvolvimento Social e Agrário Osmar Terra.

A polícia comentou que o grupo realizava clonagens de números telefônicos para aplicar golpes via aplicativo de trocas de mensagens. O modus operandi era o seguinte: os criminosos tomavam as contas de WhatsApp das vítimas e faziam-se passar pelos reais donos dos números, solicitando transferências bancárias a pessoas de suas listas de contatos. Para receber o dinheiro, eram usadas contas bancárias falsas e de terceiros. A responsabilidade aqui é do usuário, e ela é necessária

Acontece que, serviços de mensagens, especialmente o WhatsApp, oferecem ferramentas para defesa das suas contas — e poucos pessoas sabem abusar das camadas de segurança. Até golpes que clonam o chip para usar o aplicativo de maneira criminosa podem ser evitados. Veja: A Copastur conta tudo sobre as novas ferramentas de mensagens para passageiros corporativos da Delta Sponsored. O chefe de Tecnologia da Flipside, Anderson Ramos, falou um pouco mais sobre isso e relembrou que, desde 2017, o WhatsApp solicita aos usuários a criação de uma senha de acesso. “Configurações de segurança muitas vezes demandam iniciativa por parte dos usuários, e aqui temos um ótimo exemplo. O aplicativo sugere a criação de senhas, mas não é algo obrigatório. A responsabilidade aqui é do usuário, e ela é necessária”.
 
Se você ainda não configurou a senha de segurança do WhatsApp, faça isso agora seguindo os passos abaixo, tanto para iOS quanto para Android
Ajustes (três pontos na lateral superior direita) > Configurações > Conta > Verificação em duas etapas
Em Verificação: coloque uma senha numérica de 6 caracteres que precisa ser fornecida toda vez que você instala o Whatsapp em um novo celular. Uma vez configurada, de tempos em tempos, o WhatsApp vai pedir que você a digite antes de abrir o aplicativo, portanto você tem que lembrar dela periodicamente

Anderson Ramos nota o seguinte sobre a senha: “Evite datas conhecidas, nem use a mesma senha que você usa para destravar o celular (sim, você também precisa configurar uma) ou a mesma senha de cartões de bancos e outros serviços. O melhor nestes casos, para não ter que memorizar diversas senhas diferentes, é usar gerenciadores de senhas como o Keepass, Lastpass e 1Password. Há versões gratuitas e pagas, sendo que as últimas normalmente são mais fáceis de usar. Porém, uma senha ruim ou repetida é melhor que senha nenhuma nesse caso”.
 
Será que é melhor abandonar o WhatsApp?  O WhatsApp tem um ótimo recurso conhecido como criptografia de ponta-a-ponta (ou fim a fim). No caso, você não precisa fazer nada: a própria empresa criptografa suas conversas e ninguém consegue acessá-las. Contudo, “quando você aceita fazer backup das mensagens na nuvem, algo que é insistentemente oferecido pelo aplicativo, suas mensagens ficam todas salvas nos servidores da empresa, sem o mesmo nível de proteção”, nota Ramos.

É sempre bom lembrar que existem alternativas no mercado “Caso você tenha essa opção habilitada e seja vítima do golpe, todo seu histórico de mensagens será copiado para o aparelho do criminoso. O mais adequado é desativar esse backup (e sempre responder não toda vez que essa opção lhe for oferecida). Utilize as ferramentas fornecidas por Apple ou Google para fazer uma cópia de segurança de todos os dados no seu telefone, dessa forma suas mensagens (e o resto das informações que você tiver no aparelho) ficam guardadas de forma mais protegida”, explica o especialista.

Por isso, é sempre bom lembrar que existem alternativas no mercado: e elas são muitas (e muito boas). Por exemplo, temos o Telegram e o Signal. Se você tem vontade de trocar o WhatsApp, clique aqui para conhecer as alternativas.


Outros cuidados que você precisa tomar


Smartphones costumam permitir a pré-visualização das mensagens nas notificações com o celular travado: tire a pré-visualização com o celular bloqueado nas configurações do aparelho

Ative PIN de proteção no SIM: pessoas mal-intencionadas podem simplesmente remover o chip do smartphone e colocá-lo em outro aparelho para receber esse SMS com o código, mesmo em smartphones protegidos por senhas e com pré-visualização de mensagens desativada.


Se possível, use o número PUK:
recomenda-se que você esteja de posse do cartão fornecido pela sua operadora de telefonia no momento da compra do chip. Este cartão contém um número chamado PUK, ele é exclusivo para cada chip e pode ser usado caso você esqueça o PIN do seu. Caso você tenha jogado esse cartão fora, recomenda-se que você visite a loja da sua operadora e compre um chip novo (é barato, cerca de R$10 a R$20).


Ative as notificações extra de segurança: você é avisado todas as vezes que a chave de segurança de uma pessoa com a qual você se comunica foi modificada. Isso significa que a pessoa trocou de telefone ou que foi vítima de um golpe. Nestes casos, use um outro canal para confirmar o que aconteceu antes de continuar a conversa. Para ativar selecione Ajustes > Conta > Segurança > Exibir Notificações de Segurança


Atualize
: para um dia a dia mais seguro, lembre-se também de manter seu celular sempre atualizado. Tanto sistema operacional, como aplicativos, estão sempre lançando atualizações que você deve sempre instalar, não só para receber novas funcionalidades, mas também para a correção de falhas conhecidas

segunda-feira, 9 de outubro de 2017

Polícia Federal perde para 'operador' de 810.000.000.000 x ZERO na guerra das senhas

PF testa 810 bilhões de senhas, mas não abre arquivos de operador do PMDB

A Polícia Federal relatou ao juiz federal Sérgio Moro que, após 8 dias ininterruptos de 'ataques de força bruta', não obteve êxito na tentativa de descriptografar documentos sobre offshores de Jorge Luz, que confessou intermediar propinas ao partido 

Após 810 bilhões de tentativas frustradas, a Polícia Federal encerrou relatório sem conseguir acessar arquivos dos operadores Jorge e Bruno Luz, que confessaram pagamento de R$ 11,5 milhões em propinas a peemedebistas oriundos de contratos da Petrobras. A perícia sobre os documentos, que foram entregues pela própria defesa dos empresários, se encerrou após oito dias ininterruptos de testes com o fim de descriptografar arquivos referentes às offshores usadas por eles para o intermédio de vantagens indevidas.

Jorge e Bruno Luz são acusados de atuar junto aos lobistas Fernando Soares e Julio Camargo na operacionalização de propinas de R$ 15 milhões a políticos do PMDB oriundas da contratação do navio-sonda Petrobras 10.000 do estaleiro coreano Samsung ao custo de US$ 586 milhões entre 2006 e 2008. Em depoimento ao juiz Sérgio Moro, Jorge confessou pagamento de R$ 11,5 milhões aos senadores Renan Calheiros (PMDB-AL) e Jader Barbalho (PMDB-PA), ao ex-ministro de Minas e Energia do governo Lula, Silas Rondeau, e ao deputado federal Aníbal Gomes (PMDB-CE). Os repasses teriam ocorrido em contrapartida do suposto apoio dos políticos para fortalecer os ex-diretores da área Internacional Nestor Cerveró e de Abastecimento, Paulo Roberto Costa, na estatal, após solicitação de Fernando Soares, em 2005.

Em uma planilha entregue à Justiça Federal do Paraná, em agosto de 2017, Jorge Luz identifica US$ 418 mil dos R$ 11,5 milhões em propinas que confessou ter intermediado aos senadores Renan Calheiros (PMDB-AL) e Jader Barbalho (PMDB-PA), ao ex-ministro de Minas e Energia do governo Lula, Silas Rondeau, e ao deputado federal Aníbal Gomes (PMDB-CE). Na mesma petição, ele entregou registros de entrada na Petrobras nos quais constam que ele entrou na estatal acompanhado do deputado federal Aníbal Gomes (PMDB-CE) pelo menos três vezes para visitar os ex-diretores da Petrolífera Paulo Roberto Costa e Nestor Cerveró, delatores da Lava-Jato.

O operador do PMDB admitiu ser o controlador da Offshore Pentagram, apontada pelo Ministério Público Federal como uma titular de conta na Suíça utilizada para os repasses aos parlamentares do partido e lavagem de dinheiro. A defesa de Luz ainda entregou a Moro dois arquivos criptografados com os nomes 'CT Pentag ram vs Cap Dupell - Schahin.pdf.pgp' e 'CT Pentag ram vs Casablanca - Schahin (com carta de aceite).pdf.pgp', e admitiu que não conseguia abrir em razão da senha que os protegia. Os defensores pediram perícia sobre os documentos.

Moro ponderou que 'o conteúdo dos arquivos, dois contratos entre off-shores da Schahin com off-shore de Jorge e Bruno Luz, não parece fundamental para o julgamento, uma vez que os envolvidos confessaram, em princípio, os fatos', mas, mesmo assim encaminhou 'a mídia à Polícia Federal solicitando que seja verificada a possibilidade de acessar os arquivos e devolvê-los sem criptografia até 14/08'.

Em relatório ao magistrado, o perito criminal Henrique Bogo comunicou que os arquivos do operador 'foram processados no cluster de alto desempenho disponível neste SETEC/PR', que é capaz de efetuar 'grande quantidade de cálculos matemáticos e possibilita, com a utilização de aplicativos específicos, a realização de ataques criptográficos ou por força bruta em arquivos cifrados'.

"Foram realizados ataques de força bruta e com dicionários disponíveis no aplicativo de quebra de senhas. Estes ataques foram realizados por cerca de 8 dias, totalizando cerca de 810 000.000.000 (oitocentos e dez bilhões) de combinações distribuídas entre todos os arquivos, porém sem sucesso", concluiu.
 
Defesas
Com a palavra, Jader Barbalho:

"O senador Jader Barbalho diz que nunca teve conta na Suíça e que cabe a Jorge Luz provar ao juiz os depósitos, o número da conta e as datas. Também diz que conhece Jorge Luz, mas jamais teve algum tipo de negócio. Diz ainda que isso é declaração de criminoso que deve ser investigada pela Justiça".

Com a palavra, Renan Calheiros

"O senador Renan afirma que conheceu Jorge Luz há mais de 20 anos e desde então nunca mais o encontrou. Diz ainda que não conhece nenhum dos seus filhos. Há 20 dias, o senador prestou depoimento ao juiz Sergio Moro como testemunha de Luz e reafirmou que a citação a seu nome é totalmente infundada".

Fonte: Correio Braziliense