Certificado Lei geral de proteção de dados

Certificado Lei geral de proteção de dados
Certificado Lei geral de proteção de dados

terça-feira, julho 30, 2019

Especialistas apontam contradições no depoimento do hacker que invadiu celulares


Resultado de imagem para walter delgatti
Acessar mais de 1000 celulares exigiria uma estrutura bem maior
Jorge VasconcellosCorreio Braziliense
Um dos quatro presos pela Polícia Federal sob suspeita de terem invadido os celulares de autoridades dos Três Poderes, o suposto hacker Walter Delgatti Neto, de 30 anos, confessou o crime com um depoimento considerado contraditório pelos agentes e que também despertou questionamentos de especialistas em informática. À PF, Delgatti relatou ter acessado a caixa postal de mais de 1.000 pessoas para se conectar às suas contas no Telegram – a lista de vítimas incluiria o procurador Deltan Dallagnol, coordenador da força-tarefa da Lava Jato, e o ministro do Supremo Tribunal Federal (STF) Alexandre de Moraes.
No entanto, especialistas ouvidos pelo Correio consideram que o teor do depoimento do suspeito não corresponde à estrutura e ao preparo técnicos necessários para um ataque cibernético de tamanha magnitude.
INCONSISTÊNCIAS – Daniel Lofrano Nascimento, que atuou como cracker – invasor cibernético que pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal ou sem ética – à época em que era menor de idade, hoje é dono da consultoria de segurança digital DNPontoCom. Para ele, o depoimento de Walter Delgatti apresenta algumas inconsistências de ordem técnica.
“O depoimento inclui várias contradições, tanto que a própria Polícia Federal tem tratado esse suspeito como estelionatário, e não como um hacker. Acho muito improvável, por exemplo, que esses quatro suspeitos tenham conseguido acessar mais de 1.000 celulares em apenas dois meses, de março a maio deste ano, que foi o período citado por ele”, questionou Nascimento.
“Eles ligaram para mais de 1.000 caixas postais, uma por uma, em apenas dois meses? É muito trabalho para uma equipe pequena e em tão pouco tempo” assinalou.
SINAL DE OCUPADO – “Para se acessar uma caixa postal é necessário que o celular do alvo do ataque esteja ocupado; então seriam necessárias várias ligações para o celular de uma única vítima, o que demanda uma estrutura de grande porte e um tempo bem maior na ação”, acrescentou o consultor, observando que a hipótese mais provável é que uma operação como essa tenha sido feita por meio de invasão a operadoras telefônicas e de clonagem de chips, que funciona como um espelhamento do celular, permitindo clonar automaticamente o e-mail e o número da vítima.
“Isso é possível de ser feito através da compra de um chip virgem. Eles invadem a operadora, descobrem o número da vítima no chip, e este número passa a ficar ativo em dois celulares ao mesmo tempo, o que permite ao invasor acesso às informações associadas ao tal número”, concluiu Daniel Lofrano Nascimento.
INFRAESTRUTURA – “Para se conseguir um ataque dessa monta é preciso uma grande infra, ou mesmo conseguir máquinas, que chamamos de zumbis, para poder realizar o ataque. É possível, desde que a pessoa seja experiente. Não podemos afirmar que seja impossível, mas requer um esforço grande”, disse Kalinka Castelo Branco, professora de Sistemas da Computação do Instituto de Ciências Matemáticas e de Computação (ICMC) da Universidade de São Paulo (USP).
“Além disso, a ferramenta atacada, o Telegram, não é um ferramenta nova ou recente, e já lançou, inclusive, vários desafios para que hackers ou pessoas interessadas tentem quebrar o sigilo dela, oferecendo dinheiro para quem conseguir fazer isso. E o cidadão em questão, supostamente tendo feito o ataque, não informou ao Telegram para reivindicar o dinheiro, mostrando que conseguia fazer isso? Ele preferiu ficar sem pagar aluguel e condomínio e fazer um ataque às autoridades brasileiras? Isso é estranho, não?”, questionou.
CONTRADIÇÕES – “São situações intrigantes, que fazem com que a gente fique em dúvida do real ‘conhecimento’ desse cidadão”, disse a professora da USP. “Claro que não estando de posse de todas as informações, não podemos afirmar nada com certeza, mas ficamos na dúvida quanto às afirmações, que acabam sendo um tanto contraditórias/duvidosas”, acrescentou Kalinka Castelo Branco.
Já o professor Sérgio Costa Côrtes, coordenador do curso de Ciência de dados e Inteligência Artificial do IESB, disse que o que mais chamou sua atenção no depoimento de Walter Delgatti foi ele ter dito que conseguiu violar as senhas do Telegram. “Esses aplicativos, como o Telegram, têm um forte esquema de segurança contra invasões. Como, então, esse cidadão conseguiu quebrar as senhas do Telegram. Isso é possível de ser feito quando um celular é roubado e seus dados são acessados. Mas esse parece não ser o caso do depoimento em questão”, afirmou o especialista.
###
NOTA DA REDAÇÃO DO BLOG
 – Os especialistas confirmam que não se pode confiar no depoimento do hacker. Ele é um mentiroso nato, já concluiu a Polícia Federal, que está investigando na análise da movimentação financeira dos quatro presos. Delgatti é tão mentiroso que poderia ter feito sucesso na política. (C.N.)

Em destaque

Bolsonaristas utilizam a tese de perseguição para rebater o golpismo

Publicado em 27 de novembro de 2024 por Tribuna da Internet Facebook Twitter WhatsApp Email Flávio diz que somente Bolsonaro pode vencer Lul...

Mais visitadas