BahiaBelmonteBrasilCabráliaCamacanEunápolisGuaratingaInternacionalItabelaItabunaItagimirimItamarajuItapebiPorto SeguroTeixeira de Freitas
Por: Gutemberg Stolze
06/08/2019 - 11:51:36

 

 

Previno o leitor, como os filmes previnem: “qualquer semelhança com nomes, pessoas, fatos ou situações da vida real terá sido mera coincidência”. Então, vamos pensar. Em 6 de setembro último, Adélio Bispo esfaqueia o candidato líder na campanha, que são não morre porque foi bem atendido. Imediatamente aparecem advogados para defender o agressor. No mesmo dia e hora em que ele esfaqueia, o nome do agressor está registrado como visitante de algum deputado federal em Brasília. A polícia tenta saber a origem do dinheiro que pagou caros advogados, e a OAB entra na Justiça e impede. Preso, o agressor é declarado inimputável, mas fica guardado como demente.

 



Enquanto isso, recém-reeleito, um deputado renuncia e vai para a Europa, deixando no lugar o suplente que é marido de um americano. O americano, meses depois, começa a divulgar produto de uma invasão ilegal de privacidade; mensagens entre o juiz da Lava-Jato e o procurador que coordenou as investigações. A polícia localiza e prende os autores confessos da invasão e descobre que eles fizeram o mesmo em telefones das mais altas autoridades da República. E descobre também uma maleta com 99 mil reais e movimentação bancária de mais de 600 mil.
 

 

 

Um deles confessa que a intermediária para chegarem ao jornalista americano foi a ex-deputada e companheira de chapa de Haddad, Manuela d´Ávila, que alega apenas ter fornecido o telefone. Ou seja, os hackers descobriram os telefones de todas as maiores autoridades, só não conseguiram o do americano; então chegaram ao telefone da ex-deputada, que lhes forneceu o número desejado. Como hackers politizados, preferiram invadir mensagens de autoridades, ao invés de flagrar vítimas mais endinheiradas que tenham amantes, por exemplo. Renderia mais e seriam protegidos pelo silêncio. Fontes confessas das invasões ilegais, eles foram considerados “fontes confiáveis” pelo receptador delas e pelos que tratam produto de crime como notícia.
 

 

 

Tudo muito estranho. Vale a pergunta: qual o objetivo? A quem interessa? Ora, o objetivo duplo é enfraquecer a Lava-Jato e proteger corruptos. Você há de perguntar como alguém pode aplaudir isso. Pois há quem aplauda o crime e torça contra a lei. Na Itália também houve reação contra a operação Mãos Limpas. Aqui, a reação vem da organização que armou um grande esquema de corrupção que saqueou estatais, principalmente a Petrobras. Para os apoiadores desse esquema, que tiveram as torneiras e tetas fechadas pela Lava-Jato, vale tudo. E quem olha os acontecimentos, percebe que tudo está ligado, ou é mera coincidência. (por Alexandre Garcia, na Gazeta do Povo).

 

Moro foi hackeado duas semanas depois da visita de Verdevaldo a Lula, diz O Antagonista

 

Glenn Greenwald visitou Lula em 21 de maio, nove dias depois de receber as mensagens roubadas da Lava Jato.

 

O hacker, porém, só atacou o telefone celular de Sergio Moro duas semanas mais tarde, em 4 de junho.

 

A PF tem de investigar o que ocorreu entre um evento e outro.

 

Alguém mandou o hacker atacar Sergio Moro? Ele conversou com algum advogado? Indicado por quem? Ele foi avisado de que as mensagens roubadas de Deltan Dallagnol não tinham nada que garantisse a soltura de Lula? A cronologia do hackeamento, feita por Merval Pereira, em O Globo, é a chave para compreender os fatos.

 

“Greenwald já tinha o material quando conversou com Lula na cadeia”, diz Merval Pereira, em O Globo

 

Glenn Greenwald visitou Lula nove dias depois de receber as mensagens roubadas da Lava Jato. A cronologia do hackeamento foi feita por Merval Pereira:

 

“O hacker Walter Delgatti Neto diz que procurou Manuela DÁvila no dia das mães, 12 de maio. No mesmo dia, Glenn Greenwald entrou em contato com ele pelo Telegram.

 

 

Nove dias depois, a 21 de maio, Glenn Greenwald esteve visitando Lula na sede da Polícia Federal em Curitiba, para fazer uma entrevista com ele, que havia sido autorizada pela Justiça no início do ano.

 

 

É certo, portanto, que Greenwald já tinha o material quando conversou com Lula na cadeia.  No dia 9 de junho, dezenove dias depois da entrevista, o Intercept Brasil começa a divulgar as conversas hackeadas.

 

 

Entre o primeiro dia em que o hacker fez o contato com Glenn Greenwald, e a publicação, passaram-se exatos 29 dias, ou quatro semanas. Glenn Greenwald, ao publicar os diálogos, declarou: ‘ficamos muitas semanas planejando como proteger a nós e nossa fonte contra os riscos físicos, riscos legais, riscos políticos, riscos que vão tentar sujar a nossa reputação’.

 

 

No fim do mês de abril, no dia 27, uma entrevista com Lula foi publicada pela Folha de S. Paulo e o El País e, como se fosse premonitório, o ex-presidente garantiu ter ‘obsessão de desmascarar o Moro, de desmascarar o Dallagnol e a sua turma’.”

 

É preciso descobrir o mandante (editorial de O Globo)

 

O editorial de O Globo diz que é preciso descobrir quem financiou os hackers que atacaram a Lava Jato.

É verdade.

 

O mandante do crime, porém, não é necessariamente o seu financiador. Os hackers podem ter sido comandados por uma pessoa e pagos por outra.

 

Eles podem também ter cometido o crime em troca de uma recompensa futura.

 

Nesse caso, a PF não vai encontrar o caminho do dinheiro, mas pode encontrar o mandante do crime, e é isso que realmente importa.

 

Hacker em dois tempos (em O Antagonista)

 

O hacker só encontrou meia dúzia de mensagens de Sergio Moro no Telegram de Deltan Dallagnol.

 

Os investigadores suspeitam que o ataque ao telefone celular do próprio ministro, ocorrido em 4 de junho, às vésperas da primeira reportagem verdevaldiana, tenha sido motivado pelo fato de que as mensagens dos procuradores da Lava Jato não bastariam para garantir a soltura de Lula e seus comparsas.

 

O ataque a Deltan Dallagnol pode ter sido uma iniciativa do hacker. E o ataque a Sergio Moro? Houve um orientador? Houve um mandante?

 

Sergio Moro em voo comercial (o mais barato)

 

A Folha de S. Paulo informa que, nas férias de julho, Sergio Moro fez o mesmo percurso que Rodrigo Maia, voando de Brasília a Campinas para pegar um voo turístico.

 

Rodrigo Maia usou um avião da FAB.

 

Contrariamente a ele, segundo o jornal, Sergio Moro “pagou o trecho até Viracopos em voo comercial. A escolha de Moro foi pelo menor preço da passagem”.

 

‘Se houve conluio entre jornalistas e hackers, há crime de ambos’, diz presidente da CCJ

 

Felipe Francischini disse que, se ficar provado um “conluio” entre hackers e jornalistas para a divulgação de mensagens roubadas da Lava Jato, todos os envolvidos cometeram crime.

 

O presidente da CCJ da Câmara afirmou, porém, que não há irregularidade apenas na divulgação jornalística de conteúdos obtidos de forma ilegal, assim como não se pode falar na condenação de quem foi alvo dos grampos.

 

Bolsonaro: “Ah tá, o Greenwald é jornalista?”

 

Jair Bolsonaro disse que Glenn Greenwald cometeu um crime ao terceirizar o hackeamento da Lava Jato:

 

“O primeiro crime é invasão. Foi por terceiros”.

 

Ele citou também o dinheiro encontrado com os hackers:

 

“Aqui, o Greenwald é jornalista? Ah tá, o Greenwald é jornalista? Ele é jornalista? Ele é militante. Eles já acharam 100 mil reais com gente deles lá, tá?”.

 

“Agora é a hora”, diz hacker sobre venda de mensagens

 

Reportagem de Mateus Coutinho, na Crusoé, mostra que Walter Delgatti Neto, o Vermelho, percebeu que poderia lucrar com as mensagens roubadas de celulares e aplicativos de diversas autoridades.

 

“Agora é a hora certa, porque se a gente fala ‘mês passado’ o pessoal fala ‘ah, está mentindo, não tem. Agora que explodiu na mídia, aí é fácil'”, é a mensagem de um áudio atribuído a Delgatti e divulgado nesta terça-feira pelo site A Cidade On, de Araraquara.

 

 

Por - Gutemberg Stolze / Imprensananet.com

Deixe seu comentário:

Copyright © 2014 Imprensananet - Todos os direitos reservados.
73 99913-8628 (vivo) / 98823-9662 (Oi) / 98155-2730 (Claro/WhatsApp) | contato@imprensananet.com