IníciopoliciaHackers ou iscas? A possível estratégia da PF no cerco aos mandantes...
- Advertisment -

Hackers ou iscas? A possível estratégia da PF no cerco aos mandantes do crime

A deflagração da operação “Spoofing” nesta terça-feira (23), pela Polícia Federal, foi comemorada por quem deseja a continuidade da Lava Jato, o combate à corrupção e a prisão dos responsáveis por promover o terrorismo cibernético no Brasil com o apoio de mídias como o site Intercept Brasil, o jornal Folha de S. Paulo e outros.

Todavia, os quatro presos que já tiveram seus nomes revelados, a saber: Walter Delgatti Neto, Danilo Cristiano Marques, Gustavo Henrique Elias Santos e Suelen Priscila de Oliveira, estão sendo destacados pelos opositores da Lava Jato, ou seja, a esquerda política, como pessoas incapazes de terem cometido o crime de invasão aos celulares dos agentes federais. 

O objetivo dessas críticas é desacreditar os investigadores da Polícia Federal, debochar do ministro da Justiça, Sérgio Moro, e fazer parecer que os agentes erraram ao prender pessoas aparentemente “comuns”, sem o perfil mítico idealizado pela maioria do que seria um verdadeiro hacker. Mas, será?

O perfil de um hacker

A principal característica de um “bom” hacker é não adotar características específicas. A imagem do sujeito altamente gabaritado, com várias formações e uma aparência nerd como a de quem respira códigos de programação 24 horas por dia, está mais para filmes de Hollywood do que para a realidade.

O hacker geralmente é “relaxado”, não admira formalidades e estuda apenas o que lhe interessa (por isso o foco). O caminho tradicional de formação não é inspirador, mas sim o vasto mundo da tecnologia e suas infinitas possibilidades. Descobrir, inventar, solucionar e superar desafios, muitos dos quais ilegais, é o que chama atenção do hacker.

Adotar a imagem de uma pessoa completamente dissociada do mundo virtual pode ser um recurso preventivo contra possíveis investigações. Assim, empregos como o de um DJ, por exemplo, ou motorista de aplicativo e outros “nada a ver”, podem ser formas de não levantar maiores suspeitas.

Entretanto, a inteligência do hacker no campo virtual não significa maturidade emocional, especialmente porque a maioria começa muito jovem, na adolescência e até mesmo infância. Assim, pequenos e até grandes deslizes podem ser cometidos com frequência pelo impulso natural de querer demonstrar poder e conquista, e isso geralmente acontece quando há muito dinheiro envolvido.

Como todo criminoso, o hacker também se torna “viciado” pela quantidade. Quanto mais tem, mais quer, e isso cria maior possibilidade para que seja identificado e preso. 

Os presos são hackers?

Existem hackers e curiosos. Esses últimos são pessoas que possuem algum conhecimento, cometem pequenos delitos geralmente contra sites institucionais e usuários domésticos, mas não dominam linguagens de programação e dependem de quem produz, para eles, aplicativos e scripts para cometer seus delitos.

Os quatro suspeitos detidos pela Polícia Federal parecem se enquadrar nesse perfil, o de curiosos, o que não significa que não tenham praticado os crimes dos quais são acusados. Ocorre que eles provavelmente fizeram isso obtendo suporte de outros, mediante ferramentas prontas ou caminhos baseados nas falhas do sistema de comunicação dos agentes da Lava Jato.

A Polícia Federal certamente sabe disso e teria tudo para simplesmente observar à distância, em secreto, cada passo dos acusados. Todavia, se decretaram a prisão preventiva é porque já devem suspeitar da ligação deles com os verdadeiros mandantes do crime, e os depoimentos teriam como objetivo reforçar essa tese.

Um jogo de xadrez

Outra possibilidade para justificar a prisão dos acusados, além da acusação criminal obviamente, consiste na movimentação estratégica das peças no tabuleiro do crime.

Assim como em um jogo de xadrez, onde o muitas vezes é preciso sacrificar algumas peças com jogadas “falsas” a fim de provocar o erro do adversário, a Polícia Federal pode estar utilizando a repercussão da prisão dos “peões” como forma de observar o movimento das peças que realmente desejam alcançar: a rainha e o rei.

Se estas teses estiverem corretas, é muito provável que nos próximos dias os grandes nomes (financiadores) por trás dos “hackers” apareçam. Segundo informações da Veja, já foi identificada uma movimentação atípica de mais de meio milhão de reais na conta dos suspeitos. E um dos meios de movimentação desse dinheiro foi através da moeda virtual Bitcoin, o que está de acordo com a série de denúncias feitas pelo grupo anônimo “Pavão Misterioso”. 

RELATED ARTICLES
- Advertisment -

Most Popular

Recent Comments

close
>