“Essa linha de defesa de hackers não vai resistir muito tempo”, diz Kennedy Alencar sobre Moro

O jornalista de O Globo, Ricardo Noblat, também criticou a reação de Moro no Twitter. "As conversas reveladas falam por si", escreveu

Jornal GGN – O jornalista Kennedy Alencar divulgou mensagem em sua conta pessoal no Twitter, na noite de sexta (14), avaliando que “essa linha de defesa de hackers possivelmente inventando conversas não vai resistir por muito tempo.”

A manifestação ocorreu após o Intercept Brasil vazar novas conversas entre Sergio Moro e os procuradores da Lava Jato, mostrando que o ex-juiz participou ativamente da estratégia de comunicação dos acusadores de Lula.

Leia também: “Quem está falando que foi hacker tem que investigar e provar”

Em nota, Carlos Fernando dos Santos Lima, ex-procurador atingido pela nova rodada da chamada Vaza Jato, afirmou que as mensagens de Telegram divulgadas pelo Intercept são produto de crime de hacking e que não iria comentar o mérito dos diálogos porque, possivelmente, eles forma adulterados. O discurso é o mesmo de Moro.

Para Alencar, essa desculpa não cola. “Ao mostrar trocas de mensagens detalhadas, inclusive com horários e participação de assessores, reportagens do The Intercept Brasil deixam claro que conversas são verdadeiras.”

Ainda na visão do jornalista, os procuradores da Lava Jato não têm moral para contestar vazamento de material sigiloso à imprensa.

“Exposição do modus operandi dos principais atores da Lava Jato tem interesse público. Se houve hackers ou não, é algo a apurar, mas secundário. Sobre vazamento, Lava Jato não tem autoridade para dar lições. E o Intercept não deu detalhes da fonte, um direito constitucional.”

O jornalista de O Globo, Ricardo Noblat, também criticou a reação de Moro no Twitter. “As conversas reveladas falam por si”, escreveu Noblat, ao compartilhar o anúncio de que Moro não quer mais se manifestar sobre o dossiê Intercept.

Em outro tweet, Noblat acrescentou: “À medida que vão sendo reveladas as conversas de Moro com procuradores da República no Caso Lula, o que cada um de nós deveria se perguntar seria o seguinte: eu gostaria de ser julgado por um juiz como Moro?”

Redação

8 Comentários

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

  1. Alguns integrantes da equipe da “Lava-jato” quase todos “perceberam” a existência de um Hacker quase ao mesmo tempo!
    Então esse hacker conseguiu driblar a segurança do aparelho, agindo em silêncio durante quase 3 anos!
    E para manter segredo, teria que atuar sozinho…
    Acredito que a escuta contra os advogados do LULA se dá quando Moro começa a perceber que algo está errado, que algum araponga deve ter soprado para ele alguma coisa, havia fumaça…
    Se eles tivessem a certeza de que foi um hacker eles já teriam chutado a porta do Intercept e confiscado todo material!
    A história de hacker é mais um fake para criminalizar o que os incomoda…

  2. Esta gente bandeada para o lado das ilicitudes, são ligadas a experts no uso de estratégias telemáticas e informáticas, basta ver a indústria de fakenews, o uso massivo de robôs, disparos programados. Isto os cínicos não se atreveram a investigar. Com o que vai ser revelado ainda pelo site TIB e as relacionadas votações do STF, já se vai ver, por exemplo, a respeito de supostos ameaças que alguns deles podem receber. O que as mensagens divulgadas mostram é o potencial para criar a hecatombe sobre eventos, tramoias e ilicitudes de grande escala e nos altos escalões da nação nos últimos anos.
    Já se sabe que o fcbk e wzap mantém (ou podem manter) mensagens que foram apagadas num dispositivo do usuário salvas em seus servidores e só com isto as teorias podem ser muitas.
    Segundo o Intercept, o site recebeu os arquivos “há algumas semanas”, antes da notícia de uma suposta invasão ao celular de Moro. (Gleen em entrevista disse que passaram algumas semanas estudando a estratégia de proteção aos dados e pessoas da redação do TIB). Não é comum usuários manterem tanto tempo de conversas, áudios e mídias em seus dispositivos.
    No mundo, “o Telegram se popularizou entre organizações e países não alinhados aos Estados Unidos depois das revelações de Snowden”, diz Alan Woodward, do centro de segurança cibernética da Universidade de Surrey, no Reino Unido. Ele ressalta que não há aplicativo de troca de mensagens “100% perfeito”.
    À BBC News Brasil, um porta-voz do Telegram, Markus Ra, disse que nos seis anos da existência do aplicativo, “0 bytes” foram compartilhados com outras pessoas e que “nenhuma maneira de derrubar a criptografia do Telegram foi descoberta”.

    Mas deu “dois prováveis cenários para o que pode ter acontecido no Brasil”, caso consideremos que a invasão foi no próprio Telegram:

    1 – Os telefones foram comprometidos por meio de um malware (um software malicioso instalado no telefone que pode captar seus dados). “Nenhum aplicativo pode proteger seus dados se seu aparelho está comprometido”;

    2 – Os telefones dos usuários foram comprometidos ou seus SMS interceptados para conseguir o código de login do Telegram.

    O próprio Snowden é contrário ao Telegram, e já escreveu várias vezes sobre isso. Recentemente, porém, elogiou a empresa por sua resistência na Rússia. Ali, o governo proibiu o aplicativo e pressionou para que libere o acesso às mensagens privadas dos usuários (é aqui que a criptografia de ponta a ponta entra como uma proteção ao usuário).

    De qualquer forma, Snowden usa e recomenda outro aplicativo, o Signal, e já declarou achar o WhatsApp mais seguro que o Telegram. Mas o WhatsApp não está a salvo de hackers – há diversos relatos de usuários que tiveram seus aplicativos hackeados.
    Segundo Woodward, da Universidade de Surrey, “90% dos ataques hackers bem-sucedidos” são feitos por meio de malwares (instalação de softwares maliciosos no telefone), roubo de credencial/login de alguém ou roubo do back-up ou nuvem da vítima (o back-up das conversas do Telegram, porém, ficam em uma nuvem própria da empresa, não em back-ups de terceiros, como Apple ou Google).

    Outro golpe conhecido é enganar a operadora, “roubando” o número telefônico do alvo e obtendo um número de verificação do WhatsApp ou Telegram.

    “Hackers normalmente não tentam entrar pela porta da frente. Eles procuram por uma janela aberta”, diz Woodward.

    https://www.bbc.com/portuguese/brasil-48589211

    https://olhardigital.com.br/fique_seguro/noticia/nao-o-telegram-nunca-disse-que-nao-houve-ataque-hacker-a-lava-jato/86756

    https://olhardigital.com.br/fique_seguro/noticia/como-hackers-podem-ter-obtido-acesso-as-mensagens-de-sergio-moro/86721

    https://gizmodo.uol.com.br/mensagens-apagadas-whatsapp-registro/

  3. que hacker idiota é esse que anuncia que está ali
    à disposição pra ser flagrado no lance e ainda
    usa palavras antigas tipo outrossim, uma
    palavrinha típica de coronéis do início do século
    passado que insistem em viver num mundo ditatorial insuportável?
    que hcker miraculoso é esse que nos salva da
    ditadura judicialesca deses infames provicncianos de quinta categoria?

  4. Quanta hipocrisia expressa por alguns jornalistas da grande mídia. Deixei de ler as publicações do Alencar, do Noblat, por sempre estarem enaltecendo o marreco de Maringá , era o Deus. Enquanto Lula, Dilma satanizados. Passarão para a história, nos rodapés de livros, a lata do lixo os espera. O herói tem pés de barro.

  5. “Em outro tweet, Noblat acrescentou: “À medida que vão sendo reveladas as conversas de Moro com procuradores da República no Caso Lula, o que cada um de nós deveria se perguntar seria o seguinte: eu gostaria de ser julgado por um juiz como Moro?””:

    O nome do meu bibelot favorito sempre foi Clovis Rossi. Ele morreu.

    Advinhem o nome do meu proximo bibelot…

  6. Vai ser duro o MORO INVESTIGAR ELE É SUA QUADRILHA!!! TERÁ QUE DIZER NO FIM QUE. .EU E MEUS PARCAS SOMOS CULPADOS POR SERMOS BURROS E AMBICIOSOS. ..TODO DINHEIRO QUE ROUBAMOS PODEM TRANSFERIR PARA CONTA CORRENTE DO LULA. ..

  7. Se estão alegando que as mensagens foram hackeadas, é porque admitem a gravidade do conteúdo das revelações.
    Se as revelações são graves, precisam ser investigadas.
    Se precisam ser investigadas, o primeiro passo é a quebra do sigilo telefônico dos suspeitos lavajateiros.
    Em seguida, exigir que entreguem os aparelhos celulares para perícia.
    Caso não entreguem, tem que haver busca e apreensão.
    Isto tudo, se considerarmos que ainda existe justiça no país.

Você pode fazer o Jornal GGN ser cada vez melhor.

Apoie e faça parte desta caminhada para que ele se torne um veículo cada vez mais respeitado e forte.

Seja um apoiador