A Polícia Federal deverá ser acionada para investigar a suposta
trama para matar a juíza Lucimary Castelo Branco (6º Juizado Especial
Cível); a tabeliã Ana Carolina Brasil Campos Maciel, a Carol Brasil, do
Cartório de São Mateus; e o tabelião substituto do Cartório de
Maranhãozinho, Ronaldo Torres.
Nem
tanto pela trama, já desmentida pelo aprendiz de pistoleiro e hacker
Paulo Ferreira. Mas porque ele teria sido contratado pelo tabelião Luiz
de França Belchior Filho “para desenvolver um sistema que pudesse
invadir bancos de dados de instituições financeiras”, o que configuraria
crime federal.
Formado em mecatrônica e análise de sistemas pela Universidade de São Paulo (USP), Paulo Ferreira, que está preso, afirmou em depoimento que Belchior Filho “financiou a compra de placas e componentes para que ele montasse um computador para invadir os sistemas”.
Foram investidos R$ 15 mil na montagem da máquina. Ele disse ter
projetado 13 programas, todos com nomes femininos. O de invadir bancos
se chama “Glória”. Veja a relação dos programas:
ANA – processa os dados dos cartórios do 3º Ofício da Capital e de Maranhãozinho;
JOANY – atua com o programa GLÓRIA, consegue invadir
os servidores de nstituições financeiras e órgãos da administração
pública federal, estadual e municipal. Pode copiar dados e introduzir
novas informações;
GLÓRIA – atua especificamente nas fraudes de contas bancárias;
CONCEIÇÃO – invadia o servidor do Instituto de Identificação da Secretaria de Segurança Pública;
LUCY – acessava o servidor central do Tribunal de
Justiça e “lá inseria dados de quaisquer natureza ou subtraia os que
estavam arquivados“;
MARIA – era usado para invadir os computadores dos gabinetes dos desembargadores e dos juízes, era usado com o MAGNÓLIA;
MAGNÓLIA – interceptava e-mails de desembargadores e juízes;
SABRINA – injetava vírus em rede de computadores e
máquinas pessoais; era também utilizado para quebrar os cincos níveis de
segurança dos sistemas de bancos e órgãos públicos;
JAQUELINE E MAYARA – inseriam dados nos computadores
de pessoas escolhidas com o objetivo de incriminá-las ou de fazer
ameaças; as informações eram utilizadas por outros juízes e
desembargadores cooptados pelo quadrilha que expediam ordens judiciais
em desfavor dos mesmos;
MARTA I e MARTA II – eram utilizados para a transferência de dados criptografados dos cartórios de Maranhãzinho e Maracaçumé;
TEREZINHA – era o programa matriz e nele eram
arquivados todos os dados obtidos através dos outros programas e após
analisados e alterados eram devolvidos ao computador onde o golpe foi
executado. (Com informações do blog de Itevaldo Júnior )
Com todo o respeito:
ResponderExcluirIsso é palhaçada.
Não existe hoje uma só ferramenta capaz de invadir bancos ou instituições financeiras. O Bradesco, por exemplo, chegou a gastar mais de 40 milhões de dólares em sistemas de segurança de primeiro nível. Um ataque desse nível teria que ser disparado de um grid (conjunto de servdidores de grande porte) com especialista trabalhando em criptografia de última geração para burlar tal segurança. Não estou dizendo que é impossível, não existe isso, mas que é MUITO difícil para uma máquina de R$ 15.000,00 fazer o serviço, isso é.
Para o senhor ter idéia, um servidor para Banco de Dados Oracle 10g, com Windows 2008 R2 ou Linux Redhat, com storage de mais de 3 terabytes, custa em torno de 250.000,00 dólares... Isso sem falar nos custos de cabeamento gigabit, canais de fibra óptica e etc... Isso está cheirando a bode expiatório!