EUA e Reino Unido acusam Rússia de respaldar ciberataque em massa

EUA e Reino Unido acusam Rússia de respaldar ciberataque em massa
Países emitiram alerta conjunto sobre ação de hackers contra sistemas de organizações e governos para fundamentar “futuras operações ofensivas”
Trump: ação faz parte de um amplo esforço do governo americano contra Estados que respaldariam ações maliciosas na internet (Carlos Barria/Reuters)
Os Estados Unidos<exame.abril.com.br/noticias-sobre/estados-unidos/> e o Reino Unido<exame.abril.com.br/noticias-sobre/reino-unido/> acusaram a Rússia<exame.abril.com.br/noticias-sobre/russia/> nesta segunda-feira de ter respaldado um grupo de hackers em um ataque cibernético contra a infraestrutura de diferentes agências e governos de todo o mundo, em uma tentativa de cometer ações de espionagem e roubo de propriedade intelectual.

anto os EUA como o Reino Unido emitiram hoje um alerta conjunto sobre os ataques, que asseguram que tinham o objetivo de infectar os “routers”, dispositivos que canalizam as transmissões de dados através das redes e que são utilizados para conectar os computadores à internet.
A intenção dos hackers era infectar os “routers” para “potencialmente estabelecer os fundamentos para futuras operações ofensivas”, de acordo com o texto de alerta conjunto.
Segundo as autoridades dos EUA, durante meses, os hackers conseguiram entrar nos sistemas de uma ampla gama de organizações, desde provedores de serviços de internet até empresas dedicadas a fornecer serviços críticos para um país, como energia, transporte e saúde.
No relatório que acompanha o alerta, os Estados Unidos não especificam que países se viram afetados, embora detalhem que em 2015 receberam pela primeira vez informação desses ataques.
A ação de hoje dos EUA faz parte de um esforço mais amplo do governo do presidente Donald Trump contra a Rússia e outros Estados por respaldar ações malignas na internet.
No início deste ano, o Executivo americano acusou publicamente a Rússia de ter lançado em junho de 2017 o ataque NotPetya, que considerou o “ciberataque mais destrutivo e custoso da história” e que causou perdas de bilhões de dólares na Europa, na Ásia e na América.
Já neste mês o governo Trump sancionou sete oligarcas e 17 funcionários russos por suas “ações perversas no mundo todo”, entre as quais citou a suposta ingerência russa nas eleições americanas de 2016, algo que Moscou nega.
W_Exame_

FleetCor, dona da Sem Parar, diz que sistema teve acesso não autorizado

FleetCor, dona da Sem Parar, diz que sistema teve acesso não autorizado
Invasão ocorreu em abril e envolve negócios da companhia com cartões vale-presente
A empresa de soluções para pagamento comercial FleetCor Technologies, controladora da Sem Parar<exame.abril.com.br/noticias-sobre/sem-parar/>, afirmou nesta quinta-feira que descobriu um acesso não autorizado<exame.abril.com.br/noticias-sobre/hackers/> a parte de seus sistemas em abril, relacionado a seus negócios com cartões vale-presente.
A companhia afirmou que congelou algumas informações dos cartões e não viu qualquer prova de acesso envolvendo cartões de frota ou a outros produtos de pagamento, ou às redes de pagamento de terceiros.
A FleetCor disse que informou autoridades dos Estados Unidos e que está investigando o incidente.
A divulgação da FleetCor ocorreu no mesmo dia em que a Sem Parar anunciou uma parceria com a Petrobras Distribuidora para oferta de serviços de pagamento em 142 postos Petrobras, sendo 100 em São Paulo e 42 no Rio de Janeiro.
Exame.abril

Peritos acham 2 mil codinomes em sistema de propina da Odebrecht

Os peritos criminais da Polícia Federal em Curitiba identificaram dois mil codinomes em meio a 100 milhões de itens encontrados nos sistemas Drousys e Mywebday, utilizados pelo Setor de Operações Estruturadas da Odebrecht – chamado por investigadores de “departamento da propina”. As informações estão em HDs com a cópia dos 54 terabytes encontrados em endereços virtuais hospedados em data centers na Suíça e Suécia.

O material contém e-mails de executivos com solicitação de pagamento a políticos e a membros da administração pública identificados pelos codinomes, planilhas com detalhes dos repasses, recibos de depósitos e mensagens entre funcionários da empresa e os operadores de propina responsáveis pelas entregas de valores, entre outras milhares de informações. O material é relacionado a mais de 100 obras em 10 países.

Os sistemas da empreiteira estão sendo analisados por 10 peritos de duas especialidades distintas, informática e contabilidade. O Estado entrevistou dois desses peritos, o especialista em informática Rodrigo Lange e Ricardo Hurtado que atua na área contábil-financeira.
Eles trabalham na sala cofre com cerca de 25 metros quadrados, feita em concreto, com janelas bloqueadas por grades de ferro e porta blindada. O acesso é liberado mediante a confirmação de identidade por biometria e os registros de entrada são auditáveis. A área é monitorada por câmeras e não há qualquer tipo de conexão com redes externas.

Para Hurtado, se fosse criado no Brasil um museu da corrupção os sistemas do departamento de propina da Odebrecht seriam itens em exposição. Atuando em grandes investigações da PF há 11 anos, Lange afirma nunca ter se deparado com uma tecnologia como a utilizada pela empreiteira baiana. “E duvido que algum investigador no Brasil tenha tido contato com algo desse nível de sofisticação.”

Os peritos especializados em informática encontram, desbloqueiam e organizam as informações. O trabalho com a enorme quantidade de dados só é possível com a utilização do Iped, ferramenta desenvolvida pelo perito Luis Nassif para uso na Lava Jato. O programa indexa dados e permite a busca com filtros aos milhões de arquivos.

Os financeiros-contábeis interpretam esses dados catalogados e produzem os laudos para responder às perguntas do juiz, dos investigadores e das defesas. “Nunca tinha visto um sistema de pagamentos indevidos assim, geralmente são caminhos mais simples. Talvez no caso Banestado, mas em sofisticação e profissionalização de um departamento eu nunca havia visto algo dessa forma”, diz Hurtado.

Até o momento, os peritos produziram dois laudos a pedido do juiz Sérgio Moro e outros quatro solicitados por investigadores que conduzem inquéritos cujos alvos são políticos e, portanto, tramitam no Supremo Tribunal Federal (STF).
Um dos laudos indicou o caminho do dinheiro utilizado na reforma do sítio de Atibaia, pivô de denúncia contra o ex-presidente Luiz Inácio Lula da Silva. O laudo 808/18 mapeia por meio dos itens encontrados nos sistemas o dinheiro saindo de contratos da Odebrecht no exterior e no Brasil para abastecer um “caixa único”. Foi desse caixa que o engenheiro da empresa responsável pela obra recebeu R$ 700 mil que, segundo o MPF, pagou parte das obras.

O Drousys é um aplicativo utilizado na comunicação entre os funcionários do departamento, executivos da empresa e operadores. O Mywebday era o sistema de contabilidade em si, onde ficavam armazenadas todas as informações sobre os pagamentos – desde o e-mail enviado pelo executivo para liberar o repasse, passando pelas planilhas produzidas com base nos pagamentos até os recibos das transações.

Os peritos ainda não conseguiram acessar os arquivos do Mwwebday. A PF ainda não conseguiu quebrar o sistema de segurança. Entretanto, os especialistas em informática encontraram dentro dos arquivos um backup que começou a ser analisado.
Desde que assinou acordo de leniência, a Odebrecht afirma que colabora com a Justiça.

Fonte: politica.estadao.com.br/noticias/geral,peritos-acham-2-mil-codinomes -em-sistema-de-propina-da-odebrecht,70002327141

FBI recomenda reiniciar roteadores após ataque hacker

FBI recomenda reiniciar roteadores após ataque hacker

Medida ajuda a conter malware que pode coletar dados e cortar internet de casas e empresas
São Paulo – Um ataque de hackers<exame.abril.com.br/noticias-sobre/hackers> infectou roteadores com um malware<exame.abril.com.br/noticias-sobre/malware>chamado VNPFilter, e o FBI<exame.abril.com.br/noticias-sobre/fbi> (polícia federal norte-americana) recomenda que os aparelhos sejam reiniciados em todo o mundo para conter o software malicioso.
“O FBI recomenda a qualquer proprietário de roteadores em escritórios pequenos e casas que reinicie seus aparelhos para interromper temporariamente um malware e ajudar com a possível identificação de dispositivos infectados”, informou a agência em comunicado oficial.
A medida ajuda a evitar a comunicação do malware com um domínio malicioso, que já está nas mãos do FBI.
De acordo com a BBC<www.bbc.com/portuguese/internacional-44329317>, o malware pode deixar os roteadores inoperantes, coletar dados de tráfego de internet e bloquear o acesso à rede. A consultoria Cisco Talos estima que o VNPFilter tenha afetado mais de 500 mil roteadores em 54 países. As marcas de equipamentos que podem ter sido compremetidos são Linksys, MilkroTik, NETGEAR e TP-Link.
INTERNET

Há conflito entre a segurança digital e o conserto de eletrônicos?

A Apple está envolvida em mais uma polêmica relacionada ao conserto de seus equipamentos. A empresa, que já deixou celulares parcialmente inoperantes por causa de reparos no botão “Home” do iPhone, agora está sendo acusada de impedir o funcionamento de celulares que tiveram a tela sensível ao toque substituída por centros de reparos não oficiais.
A empresa lançou uma nova atualização do iOS para remover a restrição, mas deixou o alerta de que telas não oficiais podem comprometer a qualidade visual ou outros aspectos do telefone.
No caso do botão Home, a empresa argumentou que não reconhecer os botões paralelos tratava-se de um recurso de segurança, visto que o botão também abrigava a lógica do TouchID, a função de reconhecimento de digitais do celular. Mas será que isso faz sentido?
A resposta para essa pergunta é relevante no momento, pois há uma lei sendo discutida no estado da Nova York, nos Estados Unidos, para obrigar que fabricantes de eletrônicos facilitem reparos. Infelizmente, a verdade é um pouco dura: qualquer alteração em um eletrônico tem potencial para diminuir a segurança do aparelho. Um chip “estranho” no celular teria potencial para capturar alguma informação de forma silenciosa — não importa se é o chip que processa os toques na tela ou o de reconhecimento biométrico.
Por outro lado, a maioria das pessoas não requer um grau de confiabilidade tão grande dos aparelhos eletrônicos. De fato, eletrônicos e computadores mais antigos careciam de qualquer proteção ou mecanismo para identificar o uso de chips diferentes do original. Alguns recursos de segurança mais recentes têm mudado esse cenário: a criptografia Bitlocker do Windows, por exemplo, exige ser reativada quando o Windows detecta mudanças na BIOS da placa-mãe, o que pode ocorrer com uma mudança do chip ou com uma mera atualização de software.
Também não há explicação para a atitude de Apple de prejudicar o funcionamento dos celulares em vez de notificar os consumidores para que cada um decida se o telefone celular ainda está confiável para ser usado.
Informações da Apple sobre atualização do iOS 11.3.1, que corrige não funcionamento do toque em ‘telas de substituição não originais’. (Foto: Reprodução)
No mundo real, longe da “teoria” dos ataques mais sofisticados possíveis, fraudes ou espionagem envolvendo alterações em microchips são uma raridade. Já a necessidade de substituir peças e realizar consertos — legítimos e seguros — é bastante rotineira. Um sistema de segurança não deve supor que a situação mais incomum (troca de chip para fins de espionagem) é a única possível explicação para o problema.
O uso de tecnologias que impeçam alterações no hardware de eletrônicos é certamente positivo e necessário para aqueles que precisam de equipamentos com o mais alto grau possível de confiabilidade. O Google, por exemplo, desenvolveu um <g1.globo.com/tecnologia/blog/seguranca-digital/post/google-explica-f uncionamento-do-chip-de-seguranca-titan.html> chip de segurança chamado Titan para monitorar mudanças no hardware de seus servidores, analisando e identificando qualquer modificação nos chips da placa-mãe.
Mas, no fim, a escolha deve ser do consumidor. É positivo que a Apple tenha desenvolvido mecanismos para garantir a integridade do hardware, mas isso deve ser sempre usado em favor do consumidor. Outros fabricantes podem e devem desenvolver a mesma tecnologia, desde que não para impedir reparos e diminuir a vida útil dos aparelhos.
Fonte: G1

Site do PT é hackeado e mostra mensagem de apoio à greve dos caminhoneiros

Site do PT é hackeado e mostra mensagem de apoio à greve dos caminhoneiros
São Paulo – O site do PT<www.ptpoa.com.br/ver.php> (Partido dos Trabalhadores) de Porto Alegre<exame.abril.com.br/noticias-sobre/porto-alegre> foi hackeado<exame.abril.com.br/noticias-sobre/hackers> na madrugada de segunda-feira (28). Os invasores mudaram a interface da página, técnica conhecida como deface, para que ela mostrasse uma mensagem de apoio à greve<exame.abril.com.br/noticias-sobre/greves> dos caminhoneiros<exame.abril.com.br/noticias-sobre/caminhoneiros>.
O grupo hacker CandySec assume a autoria da modificação do site do partido.
De acordo com o site de tecnologia TecMundo<www.tecmundo.com.br/seguranca/130696-site-pt-hackeado-apoio-caminhoneiros-em-greve.htm>, apesar de não haver ligação com o Grupo Anonymous, a medida dos hackers estimulou um movimento por parte dos hackers, que criticam Michel Temer e apoiam a greve.
Exame Info.

Padrões populares de criptografia de e-mails não são seguros

Padrões populares de criptografia de e-mails não são seguros Pesquisadores dizem que não há conserto confiável ​​para vulnerabilidades nos métodos de criptografia PGP e S/MIME, usados com aplicativos de e-mail famosos
Frankfurt – Pesquisadores europeus descobriram que os populares padrões de criptografia<exame.abril.com.br/noticias-sobre/criptografia/> de e-mail PGP e S/MIME são vulneráveis ​​a hackers<exame.abril.com.br/noticias-sobre/criptografia/> e instaram usuários a desativá-los ou desinstalá-los de imediato.
Pesquisadores das universidades de Muenster e Bochum, na Alemanha, e Leuven, na Bélgica, descobriram as falhas nos métodos de criptografia que podem ser usados ​​com aplicativos de e-mail populares, como o Microsoft Outlook e o Apple Mail.
“Atualmente não há conserto confiável ​​para a vulnerabilidade”, disse o pesquisador-chefe Sebastian Schinzel, professor de criptografia aplicada na Universidade Muenster de Ciências Aplicadas, na segunda-feira.
“Se você usa PGP/GPG ou S/MIME para comunicação muito sensível, deve desativá-lo em seu cliente de e-mail por ora.”
A notícia causou alvoroço na comunidade de usuários de e-mail criptografadosque inclui ativistas, delatores e jornalistas que trabalham em ambientes hostis. Saiba mais: O segredo da criptografia<super.abril.com.br/tecnologia/o-segredo-da-criptografia/>
Os pesquisadores afirmaram ter encontrado duas formas pelas quais hackers poderiam coagir efetivamente um cliente de e-mail a enviar o texto completo das mensagens para o invasor.
Não há sugestão imediata de que agências de espionagem ou hackers patrocinados por governo já tenham usado a técnica para investigar os e-mails das pessoas.
Os pesquisadores informaram os provedores de e-mail sobre suas conclusòes.
Num primeiro momento, os hackers podem “desfiltrar” os e-mails em texto simples explorando uma fraqueza inerente à Linguagem de Marcação de Hipertexto (HTML), usada no design da Web e na formatação de e-mails.
O Apple Mail, o iOS Mail e o Mozilla Thunderbird são todos vulneráveis à conversão direta, disseram eles.
Um segundo ataque tira proveito de falhas no OpenPGP e S/MIME para injetar texto mal-intencionado que, por sua vez, torna possível roubar o texto simples de e-mails criptografados.
As vulnerabilidades nos padrões PGP e S/MIME representam um risco imediato para comunicação por e-mail, incluindo a possível exposição do conteúdo de mensagens passadas, disse a Electronic Frontier Foundation (EFF), grupo de direitos digitais dos EUA.
Exame.

Mito ou verdade: hackers podem ler minhas conversas no WhatsApp?

Mito ou verdade: hackers podem ler minhas conversas no WhatsApp?
As conversas no WhatsApp possuem criptografia de ponta-a-ponta<www.tecmundo.com.br/whatsapp>. Isso significa que tudo que você envia dentro do aplicativo está seguro e inviolável: nem a justiça consegue acesso ao conteúdo de suas mensagens — e, exatamente por isso, o WhatsApp já saiu do ar algumas vezes aqui no Brasil. Porém, é possível interceptar essas mensagens. Exatamente: com a ferramenta certa, hackers ou atacantes no geral têm a capacidade de ler o conteúdo do que você diz dentro do WhatsApp<www.tecmundo.com.br/seguranca> — e não estamos falando do acesso físico, alguém que pega o seu smartphone e lê as mensagens. O mercado já oferece diversos tipos de softwares maliciosos que abrem essa porta.
Para você entender um pouco mais sobre isso, conversamos com Fabio Assolini, analista sênior de segurança da Kaspersky Lab<www.kaspersky.com.br/>, que deu alguns toques sobre como terceiros podem ler suas conversas no WhatsApp e como você pode se proteger de futuros ataques hacker no seu aparelho.
Como o próprio WhatsApp informa, o analista Assolini confirma: “As mensagens trocadas pelo WhatsApp são cifradas ponto-a-ponto, e isso garante um trânsito seguro para as mensagens. Mesmo que alguém capture o tráfego desse smartphone ou capture o tráfego da que o smartphone está conectado, ele não poderá ler o conteúdo das mensagens justamente porque estarão cifradas”.
Mas como isso funciona? O que a criptografia faz? O aplicativo cifra as mensagens ponto-a-ponto usando um protocolo de criptografia chamado Signal, desenvolvido pela Open Whisper System, a mesma empresa por trás da criptografia usada pelo instant messenger Signal — que já foi recomendado pelo ex-analista da NSA, Edward Snowden<www.tecmundo.com.br/mensageiros/91270-signal-mensageiro-indicado-snowden-chega-pc.htm>
“Ao enviar uma mensagem, o WhatsApp transmite chaves públicas (identificação do usuário) e privadas ao programa. De acordo com um relatório técnico publicado pela empresa, o programa jamais tem acesso a chave privada, que é gerada ao instalar o programa, única para cada usuário”, explica Assolini. “Com o uso de chaves privadas e públicas, o programa cifra o conteúdo das mensagens trocadas entre os usuários, garantindo assim sua confidencialidade”.
Exatamente por isso, olhando de maneira crua, podemos afirmar que o WhatsApp é completamente seguro no que toca a integridade do conteúdo de mensagens — todas as supostas falhas apontadas até o momento não foram completamente confirmadas.
Ok, mas como hackers podem ler minhas mensagens?
Simples: “Se um smartphone estiver infectado por um trojan-spy, um keylogger ou screenlogger, o conteúdo das mensagens poderá ser obtido com facilidade”, afirma Fabio Assolini. Porém, o analista da Kaspersky deixa claro que isso não ocorre no trânsito da mensagem, mas sim no dispositivo, no ato do envio ou recebimento.
Ou seja, o mercado oferece diversos aplicativos espiões e até malwares que podem ler o que acontece no seu celular. Então, não é apenas o WhatsApp que sofre desse mal: qualquer aplicativo no seu smartphone pode ser acompanhar por invasores.
Ainda existem dois pontos extras que podem permitir a leitura, segundo Assolini:
* Realizar o backup das mensagens em alguns serviços de nuvens — geralmente esse backup não é criptografado pelo programa. Isso ocorre com backups feitos no Google Drive via Android, por exemplo. Já no iOS, os backups feitos no iCloud são cifrados, portanto mesmo que a conta no iCloud seja comprometida, o WhatsApp utiliza de uma chave única para cifrar esse backup oriundo do iOS Conheça: O IBM Cloud garante integração direta a ambientes de nuvens públicas e privadas<www.ibm.com/cloud-computing/br/pt/> Patrocinado * Há ainda um ataque relacionado ao chip GSM usado nos smartphones modernos. Os cibercriminosos brasileiros têm se valido de dados pessoais vazados, utilizando essas informações juntos às operadoras para desativar o chip do usuário, ativando-o em um novo aparelho. A partir desse momento, todas as mensagens enviadas serão direcionadas para o novo aparelho. Também há relatos de criminosos que usaram funcionários das operadoras para fazer isso
De maneira resumida, existem três maneiras em que os cibercriminosos possam a conversa no WhatsApp. A primeira por meio de malware (trojan-spy, keylogger ou screenlogger), instalado no dispositivo da vítima; a segunda se for realizado um backup em serviço nuvem, no qual a mensagem não permanece criptografada; e a terceira maneira atacando o chip GSM, desativando o chip do usuário e ativando-o no aparelho do criminoso.
A dificuldade para invadir um aparelho e ler a conversa depende da consciência de segurança do dono do aparelho, e não da engenhosidade do malware, garante o analista da Kaspersky. Há muitas vítimas que são facilmente manipuladas por ataques de enhenharia social e phishing.
Caso você não saiba, phishing é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador ou smartphone. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou algum prêmio ou dinheiro (ou está devendo algum valor) e, normalmente, um link acompanhante para você resolver a situação. O phishing também pode ser caracterizado como sites falsos que pedem dados de visitantes. A armadilha acontece quando você entra nesse link e insere os seus dados sensíveis — normalmente, há um site falso do banco/ecommerce para ludibriar a vítima —, como nome completo, telefone, CPF e números de contas bancárias. No caso, do WhatsApp, a armadilha acontece quando você entra no link e baixa um malware, trojan-espião (vírus, de maneira resumida).
Além dos ataques, ainda há o fator das vulnerabilidades do sistema do smartphone. “Se ele está desatualizado e vulnerável, por exemplo, essas falhas podem ser exploradas para infectar o dispositivo. Já vimos casos no passado onde usaram falhas do webview do Android para instalar ransomware, e a mesma falha pode ser explorada para instalar um keylogger, por exemplo”, explica Assolini.
Então, como eu posso me proteger?
Caso o seu smartphone tenha um software de segurança instalado, você já deu um bom passo. Além disso, ter uma senha de bloqueio de acesso e não ter realizado root ou jailbreak são outros pontos que dificultam o acesso. Por último, e talvez mais importante: a desconfiança.
É necessário desconfiar de links recebidos por estranhos (e até conhecidos) e principalmente não realizar download de aplicativos fora das lojas oficiais Apple App Store e Google Play.
Outro ponto, caso você esteja se perguntando qual sistema operacional é mais seguro: “Pela arquitetura e pela rigidez de aprovação de novos aplicativos, a Apple e o iOS são no momento uma plataforma mais segura para o WhatsApp. Como no Android o usuário tem mais liberdade de instalar aplicativos de outras fontes que não a loja oficial, fica mais fácil instalar um app malicioso. Além disso, o Android é a plataforma mais popular nos smartphones, o que faz com que a maioria dos ataques sejam focados nele”, diz o analista da Kaspersky.
TEchmundo

Inteligência artificial do Google consegue identificar pratos de restaurantes

Inteligência artificial do Google consegue identificar pratos de restaurantes

O Google anunciou que o seu sistema de aprendizado de máquinas agora é capaz de reconhecer alimentos e identificar restaurantes. O cientista de dados Kenji Doi usou modelos de aprendizado de máquina e AutoML Vision para classificar tigelas de lámen, um prato da gastronomia japonesa, e identificar o restaurante em que cada tigela foi feita.
O AutoML Vision cria modelos de machine learning personalizados automaticamente, que ajudam a identificar padrões nas imagens para, por exemplo, classificar animais em estado selvagem, reconhecer tipos de produtos para melhorar uma loja online ou, nesse caso, classificar os pratos de comida.
A inteligência artificial analisou pratos de 41 restaurantes e teve uma taxa de precisão de 95%. Durante o aprendizado, o cientista usou 48 mil fotos de tigelas de sopa junto com etiquetas com o nome de cada loja. O modelo levou cerca de 24 horas no aprendizado, porém, um modo “básico”, que é menos preciso, consegue ficar pronto em 18 minutos.
O sistema é capaz de identificar diferenças muito sutis entre os cortes da carne ou o modo como as coberturas são servidas, para conseguir classifica os restaurantes e pratos.
olharDigital

Megaoperação de combate à pedofilia

Megaoperação de combate à pedofilia prende advogados, professores, servidores e aposentados
Foram 251 prisões, com alguns reincidentes. Ministro Raul Jungmann defende aumento de pena

BRASÍLIA – Deflagrada nesta quinta-feira,<oglobo.globo.com/brasil/megaoperacao-contra-pedofilia-em-todo-pais-ja-tem-100-prisoes-22690036> a Operação “Luz na Infância II”, de combate a crimes de exploração sexual contra crianças e adolescentes no ambiente virtual, prendeu 251 pessoas em flagrante, segundo número atualizado pelo Ministério da Segurança Pública. As prisões foram efetuadas a partir do cumprimento de 579 mandados de busca e apreensão em 24 estados e no Distrito Federal. São homens e mulheres, de diferentes idades e profissões, flagrados cometendo o delito de armazenar, trocar ou produzir conteúdo ligado a pornografia infantill.
Entre os presos, segundo o coordenador de Inteligência Cibernética da Senasp, Alessandro Barreto, estão “pessoas acima de qualquer suspeita”, como advogados, educadores, servidores públicos, aposentados. Barreto afirmou que um único detido da região Sudeste, cuja identidade não foi revelada, foi flagrado com cerca de 200 mil arquivos de pedofilia. O mínimo encontrado com os detidos chegou a 150 arquivos.
— Ninguém baixa 150 arquivos por engano — afirma Barreto, ressaltando a gravidade do crime.
Reincidentes também acabaram presos, como um técnico de enfermagem que já havia sido detido anteriormente em São Paulo, e um homem já condenado pelo mesmo tipo de crime em Minas Gerais. A identidade de ambos foi preservada pelo fato de a operação ainda estar em curso.
Ao comentar os dados, o ministro da Segurança Pública, Raul Jungmann, defendeu “uma pena maior” para quem reincide no delito e também que se “impedisse a soltura” dos que se apresentem mais perigosos. A punição pode chegar a oito anos para o crime de produzir material pornográfico com crianças e adolescentes nos meios cibernéticos. Jungmann disse que a operação é exemplo bem-sucedido de integração:
— O crime se nacionalizou e internacionalizou. Então, as forças de segurança têm que trabalhar integradas. Queremos trabalhar com esse modus operandi.
A Secretaria Nacional de Segurança Pública (Senasp), ligada ao Ministério da Segurança, analisou um milhão de arquivos relacionados à pedofilia na internet e repassou as informações às polícias civis dos estados, que, por sua vez, instauraram inquéritos e solicitaram à Justiça local a expedição dos mandados cumpridos hoje. O levantamento de alvos na internet foi feito em cerca de dois meses pela Diretoria de Inteligência da Senasp.
Jungmann apresentou a operação “Luz na Infância II” como a maior ação do tipo no mundo realizada em apenas um único dia, com participação de 2,6 mil policiais civis. Segundo ele, a Polícia Federal, que também atua nesse tipo de crime, não atuou diretamente devido ao perfil da operação, cuja condução pelas polícias civis se mostrava mais adequada. Jungmann destacou que, apesar das prisões, tirar esse conteúdo da rede, que tem as chamadas camadas profundas (deep web), ainda é um desafio:
— Novas tecnologias são acrescentadas para fugir do controle.
PUBLICIDADE<oglobo.globo.com/anuncie/>
Os únicos estados que ficaram de fora da operação foram Rio Grande do Norte e Paraná. Segundo Carlos Coelho, diretor de inteligência da Senasp, não foi possível preparar em tempo hábil as ações nessas localidades. Ele ressaltou, porém, que são dois estados em que há constantes operações de combate à exploração sexual infantil na internet.
Jungmann afirmou ainda que pedirá prioridade ao presidente Michel Temer para sancionar o projeto que cria o Sistema Único de Segurança Pública (SUSP), aprovado no Senado nesta quarta-feira após passar pela Câmara. O projeto prevê a atuação conjunta dos órgãos de segurança pública, incluindo os federais, como PF e PRF.

Nova fase de Operação da Polícia Federal
Em outra operação, “Safenet”, esta da Polícia Federal no estado de São Paulo, três pessoas foram presas em flagrante também por posse de material pornográfico infantil. Foram cumpridos sete mandados de busca e apreensão.
Leia mais: oglobo.globo.com/brasil/megaoperacao-de-combate-pedofilia-prende-advogados-professores-servidores-aposentados-22691038#ixzz5FubTb8GY stest