PF faz operação contra hackers suspeitos de divulgarem dados de Bolsonaro
Há três mandados judiciais de busca e apreensão sendo cumpridos no Rio Grande do Sul e no Ceará com a participação de 20 agentes
atualizado
Compartilhar notícia
A Polícia Federal deflagrou, na manhã desta sexta-feira (26/06), a Operação Capture the Flag (Capture a bandeira, na tradução para o português) com o objetivo de combater organização criminosa de hackers especializada na invasão de sistemas informatizados de órgãos públicos, para fins de exposição indevida de dados privados de servidores e autoridades públicas.
Teriam sido eles os responsáveis por expor, nos últimos meses, informações pessoais do presidente Jair Bolsonaro (sem partido) e de seus familiares.
A operação, deflagrada no Rio Grande do Sul e no Ceará, conta com a participação de 20 policiais federais, que dão cumprimento a três mandados judiciais de busca e apreensão.
De acordo com o Inquérito Policial, integrantes do grupo hacker investigado obtiveram e expuseram de forma ilícita dados pessoais de mais de 200 mil servidores e autoridades públicas. O objetivo era intimidar e constranger tanto as instituições quanto as vítimas, que tiveram dados e intimidade expostos.
Segundo a apuração, a organização teria invadido sistemas de universidades federais, prefeituras e câmaras de vereadores municipais nos estados do Rio de Janeiro, Paraná, Goiás e Rio Grande do Sul, de um governo estadual e diversos outros órgãos públicos. Somente no Rio Grande do Sul, foram mais de 90 instituições invadidas pelos hackers.
Há indícios, ainda, da prática de outros crimes cibernéticos por parte da organização criminosa, como compras fraudulentas pela internet e fraudes bancárias.
A investigação se concentra na apuração dos crimes de invasão de dispositivo informático, corrupção de menores, estelionato e organização criminosa.
A PF explicou que o nome da Operação, Capture the Flag, se dá em razão de competição na área de pentest (testes de invasão) onde os participantes precisam encontrar vulnerabilidades em sistemas e redes de comunicação. As vulnerabilidades são as “bandeiras” que os participantes precisam capturar.