O esquema de lavagem de dinheiro dos fundos de previdência dos Correios e da Serpros, revelado na Operação Rizoma, era organizado pelos envolvidos através do aplicativo Wickr, conhecido por destruir automaticamente as mensagens lidas pelos usuários, de acordo com as investigações do Ministério Público Federal (MPF).
O doleiro Claudio Souza, o “Tony”, o assessor Marcelo Sereno, o lobista Milton Lyra, e os operadores Arthur Pinheiro Machado e Edward Penn estavam entre os acusados que se comunicavam através do aplicativo, segundo dados colhidos pelos procuradores e o depoimento do colaborador Alessandro Laber.
Leia também: Fernando Fragoso faz palestra segunda-feira na USP
Segurança do Rio usa ferramenta tecnológica de combate ao crime
Vazamento de dados do Facebook atinge 443 mil usuários brasileiros
Agentes da Polícia Federal cumpriram, nesta quinta-feira (12), dez mandados de prisão preventiva contra suspeitos de participar do esquema. A Operação Rizoma é mais um desdobramento da Lava-Jato no Rio.
De acordo com o jornal O Globo, o Wickr se tornou um dos principais aplicativos usados pelos acusados na Lava-Jato. Quem utiliza esse aplicativo não precisa de um e-mail ou qualquer outro dado para se identificar. Só é necessário baixar o Wickr, criar uma senha e um nome de usuário.
É possível se comunicar por meio de apelidos criptografados, que não são conhecidos nem pelo próprio Wickr. Não fornecer qualquer dado ao aplicativo já cria a primeira barreira de segurança de que os investigados precisam.
Criado em 2012, o Wickr também não denuncia para os contatos quem tem o aplicativo. Nesse aspecto, é diferente do WhatsApp, em que, quando você entra, vê quem da sua lista de contatos tem o aplicativo. Fora isso, as mensagens enviadas e lidas se autodestroem. E é essa a função mais ressaltada pelo Ministério Público Federal (MPF) para que os investigados continuem usando o aplicativo. O usuário seleciona em quanto tempo quer que a mensagem seja eliminada — de alguns segundos a até seis dias.
O usuário também pode selecionar que o acesso ao aplicativo seja feito só por meio de impressão digital e pode habilitar o Wickr para impedir printscreen da mensagem.
As mensagens — assim como arquivos, fotos e vídeos enviados — são criptografadas, e o Wickr nunca tem acesso às chaves para decifrá-las. Dessa forma, os dados não podem ser interceptados numa investigação e nem o aplicativo pode fornecê-los. Em sua página na internet, o Wickr diz confiar tanto na própria segurança que, em janeiro de 2014, lançou um desafio que dura até hoje: paga uma recompensa de até US$ 100 mil para quem identificar uma falha significativa em seu sistema de proteção das mensagens.
Fonte: O Globo