"Assustador! Assustador! Assustador! Mas há muito mais, muito mais coisas assustadoras!
'290. Com efeito, no dia 12 de Dezembro de 2017, pelas 22:13:56h, o arguido Rui Pinto, fazendo uso do IP 128.31.0.13 através de formas de anonimização, criou o blogue mercadobenficapolvo.wordpress.com, acessível, à data, através do URL https://mercado-benficapolvo.wordpress.com no domínio Wordpress.
291. Aquando do registo indicou como nome de utilizador 'mercadobenficapolvo' e, como endereço electrónico, 'ose-mails-dopredroguerra@tutanota.com', tendo dinamizado o conteúdo do blogue desde a sua criação, com publicações alusivas ao mundo futebolístico, como correio para efeitos de contacto'.
Dúvidas então não existem de que foi Rui Pinto que publicou as caixas de correio electrónico de todas as pessoas do Benfica que por isso foram afectadas e todas e quaisquer pessoas que trocaram e-mails com todos estes benfiquistas, eu incluído! Todos, mas mesmo todos, são lesados pela conduta de Rui Pinto.
Outra coisa bem diferente é a quem foram entregues estas caixas de e-mails? Quem tem a informação toda dos e-mails destas pessoas?
Ataque à PLMJ
255. O arguido Rui Pinto teve conhecimento deste comunicado (comunicado de quem iria representar o Benfica no processo E-Toupeira) e, em virtude do mesmo, decidiu aceder ao sistema informático e de correio electrónico da PLMJ.
256. Primeiramente, criou um procedimento capaz de obter credenciais de acesso ao sistema informático visado, sem provocar qualquer tipo de alerta para o utilizador.
257. Para o efeito, procedeu à construção de um website manipulado, em tudo semelhante a uma plataforma de download da Sapo Transfer, que, após ser activada pelo utilizador que a recepcionasse, procedia ao encaminhamento, para uma nova janela com a aparência de acesso ao e-mail via Microsoft Webmail.
258. Essa janela exigia a introdução das credenciais de acesso ao e-mail/computador por parte dos utilizadores, que, caso não notassem que a janela não era fidedigna, as introduziriam.
259. Após introdução dessas credenciais, essa informação era guardada e canalizada em formato de ficheiro para um website correspondente a http://www.jeromeismaae.com/demo/maestro135753423al423513806.html, ao qual o arguido Rui Pinto acedia através do TOR Browswe1.
260. Em execução desse plano, e por forma não concretamente apurada, o arguido Rui Pinto obteve a informação sobre o endereço de correio electrónico da colaboradora e advogada da PLMJ...
261. No dia 26 de Outubro de 2018, pelas 04:42:55h, remeteu, para o referido endereço, um e-mail do qual se extraía que o remetente era a dflisbod-lird@gov.pt com o texto incluso dizendo: 'Olá, dflisboa-dlird@-at.gov.pt enviou-lhe um ficheiro usando o SAPO Transfer' e com uma janela com a identificação de que o ficheiro iria estar disponível até 1.11.2018.
262. Nessa janela, era igualmente visível um botão denominado 'Download', que fazia crer que, através do mesmo, ficaria acessível o ficheiro que a 'dflisboa' queria disponibilizar.
266. O colaborador... identificado como externosl04, assumiu a recepção do pedido de assistência, efectuado pela advogada, e, por razões que se desconhecem, concluiu o processo de introdução das suas credenciais na janela que se abriu com o aspecto gráfico do Outlook Web - BenficaOl## -, que foram capturadas pelo arguido Rui Pinto.
267. No dia 26 de Outubro de 2018, na posse das credenciais de externosl04 e por acesso remoto, o arguido Rui Pinto entrou no sistema informático da PLMJ, com o propósito de retirar a informação e a documentação que lhe interessavam.
268. Para além disso, nesse mesmo dia 26 de Outubro de 2018, e após aceder ao sistema informático da PLMJ com as credenciais de externosl04, o arguido Rui Pinto decidiu alcançar toda a estrutura do Microsoft Office e visualizar caixas de correio dos colaboradores.
270. Nessas caixas de correio, todos os seus utilizadores continham documentos internos da Sociedade de Advogados PLMJ, sujeitos a confidencialidade, quer por se tratar de documentos/informações trocadas entre advogados e entre estes e seus clientes (no caso de utilizadores advogados), bem como documentos relativos à rede e infraestrutura informática da PLMJ (no caso de utilizadores do Departamento de Tecnologias de Informação), ou documentos contendo informação sobre clientes da sociedade, com a inclusão de elementos como o nome, número de cartão de cidadão, telefone e número de identificação fiscal (a serem tratados no âmbito do secretariado).
273. Pelas 03:11:08h do dia 27 de Outubro de 2018, o arguido Rui Pinto criou o perfil de VPN da PLMJ (Virtual Private Network) 2, com recurso ao programa Check_Point_Endpoint_Connect_R73_HFA1_For_Windows_8350000024_PLMJ.msi, sua máquina virtual, por via do qual passou a ter acesso remoto a toda a infraestrutura da rede da PLMJ de forma anonimizada, incluindo pastas partilhadas em servidores internos e websites internos com conteúdo institucional.
274. Em seguida, procedeu ao mapeamento e inventário de todos os serviços e dispositivos disponíveis na rede da PLMJ, por meio da utilização do programa Zenmap, o que lhe permitiu efectuar um reconhecimento com grau definido de profundidade da infraestrutura de rede, bem como de todos os equipamentos conectados e vulnerabilidades.
275. Em concreto, no dia 27 de Outubro de 2018, pelas 03:56:25h, o arguido Rui Pinto accionou o programa Zenmap, após ter entrado no sistema informático da PLMJ através das credenciais de externosl04, com o qual mapeou toda a range do IP 10.40.2.0 do porto 3389, do protocolo Remote Desktop Protocol (RDP).
277. Daí em diante e até ás 21:28:43h do dia 23 de Dezembro de 2018, o arguido Rui Pinto passou a conectar-se, via VPN, ao servidor LXAD032 da PLMJ.
278. Servidor este que funcionou como máquina intermediária para alcançar remotamente 119 computadores, de entre os quais computadores de colaboradores e servidores.(...)
286. Até 16 de Janeiro de 2019, o arguido Rui Pinto guardou no seu disco rígido da marca Western Digital (Elements) com o S/N WX51E944XR33, 1369 ficheiros, incluindo os formatos 'doc.', 'docx.', 'xis.', 'pdf', 'video e audio', ficheiros comprimidos e '.csv', exfiltrados das pastas dos colaboradores da PLMJ.
288. No disco rígido da marca Western Digital (Elements) com o S/N WX51E944XR33, que se encontrava na residência do arguido Rui Pinto a 16 de Janeiro de 2019, concretamente no ficheiro de texto 'W.rtf', o arguido dispunha de anotações por si redigidas referentes a palavras-chave de acesso a um e-mail com domínio da PLMJ - biblioteca@plmj.pt.
289. Na posse do acesso aos elementos contidos nos computadores, dispositivos associados e correio electrónico dos advogados colaboradores da PLMJ, o arguido Rui Pinto decidiu publicar informações às quais acedeu sem qualquer autorização, no blogue mercadodebenficapolvo-wordpress.com, que havia criado.
294. Em dia anterior a 5 de Novembro de 2018, o arguido Rui Pinto acedeu ao conteúdo dos computadores dos assistentes João Medeiros, Rui Costa Pereira e Inês Almeida Costa e, de entre eles, retirou elementos relativos ao processo conhecido por 'E-Touperia': a digitalização dos autos principais, o apenso de buscas do domicílio e viaturas de Paulo Gonçalves, o apenso de buscas ao domicilio e viaturas de José Augusto Silva, o apenso de busca ao gabinete de Paulo Gonçalves, o apenso de buscas ao Estádio da Luz, o apenso de vigilâncias e a gravação dos áudios de inquirição das testemunhas Rui Pereira, Ana Zagalo, Nuno Gago e Paulo Figueiredo e o áudio do primeiro interrogatório judicial.
Assustador! Assustador! Assustador! Mas há muito mais coisas assustadoras!"
Pragal Colaço, in O Benfica
Não há meio deste relato conduzir-nos ao que é realmente essencial : qual a responsabilidade das SAD's do fcp e scp em toda esta trama. Quando é que se apura o Crime de Espionagem Industrial entre sad's cotadas na Bolsa ???
ResponderEliminar