‘Spoofing’ de supostos hackers não tem segredo. Desde 2016 é ‘ensinado’ na net. Por Fernando Brito

Publicado no Tijolaço

POR FERNANDO BRITO

A técnica do tal “Spoofing” que dá nome à operação da PF sobre os supostos hackers de Araraquara é absolutamente banal.

É conhecida há anos e até a revista Forbes publicou, em junho de 2016, um vídeo de como duplicar uma conta de usuário do Whatsapp e do Telegram em alguns minutos e sem o uso de processos complicados.

Passo a passo, explicadíssimo.

Como dizem os camelôs que vendem bugigangas, “não requer força, nem sequer habilidade”, se o usuário não tomou medidas excepcionais de proteção.

A pergunta óbvia é: se desejavam ter acesso às mensagens trocadas ao longo de três anos por Sérgio Moro, Deltan Dallagnol e outros integrantes da Lava Jato, porque integrantes de um site que domina como poucos as técnicas de uso das comunicações telemáticas – afinal, não trabalharam no escândalo da NSA, agência de espionagem norte-americana – precisaria de um sujeito para lá de suspeito de Araraquara?

Não poderia tê-lo feito a partir de um celular qualquer, por conta própria? Ou pedido a um de seus contatos no exterior que o fizesse?

Outro detalhe: Moro e outros relataram a “ligação de meu próprio número” nos últimos dias e o ex-juiz diz ter apagado os arquivos do Telegram em 2017. Como quem invadiu há poucos dias teria acesso a eles, então?

Falta muita coisa a ser explicada.

Abaixo, o vídeo da Forbes, com mais de 260 mil visualizações (o do Whatsapp, com mais interessados, tem um milhão de views):

O jornalismo do DCM precisa de você para continuar marcando ponto na vida nacional. Faça doação para o site. Sua colaboração é fundamental para seguirmos combatendo o bom combate com a independência que você conhece. A partir de R$ 10, você pode fazer a diferença. Muito Obrigado!