‘Spoofing’ de supostos hackers não tem segredo. Desde 2016 é ‘ensinado’ na net

A técnica do tal “Spoofing” que dá nome à operação da PF sobre os supostos hackers de Araraquara é absolutamente banal.

É conhecida há anos e até a revista Forbes publicou, em junho de 2016, um vídeo de como duplicar uma conta de usuário do Whatsapp e do Telegram em alguns minutos e sem o uso de processos complicados.

Passo a passo, explicadíssimo.

Como dizem os camelôs que vendem bugigangas, “não requer força, nem sequer habilidade”, se o usuário não tomou medidas excepcionais de proteção.

A pergunta óbvia é: se desejavam ter acesso às mensagens trocadas ao longo de três anos por Sérgio Moro, Deltan Dallagnol e outros integrantes da Lava Jato, porque integrantes de um site que domina como poucos as técnicas de uso das comunicações telemáticas – afinal, não trabalharam no escândalo da NSA, agência de espionagem norte-americana – precisaria de um sujeito para lá de suspeito de Araraquara?

Não poderia tê-lo feito a partir de um celular qualquer, por conta própria? Ou pedido a um de seus contatos no exterior que o fizesse?

Outro detalhe: Moro e outros relataram a “ligação de meu próprio número” nos últimos dias e o ex-juiz diz ter apagado os arquivos do Telegram em 2017. Como quem invadiu há poucos dias teria acesso a eles, então?

Falta muita coisa a ser explicada.

Abaixo, o vídeo da Forbes, com mais de 260 mil visualizações ( do do Whatsapp, com mais interessados, tem um milhão de views):

 

Share on facebook
Facebook
Share on twitter
Twitter
Share on whatsapp
WhatsApp
Share on email
Email

23 respostas

  1. A imbecilidade dos “bolsoantas” é tamanha que até um detalhe grotesco e hilário como esse passa batido. Se o marreco de maringá “deletou” sua conta em 2017 do telegram, como que os “hackers” conseguiram agora, em pouquíssimos dias…..kkkkk? Nem as mentiras da Farsa Jato tem lógica…..kkkkk

    1. Apagaram a prova do crime para não correrem o risco de ter que deixar para a perícia criminal investigarem e autenticarem seus crimes !!!

  2. He he
    Se fosse assim tão fácil raquear conversas de celulares, todos os famosos teriam suas conversas particulares raqueadas e divulgadas.
    Até nós, meros mortais anônimos, teríamos tido ou conheceríamos pessoas que tiveram suas conversas raqueadas.
    Lógico que essas coisas acontecem. Mas não com frequência, nem feito por qualquer um. Poucas pessoas têm conhecimento e habilidade para fazer isso. E certamente estelionatários pé rapados não estão nessa categoria.

  3. Parágrafo publicado no UOL:

    “[Segundo] relatos dela e confirmados por ele, foram tratados como bandidos mesmo, vieram algemados as mãos, os pés, vieram amarrados e ela citou inclusive essa frase: eu fui conduzida a Brasília como se eu fosse um animal”, afirmou o advogado.”

    Essa é a tática da polícia fascista do moro ,já fartamente conhecida na época da farsa jato.
    Destruir o indivíduo é o primeiro passo do processo de “delação premiada” ,esses vão “entregar” até a mãe, para satisfazer os desejos de seus algozes.
    OS DELINQUENTES MANDAM A VONTADE ,A LEI ESTA SENDO ESTUPRADA DIARIAMENTE EM NOSSO PAÍS,SOB OS OLHARES PASSIVOS DAS MAIORÍAS (futuras vítimas).
    ATÉ QUANDO??

  4. Esta história do “raquer” bolsonarista está parecendo algum daqueles planos da Odete Roitman pra sacanear a regina duarte e o Antonio Fagundes.

  5. Caro Brito, hacker “hacker” russo que recebe em bitcoins e reside nos fundos na casa da avó em Araraquara, só no Brazil, com Z, mesmo. E só no Brasil “hacker” deixa rastros….o estoque de piadas, vexames e fake news neste DESgoverno parece ser infinito.

  6. Sobre o tema das mensagens da Vaza Jato noticiadas pelo sitie Intercept. Ao que parece, só as mensagens do celular do Dallagnol foram vazadas. Todas notícias que vi. me parece, saíram só do celular dele.

    No mantado de busca de apreensão não constava o nome do Dallagnol. Será que ele tem tanto medo assim de deixar a polícia periciar o próprio celular? Será que eles acham que vamos acreditar no resultado dessa operação, quando sabemos que tem BANDIDO conduzindo o Ministério da Justiça?

  7. A explicação é que o Moro é um mentiroso compulsivo.
    Por conseguinte, um juiz corrupto,parcial e malicioso.
    Se mente abertamente sobre essa tolice de alguém hackear agora, um aplicativo que ele diz ter apagado há 2 anos, imaginem o que ele não faz sob a capa do Batman?
    Aliás,…todos “já” sabemos.

  8. Brito, boa tarde! Tentei já, por várias vezes, compartilhar no twitter este seu esclarecedor artigo, porém só aparece esta mensagem:
    This request looks like it might be automated. To protect our users from
    spam and other malicious activity, we can’t complete this action right
    now. Please try again later. Abraços.

  9. Acho que os imbecis não são eles. Eles é que estão tratando a todos nós, com tal. Essa é que é a verdade. E fica por isso mesmo. A globo permanece ao lado deles, enquanto o Brasil afunda. Veja que para a globo, não existe vaza a jato. E enquanto nossa esquerda é desunida e também subserviente à direita asquerosa, essa é o que tem de mais abjeta, sabuja e apátrida que existe. Então, essa aberração de presidente e seu séquito, vão cometerem as mais estapafúrdias ações contra o povo e o país, e vai tudo ficar por isso mesmo. Só a gente sofrendo por dentro.

  10. Backups mudaram de nome e agora são hackers. O marreco de Maringá não terá nunca mais vida fácil.

  11. Estamos vivendo um estado de exceção. Se a oposição não tomar as ruas de forma sistemática e organizada, como por exemplo, em Hong Kong, só vai piorar. Prisões e perseguições políticas a rodo vem por aí. Só posso desejar boa noite e boa sorte, como o já saudoso PHA.

  12. Não é necessário nenhuma técnica sofisticada para duplicar o número de um celular. Fiz um teste aqui. Basta ter uma conta Skype, informar seu número de celular e nome Skype para quem recebe a ligação Skype e pronto! Está demonstrado e registrado , para os ingênuos ou de má fé, que o número foi clonado.

  13. Somente idiota e lunático acreditam, que se for hacker, que ele ainda esteja no Brasil. São poucas as pessoas, que suportam tortura. Pior que têm idiotas e lunáticos!!

  14. coisa de adolescentes… o sége conge, sem saber nem mesmo como funcionava o smartphone dele e nem dos aplicativos q usava foi se meter a andar com a turma da CIA q tem por perto a tal da NSA. Ora, já sabemos desde o wikileaks q não existem segredos para a NSA e q até presidente de partido no Brasil enviava relatórios para a matriz como se fosse um agente infiltrado (Temer) enquanto tentava sabotar o Lula já no 1° governo. Tudo isso é por demais risível pq quem tem rabo peso digitalmente sempre estará em risco de ser pego com as calças na mão. Mas numa terra onde votam em Bolsonaro, irão acreditar na versão oficial. Os pasquins q entraram na divulgação vão dar sua esperada ‘recueta’ e tirar da reta. E o Bozo enquanto isso limpar o totô das rachadinhas com luxuoso auxílio da justiça. E em breve, lavou tá novo, pros dois coisinhas. C’est La Vie … Parece q somente o medaço de virar crente à força e ficar com aqueles olhares da damares e do bozo na própria cara poderá nos unir…. amém irmãos?! e tenho dito.

  15. Brito, essa historia esta com cheiro de “Parallel construction” – uma gambiarra investigatoria muito querida pelas autridades ianques. Funciona da seguinte forma: obtem-se uma prova de forma irregular ou ilegal, e depois monta-se uma gambiarra investigatoria pra “esquentar” a prova. No caso do “racker”, a investigacao tem inicio com a quebra de sigilo de jornalistas, e a narrativa eh montada, ex post facto, para justificar essa quebra de sigilo.

  16. Afinal de contas, o ráquer é de Araraquara ou de Taubaté?

    A velhinha de Taubaté acredita na PF?

Deixe um comentário

O seu endereço de e-mail não será publicado.