Buracos na narrativa

Sergio Amadeu, sobre Operação Spoofing: ‘História é completamente inconsistente’

O sociólogo e ativista de software livre fala sobre operação que prendeu supostos autores da invasão do celular do atual ministro da Justiça e Segurança Pública Sergio Moro

Pixabay
Pixabay

São Paulo – Em participação por vídeo no site Nocaute, o sociólogo Sergio Amadeu, ativista do movimento do software livre, falou a respeito da Operação Spoofing, que prendeu os supostos hackers que teriam invadido o celular do ministro da Justiça e Segurança Pública Sergio Moro. Ele diferenciou, inicialmente, os conceitos de crackers e de hackers. “Primeiro, a maioria dos hackers participa de comunidades de desenvolvimento de softwares compartilhados.

O hacker não necessariamente é um criminoso, é uma pessoa que pode nem ter curso de computação mas tem grande habilidade para lidar com códigos, tem uma vocação, o que faz com que ele tenha paixão por desafios lógicos, por vencer esses desafios. Já o cracker, em geral, é individualista e usa suas habilidades para obter vantagens pessoais. É preciso fazer uma certa diferenciação.”

Amadeu lembra que, no mesmo período em que o ministro Sergio Moro alegou não ter como comprovar a autenticidade das mensagens, já que havia saído do Telegram em 2017, a revista IstoÉ “inventava” uma matéria afirmando “que existia uma conexão com a Rússia, passava por dentro do Telegram, uma coisa absolutamente sensacionalista, pirotécnica, que já abandonaram”, diz.

De lá pra cá, no entanto, a narrativa mudou. “Os hackers russos, altamente sofisticados, não passam de garotos de Araraquara. Agora, curiosamente, falam que não é bem um hacker, mas o que passou a circular é que seria um ataque de spoofing“, aponta. Amadeu explica que existem três tipos de ataque de spoofing, que significa mascarar, se fazer passar por outro: atacando o endereço de e-mail, IP ou DNS.

De acordo com o sociólogo, a explicação da PF sobre a metodologia da invasão é de que os celulares alvo recebiam ligações contínuas, com o aparelho ficando sem condições de receber a ligação e outra pessoa teria instalado o Telegram para se fazer passar pelo usuário original.Uma justificativa questionável.

“A instalação do Telegram em um computador é possível, mas o Telegram vai mandar ao celular registrado um código para validar a solicitação. Quando envia o código, o telefone está ocupado e o hacker conseguiria captar a mensagem na caixa postal”, explica Amadeu sobre a versão corrente na mídia tradicional. “Desculpe, isso é uma falácia. Mesmo com o celular estando ocupado, o Telegram não manda mensagem de voz, mas um SMS, que não compete com a voz. Essa narrativa é muito esquisita”, pontua.

“Essa história é completamente inconsistente e tem como objetivo anular denúncias gravíssimas que o The Intercept fez. Mesmo pegando quem eles queiram pegar, não se anula a denúncia nem a obrigação do jornalista de ter que divulgar aquilo que ele checou como verdadeiro. E as mensagens são verdadeiras”, diz Amadeu, que em seu perfil no Twitter ainda questionou: “Hacker de Araraquara é DJ e não usa proxy. Equivale a um jogador de futebol sem chuteira“.

Confira a íntegra do vídeo