Como a PF chegou aos supostos hackers

Na decisão que mandou prender 4 acusados de invadir celulares de Sergio Moro e demais autoridades, o juiz Vallisney de Souza Oliveira descreveu como a autoridade policial chegou aos supostos hackers:“O Telegram permite que o usuário solicite o código de acesso via ligação telefônica com posterior envio de chamada de voz contendo o código para ativação do serviço Web, cuja mensagem fica gravada na caixa postal das vítimas. O invasor então realiza diversas ligações para o número alvo, a fim de que a linha fique ocupada, e a ligação contendo o código de ativação do serviço Telegram Web é direcionada para a caixa postal da vítima.”

Ele continua:

“A autoridade policial então adotou a linha investigada de verificar as rotas e interconexões das ligações efetuadas para o telefone que era utilizado pelo Sr. Ministro da Justiça e Segurança Pública, notadamente das ligações que foram originadas do próprio número telefônico da vítima. A edição de números telefônicos pode ser realizada através de serviços de voz sobre IP (VOIP) ou por aplicativos que permitem a modificação do número chamador.”

E conclui:

“Assim identificou-se a rota de interconexão com a operadora Datora Telecomunicações Ltda que transportou as chamadas destinadas ao número do Sr. Ministro Sérgio Moro, após ter recebido as chamadas através da rota de interconexão baseada em tecnologia VOIP – que permite a realização de ligações via computadores, telefones convencionais ou celulares de qualquer lugar do mundo (serviço prestado pela microempresa BRVOZ). O cliente/usuário da BRVOZ utilizando a função ‘identificador de chamadas’ pode realizar ligações telefônicas simulando o número de qualquer terminal telefônico como origem das chamadas.”

Foi após a análise desse sistema e logs da BRVOZ que a autoridade policial conseguiu identificar todas as ligações efetuadas para o telefone de Sergio Moro. Com base nos registros fornecidos pelos provedores de internet, identificaram os moradores dos endereços onde estariam localizados os IPs de onde partiram os ataques.

RECOMENDADO PELO GOOGLE:

Deixe uma resposta