RIO — Em momento algum seria necessário periciar o aparelho celular do ministro da Justiça,Sergio Moro, do coordenador da força-tarefa da Lava-Jato Deltan Dallagnol, ou de qualquer outro. Porque nenhum celular foi invadido. A operação da Polícia Federal que prendeu nesta terça-feira quatro suspeitos de trabalhar no hack que originou o vazamento dos diálogos entre Dallagnol e outros personagens do Petrolão não se chama Spoofing à toa. Baseia-se na técnica do Caller ID Spoofing o método utilizado pelo grupo.

E este é o ponto menos compreendido: nenhum aparelho celular foi invadido, como não foi invadida nenhuma companhia telefônica, ou mesmo os servidores do app de mensagens Telegram.

Caller ID Spoofing é uma técnica que faz um celular, ou mesmo um computador ligado à rede de telefonia, fingir ser o smartphone com aquele determinado número. O hacker fingiu, por exemplo, estar com o número de Moro. Ou de Dallagnol.

A partir daí, o que mais provavelmente ocorreu foi que, com este simulador de celular operacional, requisitou ao Telegram fazer uma nova instalação do app. Como faz quem muda de smartphone, mantém o mesmo número e reinstala o WhatsApp. O Telegram pede um código de confirmação para permitir a instalação, que pode vir por SMS ou correio de voz.

Todos os hackeados falam de terem recebido uma ligação de seu próprio número ou no final da noite ou durante a madrugada. Era, provavelmente, o celular falso tentando acessar o correio de voz. Com este código em mãos, basta instalar o Telegram e pronto. Todo o conteúdo está no computador sem que nenhum sistema tenha sido de fato invadido.

Ainda não se sabe como a Polícia Federal rastreou os suspeitos. Mas o fato de terem feito ligações aos celulares que visaram deixou um rastro inevitável. É possível, à PF, consultar as operadoras para saber que caminho seguiu a ligação que chegou para um certo número numa determinada hora. Um bom hacker, como este time parece ser, sabe disfarçar bem o caminho, tornando-o quase um labirinto que exige paciência para desvendar.