Seguidores

Mostrando postagens com marcador grampo. Mostrar todas as postagens
Mostrando postagens com marcador grampo. Mostrar todas as postagens

sexta-feira, 18 de maio de 2012

Maldição da PEC 300: Vacarezza é flagrado enviando mensagem de apoio ao governador do Rio



Inimigo nº 1 da PEC 300 é pego no flagra

A reportagem do SBT flagrou, durante a CPI do Cachoeira, nesta quinta-feira (17), o líder do governo na Câmara, Cândido Vaccarezza (PT-SP), inimigo nº 1 da PEC 300, enviando uma mensagem de texto pelo celular para o governador do Rio de Janeiro, Sérgio Cabral. Na mensagem, Vaccarezza tranquiliza Cabral: "A relação com o PMDB vai azedar na CPI. Mas não se preocupe, você é dos nossos e nós somos dos teu [sic]".

Fonte: Blog Capitão Assumção

sábado, 14 de abril de 2012

ENTENDA COMO FUNCIONAM OS GRAMPOS DE CELULAR

tenda
O assunto grampo voltou à tona. Vira e mexe, um escândalo começa em Brasília a partir de uma escuta telefônica que pega uma conversa comprometedora. O escândalo da vez é o das conversas de políticos com Carlos Augusto Ramos, o Carlinhos Cachoeira, acusado de comandar um esquema de jogo ilegal em Goiás. As ligações de Cachoeira e outros envolvidos foram grampeadas pela Polícia Federal, com autorização da Justiça, o que acabou registrando também conversas com o senador Demóstenes Torres. (Quer saber mais sobre o caso? Leia na editoria de Política.)


Mas, afinal, como é feito o grampo do ponto de vista técnico?
O primeiro ponto é: em qualquer rede, cabeada ou não, para um grampo ser bem-sucedido é necessário que os dados sejam coletados e decodificados. Quando isso é autorizado pela Justiça e conta com o auxílio da operadora, as duas tarefas são fáceis de serem realizadas.

Todas as ligações para celular passam por uma rede de telecomunicação e, por isso, podem ser alvo de um grampo legal. No caso das conversas de políticos com Cachoeira, o grupo era conhecido como “clube do Nextel” porque usaria aparelhos da operadora Sprint Nextel, habilitados nos Estados Unidos. Aparentemente, o grupo fez isso com a crença de que esses aparelhos são “antigrampo”. Mesmo um aparelho habilitado nos EUA, para ser usado no Brasil, precisa se conectar a uma torre (“estação base”, no termo técnico) operada por uma empresa brasileira, que está sujeita a ordens judiciais do país.

O celular Nextel utiliza uma rede diferente da maioria das operadoras, que é o GSM. Porém, o funcionamento da rede da Nextel, chamada iDEN, é parecido com o da GSM: as conversas são codificadas, mas, em algum momento, a operadora tem acesso “limpo” a esses dados.

A seguir, veja como funciona o grampo nas redes GSM e Nextel:

Rede GSM

A segurança das ligações começa no cartão SIM (Subscriber identity module – módulo identificador de assinante) usado no celular. Por meio dele, o que se fala é criptografado, com o objetivo de embaralhar os dados da chamada para impedir que alguém que esteja próximo use um aparelho de escuta e ouça a conversa.

Quando os dados chegam à operadora, eles precisam ser decodificados para serem novamente embaralhados de acordo com o código que será entendido pelo receptor dos dados. Entre essa decodificação e a nova codificação, a operadora possui os dados “limpos” da chamada, sem nenhuma segurança. Com uma ordem judicial, ela só precisa registrar esses dados em vez de simplesmente descartá-los.

Hacker cria ‘estação base’ falsa para capturar dados e chamadas do GSM. (Foto: AP)

A criptografia usada pela rede GSM é considerada insegura e pode ser quebrada, o que permite escutas, legais ou ilegais, por alguém próximo de quem usa o telefone, desde que essa pessoa tenha os aparelhos, conhecimento e tecnologia necessários. Em 2010, um hacker demonstrou numa conferência de segurança a fragilidade desse sistema. Também em 2010, especialistas alteraram um celular paragrampear conversas com um equipamento mais barato.
A tecnologia 3G ainda não foi quebrada dessa forma – ou se, foi, ninguém nunca divulgou que conseguiu a façanha. Mesmo assim, ela também permite as escutas legais feitas com o auxílio da operadora.

Rede Nextel

Não existe tanta informação pública sobre a rede da Nextel (o iDEN) como existe do GSM, mas sabe-se que o sistema da Nextel, desenvolvido pela Motorola, também criptografa dados usando um cartão SIM, embora seja diferente do usado na rede GSM. Em nota ao G1, a Nextel diz que é possível realizar “interceptação telefônica de qualquer linha que trafegue em sua área de cobertura, mesmo que habilitada fora do país, por meio de ordem judicial válida, na forma da lei”.

A Nextel norte-americana (chamada de Sprint Nextel) tem capacidade para realizar grampos em sistemas de rádio, pelo menos, desde 2002, segundo um documento destinado à polícia norte-americana e que foi publicado na internet pelo site “Cryptome”. O documento não faz nenhuma menção a qualquer dificuldade técnica para realizar esse tipo de interceptação.

Alguns aparelhos Motorola, vendidos exclusivamente para a rede iDEN, também acompanham um recurso chamado MOTO Talk. Apesar de estar presente somente nos celulares da Nextel, ele funciona fora da rede da operadora: a comunicação ocorre exclusivamente entre os aparelhos presentes em um raio de, no máximo, 10 km. De acordo com a Motorola, a função é como um walkie-talkie e não dispõe de um recurso de segurança para impedir que alguém próximo possa ouvir as conversas. Em outras palavras, o MOTO Talk também não tem qualquer recurso antigrampo.
Sistemas antigrampo

Existe algum aparelho à prova de grampo?

Para um telefone, celular ou fixo, ou mesmo uma chamada VoIP ou acesso à internet, ser “imune” ao grampo, ele precisa utilizar a criptografia “ponto a ponto” ou “fim a fim”. Nesse sistema, há uma camada adicional de segurança que só pode ser desfeita pelo aparelho usado pelo receptor da chamada. Ou seja, a operadora, o cabo ou a rede sem fio – qualquer intermediário –, embora possua acesso aos dados da chamada, isso não serve para muita coisa, porque o conteúdo é ilegível (ou inaudível, conforme o caso).

O aparelho especial usado por Barack Obama no Rio de Janeiro usava tecnologia antigrampo, segundo o documento da Casa Branca que define o padrão de segurança para a tenda segura de onde a chamada foi feita. Nesse caso, mesmo quem “ouviu” a conversa não conseguiu saber o que foi dito, porque ela estava codificada. É preciso quebrar a chave usada na comunicação. Uma chave feita e usada corretamente pelos aparelhos pode levar anos para ser quebrada, mesmo com o auxílio de supercomputadores.(Por Altieres Rohr).