Pular para o conteúdo principal

Como funciona os celulares antigrampo.

Ganhou notoriedade o caso do senador Demóstenes Torres (DEM-GO), que recebeu do bicheiro Carlos Augusto Ramos, o Carlinhos Cachoeira, um celular aparentemente antigrampo – mas a Polícia Federal conseguiu interceptar as ligações. Celulares antigrampo não caíam tanto na atenção do público desde 2007, época da crise dos grampos no Supremo Tribunal Federal. Como eles impedem que outros escutem sua conversa, e qual foi o erro dos celulares de Cachoeira?
Celulares antigrampo
O sistema antigrampo funciona em geral através de software instalado nos aparelhos, e emprega criptografia RSA de até 4.096 bits na ligação. Como é um serviço de software, você não precisa de um celular antigrampo separado. Mas há um detalhe: eles funcionam em pares, ou seja, quem liga e quem recebe precisa ter o serviço, ou há o risco de grampo.
O programa “embaralha” os dados de tal forma que, em um grampo, o que se ouve é apenas ruído. Nem mesmo a operadora consegue identificar o teor da conversa – na verdade, em alguns serviços antigrampo, a ligação nem passa por ela. As pessoas na ligação se entendem normalmente porque, junto com sua voz criptografada, vai uma chave que a decodifica – e só o outro aparelho consegue fazer isso.
Conversamos por e-mail com Alessandra Godoi, diretora comercial da SecurStar. A empresa oferece o serviço antigrampo PhoneCrypt, usado até mesmo no Supremo Tribunal Federal. Alessandra explica que há duas versões do PhoneCrypt: em hardware e em software. A versão em hardware é um módulo que funciona em qualquer celular com entrada de fone de ouvido. Com o módulo instalado, se você ligar para alguém com o mesmo módulo, a ligação passa pela operadora, mas é criptografada. Ela diz, no entanto, que a SecurStar não atualiza a solução de hardware há 18 meses, porque a versão em software tem maior sucesso e praticidade.
O software PhoneCrypt Mobile funciona “como se fosse um Skype” porém usando um túnel de criptografia, segundo Alessandra: “a gente usa canal de dados, não de voz… então a operadora não tem a mínima consciência ou conhecimento de que você está em uma ligação de voz”. No site, a SecurStar diz que “o software utiliza conexão com internet através de 3G, UMTS, HSPA, W-CDMA, EDGE, GPRS e WiFi”. O aparelho envia sua voz já criptografada, e com ela vai uma chave que a decodifica; só o outro aparelho consegue decodificar. Alessandra explica:
O software recebe a gravação da voz e a transforma em pacotes de dados que são automaticamente criptografados e enviados ao receptor. Esse processo é feito diretamente, não passando pela [rede de voz da] operadora telefônica: um túnel criptografado liga a solução PhoneCrypt ao servidor e encaminha os pacotes até a outra ponta. Esta recebe a chave de criptografia que foi criada ao início da conversa, e decriptografa os dados transformando-os novamente em voz. Neste processo, a chave é alterada pelo sistema a cada 4 segundos.

A versão em software do PhoneCrypt é compatível com iOS (iPhone e iPod), Android, Blackberry, Symbian e Windows Mobile. Ela usa um discador próprio: para ligações criptografadas, há um app específico. O serviço PhoneCrypt custa de R$950 a R$3.500 por ano, “dependendo do nível de criptografia adquirido e serviços inclusos”, explica Alessandra.
Outras empresas fornecem serviço semelhante, como a CryptoCell e a Cryptech. Em seu site, a CryptoCell explica que oferece solução em software que “não requer nenhum hardware adicional” e não passa pela rede de voz da operadora. Como em toda solução antigrampo, ambas as partes precisam usar o mesmo sistema; você também pode realizar ligações normais com o aparelho.

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red