Por: Felipe Ventura
Ganhou notoriedade o caso do senador Demóstenes Torres (DEM-GO), que recebeu do bicheiro Carlos Augusto Ramos, o Carlinhos Cachoeira, um celular aparentemente antigrampo – mas a Polícia Federal conseguiu interceptar as ligações. Celulares antigrampo não caíam tanto na atenção do público desde 2007, época da crise dos grampos no Supremo Tribunal Federal. Como eles impedem que outros escutem sua conversa, e qual foi o erro dos celulares de Cachoeira?
Celulares antigrampo
O sistema antigrampo funciona em geral através de software instalado nos aparelhos, e emprega criptografia RSA de até 4.096 bits na ligação. Como é um serviço de software, você não precisa de um celular antigrampo separado. Mas há um detalhe: eles funcionam em pares, ou seja, quem liga e quem recebe precisa ter o serviço, ou há o risco de grampo.
O programa “embaralha” os dados de tal forma que, em um grampo, o que se ouve é apenas ruído. Nem mesmo a operadora consegue identificar o teor da conversa – na verdade, em alguns serviços antigrampo, a ligação nem passa por ela. As pessoas na ligação se entendem normalmente porque, junto com sua voz criptografada, vai uma chave que a decodifica – e só o outro aparelho consegue fazer isso.
Conversamos por e-mail com Alessandra Godoi, diretora comercial da SecurStar. A empresa oferece o serviço antigrampo PhoneCrypt, usado até mesmo no Supremo Tribunal Federal. Alessandra explica que há duas versões do PhoneCrypt: em hardware e em software. A versão em hardware é um módulo que funciona em qualquer celular com entrada de fone de ouvido. Com o módulo instalado, se você ligar para alguém com o mesmo módulo, a ligação passa pela operadora, mas é criptografada. Ela diz, no entanto, que a SecurStar não atualiza a solução de hardware há 18 meses, porque a versão em software tem maior sucesso e praticidade.
O software PhoneCrypt Mobile funciona “como se fosse um Skype” porém usando um túnel de criptografia, segundo Alessandra: “a gente usa canal de dados, não de voz… então a operadora não tem a mínima consciência ou conhecimento de que você está em uma ligação de voz”. No site, a SecurStar diz que “o software utiliza conexão com internet através de 3G, UMTS, HSPA, W-CDMA, EDGE, GPRS e WiFi”. O aparelho envia sua voz já criptografada, e com ela vai uma chave que a decodifica; só o outro aparelho consegue decodificar. Alessandra explica:
O software recebe a gravação da voz e a transforma em pacotes de dados que são automaticamente criptografados e enviados ao receptor. Esse processo é feito diretamente, não passando pela [rede de voz da] operadora telefônica: um túnel criptografado liga a solução PhoneCrypt ao servidor e encaminha os pacotes até a outra ponta. Esta recebe a chave de criptografia que foi criada ao início da conversa, e decriptografa os dados transformando-os novamente em voz. Neste processo, a chave é alterada pelo sistema a cada 4 segundos.
A versão em software do PhoneCrypt é compatível com iOS (iPhone e iPod), Android, Blackberry, Symbian e Windows Mobile. Ela usa um discador próprio: para ligações criptografadas, há um app específico. O serviço PhoneCrypt custa de R$950 a R$3.500 por ano, “dependendo do nível de criptografia adquirido e serviços inclusos”, explica Alessandra.
Outras empresas fornecem serviço semelhante, como a CryptoCell e a Cryptech. Em seu site, a CryptoCell explica que oferece solução em software que “não requer nenhum hardware adicional” e não passa pela rede de voz da operadora. Como em toda solução antigrampo, ambas as partes precisam usar o mesmo sistema; você também pode realizar ligações normais com o aparelho.