Edição online quinzenal
 
Quinta-feira 28 de Março de 2024  
Notícias e Opinião do Concelho de Almeirim de Portugal e do Mundo
 

V - UM MUNDO SEM PRIVACIDADE
As Escutas Telefónicas

15-04-2016 - Pedro Pereira

A questão das escutas telefónicas faz parte do quotidiano das sociedades onde a privacidade dos cidadãos é «coisa do passado». Muitas pessoas há que, inclusivamente, consideram «natural» que as suas comunicações em geral e telefónicas em particular sejam escutadas, devassadas por uma qualquer entidade policial, de espionagem ou outra. Normalmente quando questionadas sobre esta matéria, invariavelmente respondem: «como não tenho nada a esconder, pouco me importa».

Mas será que não é merecedora de importância a devassa anónima da vida privada dos indivíduos? Será que a maioria está de acordo?

Desafiamos as pessoas que reagem como atrás descrito e todas quantas se preocupam com esta matéria, a refletirem após a leitura deste artigo, o qual, naturalmente, tal como os demais artigos que temos vindo a publicar e os que se seguirão nesta senda, limitados pelo espaço de um órgão de informação não aprofunda questões de caráter técnico específico.

As escutas telefónicas tornaram-se um clássico da espionagem. É uma das formas mais banalizadas de devassa da vida privada dos cidadãos.

As conversas telefónicas podem ser perfeitamente escutadas e até os telefones fixos e telemóveis convertidos em aparelhos de escuta nos locais onde estes se encontrem. As elevadas tecnologias ao dispor nos dias de hoje, permitem que as escutas sejam praticamente indetetáveis.

É evidente que para quem espia, o risco de ser apanhado é praticamente nulo, uma vez que a escuta anónima é realizada à distância, mantendo-se assim no anonimato o agente espião.

Em caso de comunicações de rede fixa, a intrusão na linha nos dois sentidos interceta e eventualmente grava facilmente as conversações. Caso o seu acesso seja efetuado a partir de um lugar seguro, as escutas podem ser efetuadas ao momento sem quaisquer restrições.

Quando não é possível a interceção física da linha, por dificuldades várias, a escuta é efetuada a partir de um sinal instalado no telefone sobre escuta.

Neste caso, como estes funcionam com energia própria fornecida pelo circuito telefónico do operador, a mesma é utilizada para alimentar os dispositivos que transformam o telefone num aparelho de escuta, sendo o sinal transmitido para o exterior a partir de um transmissor, que utiliza a energia do telefone para a transmissão.

Além dos telefones fixos em si, o circuito telefónico instalado no edifício onde estes se encontram instalados é passível de ser facilmente atacado, dado que a escuta pode ser efetuada através dos circuitos entre a central e a residência. Inclusivamente a própria central pode ser alvo de escutas.

Chegados a esta etapa, lembramos o leitor de que os serviços de informação dos governos detêm capacidade tecnológica que lhes permite realizar escutas telefónicas através de ligações às centrais telefónicas dos operadores.

No que reporta aos telemóveis, não obstante a aparente garantia de segurança que os seus fabricantes apregoam, os mesmos possuem enormes fragilidades nesse aspeto, que permitem a escuta das conversações sem que o seu proprietário/operador disso tenha conhecimento.

Os telemóveis constituem excelentes “ferramentas” de trabalho para os espiões. De igual modo todos os telefones sem fios.

No caso dos telefones analógicos, muitos deles ainda em uso com emissão na banda de FM, são bastante simples de escutar através de um recetor de FM que se pode comprar através da internet, entre outros locais.

De qualquer forma, a escuta de telemóveis, mesmo os de geração mais avançada, não é complicada de efetuar. A sua realização pode ser conseguida através de um equipamento de escuta dentro dele, alterando o seu software, inserindo no interior do telemóvel uma bateria que embora pareça normal não o é, porque dentro (na caixa da mesma) possui instalado um emissor e um microfone, reduzindo o espaço para a carga de energia, mas sem que o possuidor do telemóvel disso se aperceba.

Claro que mesmo que o telemóvel esteja desligado mas mantenha dentro a bateria, as funcionalidades de escutas mantêm-se ativas. Desta forma são passíveis de ser escutadas quer as conversas efetuadas através do equipamento (quando ligado), quer o som ambiente onde esteja o mesmo, neste último caso, mesmo com o telefone desligado.

Mas independentemente da bateria, desde que instalado o tal software malicioso, deligado o telemóvel, o mesmo pode continuar a emitir o som ambiente através do seu microfone, alimentado pela pilha que estes aparelhos possuem, que ajudam a manter as suas configurações mesmo quando retirada a bateria.

O acesso indireto aos telemóveis pode ser efetuado através de bluetooth, diretamente através de GSM (sistema de comunicação dos telemóveis) ou através da rede de comunicações do operador da rede. Esta rede é uma infraestrutura composta por um conjunto de estações-base geograficamente implantadas, que comunicam via rádio com os equipamentos telefónicos. Por sua vez a estações estão interligadas entre si através de uma rede fixa ou através de feixes hertzianos.

Quando a comunicação é efetuado entre dois telemóveis, os sinais são transferidos entre as estações-base através de via rádio e entre as mesmas através do operador. Não obstante, não há pacotes de dados de comunicações entre os telemóveis e estação-base sem codificação. Por sua vez, a chave de código utilizada para a transmissão dos pacotes de dados com a comunicação, tem por origem o cartão SIM do telemóvel, que embora encriptado, face às novas tecnologias é um controlo relativamente fácil de quebrar.

Para a realização de uma escuta diretamente no telefone, basta modificar o software apropriado ou instalar um programa com as funções necessárias.

Os programas de escutas para os telemóveis encontram-se à venda no mercado e são de fácil instalação. Mais, existe igualmente no mercado, um programa que permite aceder à distância a toda a informação do telemóvel, incluindo mensagens sms e, evidentemente, às chamadas efetuadas e tempo de duração das mesmas, que são enviadas em tempo real para outro telemóvel através de GPRS.

A melhor forma de intercetar as comunicações de um telemóvel é através de uma técnica chamada International Mobile Subscriver Identity Catching. Esta permite que, ao invés da tentativa de escutar a ligação original entre o telemóvel e a sua estação-base, seja criada uma segunda ligação com o telemóvel, pelo que torna extremamente fácil a escuta, uma vez que o aparelho está a comunicar com uma estação pirata que domina por completo a comunicação. Claro que isto só é possível porque os telemóveis GSM têm de se identificar junto das estações-base de molde a procederem à ligação e comunicação, sendo que uma estação pirata pode simular ser uma estação do operador.

Outra forma de interceção da comunicação telefónica é a partir do controlo da estação-base da comunicação, através de escuta instalada nela.

Se o leitor consultar a internet, pode verificar que existem dezenas de fornecedores de equipamentos de escuta, sendo que alguns deles conseguem tratar até três centenas deles ao mesmo tempo. Muitos destes fornecedores negoceiam de forma legal, enquanto relativamente a outros é preciso cautela…

Em boa verdade só existem duas formas seguras de não ser escutado através do telemóvel. Uma é não o utilizar e mantê-lo longe de onde se encontra, a outra, é codificar as comunicações que faça.

Quanto às regras de segurança e cuidados a adotar relativamente ao seu equipamento, passam essencialmente por:

. Verificar se a comunicação com a rede que usa está codificada;

. Desligar e voltar a ligar o telemóvel regularmente todos os dias;

. Garantir que o aparelho não esteja fora do seu controlo físico,

isto é, que saiba onde se encontra;

. Atualizar regularmente o software junto do representante do

fornecedor dos serviços telefónicos;

. Desativar o protocolo bluetooth*, não permitindo que seja visível;

. Utilizar, se possível, programas de codificação;

. Não falar junto a uma televisão;

. Não falar junto a uma janela;

. Quando falar em andamento e a chamada cair sistematicamente,

nem sempre é por falta de rede, mas porque uma estação-pirata

tem o seu telemóvel sobre controlo;

. Utilizar em comunicações sensíveis (romances de amor, por

(exemplo…) programas de codificação instalados previamente no

telemóvel, sendo que o telefone recetor tem de possuir semelhante

programa;

. Sobretudo, ter conhecimento preciso da origem do telemóvel, se

é de origem confiável, no caso de ter sido adquirido em segunda

mão ou lhe ter sido oferecido.

Relativamente aos telefones fixos, como atrás referimos, o meio de escuta pode ser instalado no próprio aparelho ou na rede.

Existem analisadores de espectro de frequência, aparelhos que permitem detetar a interceção, onde se encontra a (ou as) escutas telefónicas, que passa pelo rastreamento até à central.

 

* A utilização de equipamentos via bluetooth, sendo extremamente prática, quer em telemóveis, computadores e outros sistemas de comunicação, revela-se ser extremamente vulnerável à intrusão de espiões.

A ligação entre equipamentos por esta via utiliza invariavelmente uma palavra passe que é, «1234» ou «0000». Vem descrita no manual de instruções do equipamento.

Esta grave falha de segurança permite a possibilidade da simulação de endereços de equipamentos previamente ligados à rede. Estes, se estiverem ligados, embora não emparelhados, ficam à mercê da intrusão de espionagem com sucesso. A sua capacidade de realização é muito fácil.

Assim, o bluetooth deve por princípio estar sempre desligado e quando ligado para emparelhamento, deve de imediato ficar oculto.

Através deste sistema utilizado em telemóveis, por exemplo, é possível aceder, às mensagens, às fotografias, à agenda telefónica, aos números marcados e recebidos… Mais grave ainda, possibilita a manipulação do equipamento para escutas telefónicas.

Desta forma, é de todo desaconselhado o uso do sistema bluetooth por quem deseje manter a privacidade da sua vida e neste caso em particular, do conteúdo do seu telemóvel e comunicações telefónicas de caráter sensível.

Pedro Pereira

(No próximo número: VI - UM MUNDO SEM PRIVACIDADE - As Escutas Ambientais)

 

 

 Voltar

Subscreva a nossa News Letter
CONTACTOS
COLABORADORES
 
Eduardo Milheiro
Coordenador
Marta Milheiro
   
© O Notícias de Almeirim : All rights reserved - Site optimizado para 1024x768 e Internet Explorer 5.0 ou superior e Google Chrome