Perfil

Advogado - Nascido em 1949, na Ilha de SC/BR - Ateu - Adepto do Humanismo e da Ecologia - Residente em Ratones - Florianópolis/SC/BR

Mensagem aos leitores

Benvindo ao universo dos leitores do Izidoro.
Você está convidado a tecer comentários sobre as matérias postadas, os quais serão publicados automaticamente e mantidos neste blog, mesmo que contenham opinião contrária à emitida pelo mantenedor, salvo opiniões extremamente ofensivas, que serão expurgadas, ao critério exclusivo do blogueiro.
Não serão aceitas mensagens destinadas a propaganda comercial ou de serviços, sem que previamente consultado o responsável pelo blog.



quinta-feira, 12 de abril de 2012

Escuta telefônicas: o pavor dos políticos brasileiros


 

Celulares são basicamente aparelhos de rádio, que funcionam emitindo e recebendo ondas eletromagnéticas que se propagam pelo ar. Como em qualquer rádio, qualquer pessoa que possua um receptor sintonizado na frequência certa é capaz de captar os sinais. No entanto, grampear uma conversa de celular não é tão fácil assim.
Diversos esquemas de segurança existem para dificultar ao máximo a interceptação de uma chamada. No entanto, como em quase qualquer cenário de telecomunicações, se houve alguém que bolasse um esquema de proteção à privacidade, haverá alguém que se empenhará em burlar esse sistema. Assim sendo, celulares, telefones Nextel e smartphones não estão imunes ao grampo.
O contraventor Carlos Augusto Ramos, o Carlinhos Cachoeira, usava rádios Nextel habilitados nos Estados Unidos para falar com seus interlocutores acreditando que o aparelho era imune a grampos. Mas, a divulgação das gravações das conversas entre Cachoeira e o senador Demóstenes Torres (sem partido-GO) provou que a tese estava equivocada. Saiba o motivo, clicando aqui:
Para dificultar um pouco mais eventuais interceptações, existem algumas tecnologias de criptografia, que envolvem processos matemáticos intrincados. Essas técnicas são caras, empregam eletrônica especial e softwares dedicados, e são usadas em geral por agências de governo, órgãos de segurança e grandes corporações. No entanto, teoricamente, até conexões criptografadas podem falhar em termos de segurança, e o ponto fraco desses métodos costuma ser a chave secreta usada para estabelecer a chamada.
Outra forma de superar barreiras criptográficas é através de “força bruta”, recurso em que se usa poderosos computadores em funcionamento contínuo de modo a descobrir as chaves por tentativa e erro. Esse método, porém, é ainda mais caro, sendo usado quase exclusivamente por equipes de segurança governamental.
Portanto, se alguém quiser ter uma conversa realmente secreta, arranje um jeito de se encontrar pessoalmente com seu interlocutor em um local bem isolado, de preferência de sunga e com água pelo pescoço dentro de uma piscina, de modo a garantir que ninguém esteja “wired”, ou seja, escondendo um fio ligado a um gravador. 

Com informações de O Globo, via CONSULADO SOCIAL

Nenhum comentário: