Ultra Criptografia para Telecomunicações

Selecione o Idioma

       




                                                 Grampos e escutas telefônicas

Grampos e Escutas Telefônicas

Sistemas de telecomunicação não foram desenvolvidos para serem seguros, mas para servir apenas como um intermediário na comunicação. A natureza precária dos sistemas utilizados atualmente (POTS), rede pública de telefonia comutada (PSTN), telefones celulares, e agora a transmissão de voz por IP (VOIP), são alvos fáceis para espionagem corporativa, acidental ou escutas. A internet é um simples recurso para achar programas e aplicativos de espionagem, eles estão se tornando simples de usar até mesmo para pessoas sem conhecimentos técnicos.
Em vários países existe uma legislação para ajudar a proteger a privacidade dos consumidores, mas só serve como um elemento para intimidar. O crime organizado e usuários com más intenções podem adquirir aparelhos especializados em escutas telefônicas e comunicação sem fio por uma quantia razoável, a maioria é tão fácil de utilizar como um rádio.


Alguns métodos de grampo telefônico:

Grampo telefônico em linha fixa
O telefone fixo normalmente é grampeado conectando a ele um aparelho gravador em paralelo a linha telefônica; a linha pode ser grampeada em qualquer ponto entre a pessoa que liga e o receptor da ligação. A conexão do telefone e a caixa do telefone são lugares muito utilizados, pelo acesso fácil a linhas e conexões telefônicas. Caixas da companhia telefônica ou postes telefônicos também são alvos fáceis pelos mesmos motivos. Investigadores privados, agentes da Lei, agências do Governo ou criminosos possuem várias formas de comprometer as comunicações em telefones fixos.

solução | contato
Companhia Telefônica e Privacidade

Outra fonte comum para grampos é através da companhia telefônica, pois ela tem acesso a milhares de linha telefônicas, equipamentos de transmissão e computadores, que podem ser usados para acessar e escutar conversas telefônicas. As companhias telefônicas possuem vários empregados e contratados e ainda, regularmente contratam call centers, serviços de provedores, além de outras empresas afiliadas que têm acesso a equipamentos sensíveis e informações confidenciais, podendo usá-los para fazer escutas. Além do Governo, que pode legalmente pedir acesso a conversas telefônicas, empregados de empresas telefônicas e concorrentes que fazem uso da espionagem industrial têm diversas chances de comprometer a segurança telefônica, representando potencial de risco para a privacidade das empresas e pessoas.

solução | contato

Governo e agências de segurança
Governos e Agências de segurança mantêm os direitos específicos para escutas legais, com interesse na segurança nacional ou outros interesses maiores, como parar com atividades criminosas; este processo pode inadvertidamente impôr-se sobre a sua privacidade. Casos de abuso de oficiais do Governo e Agências de segurança foram recentemente documentados, aumentando a preocupação com a privacidade telefônica. As pessoas devem se manter conscientes e considerar as opções para assegurar a sua privacidade e confidencialidade.

solução | contato
IMSI Catcher & Telefones Celulares

O dispositivo IMSI (aparelho utilizado para forçar a transmissão do sinal) é um aparelho desenvolvido para explorar uma fraqueza na autenticação da arquitetura GSM. Ele age como uma base legítima para os telefones celulares se conectarem e atua como um conduite para a rede do celular, enquanto compromete a segurança, facilitando a invasão e grampo telefônico. Ao emitir um sinal forte de recepção, faz o celular acreditar que aquela é a melhor qualidade de conexão de rede, quando na verdade remove toda a segurança e a privacidade da conversa telefônica. O dispositivo IMSI representa um ataque de terceiros à ligação telefônica e pode ser adquirido pelo valor aproximado de R$ 2.000,00.

solução | contato

Radio scanner & Telefones Celulares
Infra-estruturas e sistemas desatualizados utilizados em vários países podem causar riscos à privacidade dos usuários de telefonia celular, pois transmitem utilizando criptografia fraca, sinais analógicos ou simplesmente tornam fácil grampear com um scanner de frequência de rádio de forma normal ou especializada. Os scanners são utilizados repetidamente para escutar frequências de serviços de emergência, profisionais que conversam através de rádio e outras companhias que normalmente usam rádio (walkie-talkie) para comunicação.

solução | contato
Cavalo de Tróia / Vírus & Telefones Celulares
A tecnologia do smartphone continua evoluindo numa velocidade incrível, oferecendo características avançadas em navegação na Internet, e-mail, produtividade no trabalho e entretenimento. Enquanto cresce o número de funcionalidades, o risco de segurança também aumenta exponencialmente. Os vírus foram escritos e orientados para os maiores fabricantes de celular nos últimos anos e alguns foram desenvolvidos especificamente com propósito de grampos. Os vírus foram desenvolvidos para facilitar o acesso e comprometer o sistema, acessando aplicações e usando malwares que permitem ao invasor acessar e controlar totalmente o sistema. No caso de telefones celulares, o invasor pode ser capaz de remotamente ligar o microfone e monitorar o ambiente e as conversas ocorridas no mesmo.

solução | contato

Existem produtos disponíveis no mercado que foram desenvolvidos para permitirem uma instalação e operação silenciosa. O produto ou aplicação monitora as conversas telefônicas, mensagens de texto, e os registros das ligações desconhecidas que o usuário fez ou recebeu e esse tipo de produto pode ser obtido por um valor aproximado de R$ 200,00.