Como os espiões colocam escutas nos telefones?

Fonte: opiniaoenoticia.com.br

As recentes revelações de espionagem vazadas por Edward Snowden, ex-funcionário da agência de inteligência americana NSA, vem trazendo a questão de que a internet e telefones não são seguros. A revelação de que líderes de governo tiveram seu celular grampeado revoltou boa parte da comunidade internacional. Mas como isso é feito exatamente?

Um telefone celular é basicamente um telefone normal com um rádio ligado. Qualquer um pode ouvir através das ondas de rádio que viajam entre um aparelho e a estação base ao qual está conectado. Para evitar espionagem casual as empresas de telefonia muitas vezes (mas nem sempre) fazem uso de criptografia, que embaralha os dados de forma que somente o destinatário pode entender.

Mas nem todas as criptografia são iguais. A criptografia usada na segunda geração (2G)  de telefones tem uma  tecnologia que remonta a 1991. É fraca e facilmente quebrada por computadores modernos. A 3G inclui forte cifragem, embora não seja perfeita. A criptografia 4G, o mais novo padrão, está sendo implantado em todo o mundo, é mais eficiente, embora documentos vazados por Edward Snowden sugerem que os espiões estão pressionando os fabricantes a colocar  ”portas traseiras” secretas em seus produtos.

Mas nem sempre enfrentar a criptografia é necessário. As agências de espionagem podem obter detalhes das empresas de telefonia, seja pedindo-lhes para cooperar ou forçando-as. Outra opção é criar uma falsa estação base e convencer os telefones alvos a se conectar a ela. Em uma conferência de hackers em 2010, um pesquisador de segurança chamado Chris Paget deu uma demonstração detalhada de como isso funciona, usando menos de US $ 2.000 de equipamento.

Mensagens de texto

Não são só as chamadas que podem ser interceptadas. As mensagens de texto também podem ser vigiadas. Smartphones modernos são como pequenos computadores. Os usuários armazenam e-mails, fixam a sua posição com os sistemas de navegação por satélite, e até mesmo os usam para operações bancárias. Mesmo que os telefones sejam seguros, está longe de ser claro como proteger os servidores de empresas como Google e Apple, que controlam as plataformas iOS e Android, respectivamente.

Mas existem outros métodos para vigiar, e bem básicos. Vários jornalistas na Grã-Bretanha estão aguardando julgamento por terem invadido as mensagens de correio de voz de diversas pessoas, desde políticos a alunos assassinados. Seus métodos eram de baixa tecnologia , mas eficazes: eles convenciam funcionários de empresas de telefonia móvel a entregar as senhas de quatro dígitos que protegem as  contas de correio de voz dos clientes. Ou então eles simplesmente adivinhavam, apostando que os proprietários de telefones não tinham mudado a configuração padrão, ou ainda escolhido um padrão fácil como “1234″.

Fontes: The Economist-How do spies bug phones?, The Economist-How do spies bug phones?

Deixe um comentário