Pular para o conteúdo principal

Grampo por Skype enfrenta barreiras

tecnologia .: 01:00 - 23/07/2008
“Grampo por Skype enfrenta barreiras”
Fragmentação e codificação dos dados dificultam interceptação de conversas pela web. PF já adota a estratégia
Não são apenas as ligações de telefones fixos e celulares que podem ser interceptadas pelas autoridades com permissão judicial. Conversas via web por meio de programas como o Skype também podem ser monitoradas, de acordo com a mesma lei do grampo “tradicional”. Interceptações de comunicação entre investigados são executadas pelas autoridades em processos como a CPI do Grampo e a Operação Satiagraha, da Polícia Federal (PF).

 “Já existe histórico jurisprudencial nesse sentido, que é a atual Lei de Interceptação Telefônica”, diz Raphael Loschiavo Cerdeira, advogado especialista em Direito Digital, associado ao escritório Patricia Peck Pinheiro Advogados. Ele cita o parágrafo único do artigo 1º da lei, que diz que a interceptação de comunicações se aplica tanto aos sistemas telefônicos quanto aos de informática.

Programas como o Skype funcionam com o protocolo de voz sobre IP (VoIP), que permite ligações telefônicas de computador para computador e até mesmo para telefones, fixos ou móveis. A interceptação desse tipo de comunicação, porém, não é tão simples como pode parecer.
 “Tecnicamente é possível o grampo pelo Skype. Mas qualquer interceptação telefônica ou de dados, com autorização da Justiça, demanda procedimentos técnicos”, diz Otávio Artur, diretor de tecnologia do Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI).

Segundo ele, o grampo em programas como o Skype precisa vencer dois obstáculos principais: interceptação dos pacotes de informação e a interpretação desses dados – que geralmente são criptografados para aumentar a segurança dos usuários.

“A voz é digitalizada, transformada em pacotes de dados e transmitida pela rede. Esses pacotes vão por caminhos diversos e são reagrupados no outro lado, quando o destinatário recebe a informação”, explica Otávio. Essa fragmentação dos dados exige que a interceptação seja feita próxima à origem ou ao destino das informações, para que nenhum pacote seja perdido.

Se a autoridade não conseguir captar 100% dos pacotes de uma conversa por Skype, por exemplo, terá apenas trechos da conversa. Esse é o tipo de obstáculo que, em novembro de 2007, fez com que a polícia alemã reconhecesse a dificuldade em monitorar atividades de supostos terroristas pela web.

O segundo desafio do grampo das ligações telefônicas pela internet é decifrar as informações, que são codificadas antes da transmissão. “É preciso desenvolver uma aplicação pra decifrar a informação, ou solicitar à empresa que forneça dados para decifrar”, conta Otávio.

O especialista explica que as empresas responsáveis pelos serviços podem ser acionadas para colaborar com as investigações na etapa de decodificação dos dados interceptados.

Segundo Otávio, o usuário não tem como evitar a interceptação de ligações pela internet. “Depois que a informação saiu da máquina, ela saiu de controle”. O que pode ocorrer, lembra ele, é usar programas adicionais para codificar os dados em softwares que, ao contrário do Skype, não oferecem essa função.

tecnologia .: 01:00 - 23/07/2008
“Grampo por Skype enfrenta barreiras”
Fragmentação e codificação dos dados dificultam interceptação de conversas pela web. PF já adota a estratégia
Não são apenas as ligações de telefones fixos e celulares que podem ser interceptadas pelas autoridades com permissão judicial. Conversas via web por meio de programas como o Skype também podem ser monitoradas, de acordo com a mesma lei do grampo “tradicional”. Interceptações de comunicação entre investigados são executadas pelas autoridades em processos como a CPI do Grampo e a Operação Satiagraha, da Polícia Federal (PF).

 “Já existe histórico jurisprudencial nesse sentido, que é a atual Lei de Interceptação Telefônica”, diz Raphael Loschiavo Cerdeira, advogado especialista em Direito Digital, associado ao escritório Patricia Peck Pinheiro Advogados. Ele cita o parágrafo único do artigo 1º da lei, que diz que a interceptação de comunicações se aplica tanto aos sistemas telefônicos quanto aos de informática.

Programas como o Skype funcionam com o protocolo de voz sobre IP (VoIP), que permite ligações telefônicas de computador para computador e até mesmo para telefones, fixos ou móveis. A interceptação desse tipo de comunicação, porém, não é tão simples como pode parecer.
 “Tecnicamente é possível o grampo pelo Skype. Mas qualquer interceptação telefônica ou de dados, com autorização da Justiça, demanda procedimentos técnicos”, diz Otávio Artur, diretor de tecnologia do Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI).

Segundo ele, o grampo em programas como o Skype precisa vencer dois obstáculos principais: interceptação dos pacotes de informação e a interpretação desses dados – que geralmente são criptografados para aumentar a segurança dos usuários.

“A voz é digitalizada, transformada em pacotes de dados e transmitida pela rede. Esses pacotes vão por caminhos diversos e são reagrupados no outro lado, quando o destinatário recebe a informação”, explica Otávio. Essa fragmentação dos dados exige que a interceptação seja feita próxima à origem ou ao destino das informações, para que nenhum pacote seja perdido.

Se a autoridade não conseguir captar 100% dos pacotes de uma conversa por Skype, por exemplo, terá apenas trechos da conversa. Esse é o tipo de obstáculo que, em novembro de 2007, fez com que a polícia alemã reconhecesse a dificuldade em monitorar atividades de supostos terroristas pela web.

O segundo desafio do grampo das ligações telefônicas pela internet é decifrar as informações, que são codificadas antes da transmissão. “É preciso desenvolver uma aplicação pra decifrar a informação, ou solicitar à empresa que forneça dados para decifrar”, conta Otávio.

O especialista explica que as empresas responsáveis pelos serviços podem ser acionadas para colaborar com as investigações na etapa de decodificação dos dados interceptados.

Segundo Otávio, o usuário não tem como evitar a interceptação de ligações pela internet. “Depois que a informação saiu da máquina, ela saiu de controle”. O que pode ocorrer, lembra ele, é usar programas adicionais para codificar os dados em softwares que, ao contrário do Skype, não oferecem essa função.


Comentários

  1. Embora hoje em dia mais pessoas tenham acesso à informática, nem todos aprender a usar o computador da maneira correta, ou usufruir tudo que ele tem a oferecer. Na Preply https://preply.com/pt/skype/professores--da existem ótimos professores de informática que ensinam por skype. Recomendo!

    ResponderExcluir

Postar um comentário

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Lançamento da coleção "Investigação Criminal Tecnológica"

O delegado de polícia Higor Vinicius Nogueira Jorge lançou a coleção "Investigação Criminal Tecnológica", dividida em dois volumes.

O volume 1 aborda alguns procedimentos práticos de investigação criminal tecnológica, incluindo aspectos essenciais sobre infiltração virtual de agentes na rede mundial de computadores, informações sobre Uber, WhatsApp, Facebook, Twitter, Netflix, PayPal, Ebay, OLX, bem como ferramentas para investigação em fontes abertas e modelos de requisição, auto de materialização de evidências eletrônicas, representação de afastamento de sigilo eletrônico e relatório de investigação. 
O volume 2 oferece informações sintéticas sobre inteligência de Estado e Segurança Pública, incluindo informações sobre a história da inteligência no Brasil e no mundo, conceitos relacionados com Inteligência, Contrainteligência, Elemento Operacional, Doutrina Nacional de Inteligência de Segurança Pública, Metodologia da Produção do Conhecimento e Análise de Vínculos, técnic…