O assunto grampo voltou à tona. Vira e mexe, um escândalo começa em Brasília a partir de uma escuta telefônica que pega uma conversa comprometedora. O escândalo da vez é o das conversas de políticos com Carlos Augusto Ramos, o Carlinhos Cachoeira, acusado de comandar um esquema de jogo ilegal em Goiás. As ligações de Cachoeira e outros envolvidos foram grampeadas pela Polícia Federal, com autorização da Justiça, o que acabou registrando também conversas com o senador Demóstenes Torres. (Quer saber mais sobre o caso? Leia na editoria de Política.)
Mas, afinal, como é feito o grampo do ponto de vista técnico?
O primeiro ponto é: em qualquer rede, cabeada ou não, para um grampo ser bem-sucedido é necessário que os dados sejam coletados e decodificados. Quando isso é autorizado pela Justiça e conta com o auxílio da operadora, as duas tarefas são fáceis de serem realizadas.
Todas as ligações para celular passam por uma rede de telecomunicação e, por isso, podem ser alvo de um grampo legal. No caso das conversas de políticos com Cachoeira, o grupo era conhecido como “clube do Nextel” porque usaria aparelhos da operadora Sprint Nextel, habilitados nos Estados Unidos. Aparentemente, o grupo fez isso com a crença de que esses aparelhos são “antigrampo”. Mesmo um aparelho habilitado nos EUA, para ser usado no Brasil, precisa se conectar a uma torre (“estação base”, no termo técnico) operada por uma empresa brasileira, que está sujeita a ordens judiciais do país.
O celular Nextel utiliza uma rede diferente da maioria das operadoras, que é o GSM. Porém, o funcionamento da rede da Nextel, chamada iDEN, é parecido com o da GSM: as conversas são codificadas, mas, em algum momento, a operadora tem acesso “limpo” a esses dados.
A seguir, veja como funciona o grampo nas redes GSM e Nextel:
Rede GSM
A segurança das ligações começa no cartão SIM (Subscriber identity module – módulo identificador de assinante) usado no celular. Por meio dele, o que se fala é criptografado, com o objetivo de embaralhar os dados da chamada para impedir que alguém que esteja próximo use um aparelho de escuta e ouça a conversa.
Quando os dados chegam à operadora, eles precisam ser decodificados para serem novamente embaralhados de acordo com o código que será entendido pelo receptor dos dados. Entre essa decodificação e a nova codificação, a operadora possui os dados “limpos” da chamada, sem nenhuma segurança. Com uma ordem judicial, ela só precisa registrar esses dados em vez de simplesmente descartá-los.
A tecnologia 3G ainda não foi quebrada dessa forma – ou se, foi, ninguém nunca divulgou que conseguiu a façanha. Mesmo assim, ela também permite as escutas legais feitas com o auxílio da operadora.
Rede Nextel
Não existe tanta informação pública sobre a rede da Nextel (o iDEN) como existe do GSM, mas sabe-se que o sistema da Nextel, desenvolvido pela Motorola, também criptografa dados usando um cartão SIM, embora seja diferente do usado na rede GSM. Em nota ao G1, a Nextel diz que é possível realizar “interceptação telefônica de qualquer linha que trafegue em sua área de cobertura, mesmo que habilitada fora do país, por meio de ordem judicial válida, na forma da lei”.
A Nextel norte-americana (chamada de Sprint Nextel) tem capacidade para realizar grampos em sistemas de rádio, pelo menos, desde 2002, segundo um documento destinado à polícia norte-americana e que foi publicado na internet pelo site “Cryptome”. O documento não faz nenhuma menção a qualquer dificuldade técnica para realizar esse tipo de interceptação.
Alguns aparelhos Motorola, vendidos exclusivamente para a rede iDEN, também acompanham um recurso chamado MOTO Talk. Apesar de estar presente somente nos celulares da Nextel, ele funciona fora da rede da operadora: a comunicação ocorre exclusivamente entre os aparelhos presentes em um raio de, no máximo, 10 km. De acordo com a Motorola, a função é como um walkie-talkie e não dispõe de um recurso de segurança para impedir que alguém próximo possa ouvir as conversas. Em outras palavras, o MOTO Talk também não tem qualquer recurso antigrampo.
Sistemas antigrampo
Existe algum aparelho à prova de grampo?
Para um telefone, celular ou fixo, ou mesmo uma chamada VoIP ou acesso à internet, ser “imune” ao grampo, ele precisa utilizar a criptografia “ponto a ponto” ou “fim a fim”. Nesse sistema, há uma camada adicional de segurança que só pode ser desfeita pelo aparelho usado pelo receptor da chamada. Ou seja, a operadora, o cabo ou a rede sem fio – qualquer intermediário –, embora possua acesso aos dados da chamada, isso não serve para muita coisa, porque o conteúdo é ilegível (ou inaudível, conforme o caso).