escuta empresarial

26
 Espionagem Empresarial Co n h a a tecn olog ia de espi on agem e contra-es pion agem e aprenda a se prot eger A vi Dvir Com a colabor ação d e C áss io Posvol sk y Novatec Editora

Upload: jose-carlos-leme

Post on 13-Jul-2015

79 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 1/25

 

Espionagem EmpresarialConheça a tecnologia de espionagem e

contra-espionagem e aprenda a se proteger

Avi DvirCom a colaboração de Cássio Posvolsky

Novatec Editora

Page 2: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 2/25

 

23

Capítulo 1Sistemas de Escuta

Este capítulo descreve as tecnologias de escuta telefônica e grampos

em geral, e a forma como estão sendo aplicados no Brasil, desde oplanejamento até a implementação. As diferentes tecnologias foramdivididas em categorias conforme a base tecnológica que elas ope-ram. Aos interessados em adquirir conhecimentos mais técnicos re-comendamos a leitura do apêndice A.

Planejamento de Escuta

O invasor, quando planeja uma escuta clandestina, levará em consi-deração os seguintes pontos:

Qual é a informação desejada?

Em que forma essa informação se encontra (voz, vídeo, informa-ção digital, documentos etc.)?

Onde se encontra essa informação? (o lugar físico onde ocorre a

geração ou o armazenamento da informação necessária).Quais são as técnicas possíveis que podem ser utilizadas para conse-guir essa informação?

 A avaliação das técnicas possíveis em relação à facilidade para seobter a informação, a qualidade da informação obtida, a possibili-dade de ser detectado, custo x benefício em função de restriçõesorçamentárias.

Risco de instalação e desmonte do equipamento instalado, apóstérmino da operação.

Page 3: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 3/25

 

24

Espionagem Empresarial

Sistemas de EscutaBasicamente existem três tipos de sistemas de vigilância:

Sistemas ópticos e sonoros.

Sistemas com fio (hardwired).

Sistemas baseados em radiofreqüência e microondas.

Sistemas de escuta em linhas telefônicas fixas.

Sistemas Ópticos e Sonoros

 A seguir serão detalhados os principais sistemas ópticos e sonoros uti-lizados no Brasil e no mundo.

Microfones Direcionais

Existem dois tipos nesta categoria: parabólicos e shotgun.

Microfones Parabólicos 

Na figura 1.1 podemos ver o conceito de refletor parabólico que con-centra as ondas sonoras em um ponto onde se localiza o microfone.Veja na figura 1.2 um modelo de microfone parabólico que utilizaesse conceito.

 Alguns cuidados precisam ser tomadas na operação com microfonesparabólicos:

Locais ruidosos são problemáticos; é mais fácil captar ondas sono-ras em um campo aberto do que em uma avenida movimentada.

O chão quente ou vento desviam as ondas sonoras, dificultandosua captação.

Uma grande superfície refletora (parede ou muro liso) entre a pes-soa visada (alvo) e o microfone facilita a captação.

 Árvores ao redor do alvo (mesmo que não estejam no caminho)atrapalham, uma vez que absorvem parte da energia sonora irradi-ada.

Page 4: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 4/25

 

25

Quando a pessoa fala na direção do microfone, sua boca projeta osom de maneira mais favorável que se estivesse de costas, por exem-plo.

Tudo isso sem pensar no óbvio, que algumas pessoas falam mais altoque outras (nem precisam de microfones para serem ouvidas a quilô-metros de distância).

Figura 1.1 – Desenho do princípio de funcionamento de um refletorparabólico.

Figura 1.2 – Equipamento de escuta com refletor parabólico..

Capítulo 1 ••••• Sistemas de Escuta

Page 5: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 5/25

 

26

Espionagem Empresarial

Shotgun 

O microfone do tipo shotgun, mostrado na Figura 1.3, é projetadopara captar sons de distâncias maiores. Deve-se evitar apontá-lo para

superfície rígida, como uma parede de azulejos ou de tijolos, uma vezque elas podem refletir sons de fundo ou deixar o som “oco”. Essemicrofone é muito sensível ao barulho causado pelo vento, por issodeve ser movimentado com cuidado e, sempre que possível, deve-seutilizá-lo com quebra-vento de espuma (luva).

Figura 1.3 – Microfone de escuta do tipo shotgun.

Microfones de Fibra Ópt ica

Este microfone é composto de uma fibra óptica, que conecta doispontos: o local-alvo e o local de recepção da escuta. Na ponta da fibra

que fica no alvo, existe uma membrana que irá vibrar de acordo como som do ambiente. Essa membrana converterá os sinais da vibração(mecânicos) em sinais ópticos que irão trafegar pela fibra óptica até olocal de recepção, onde a conversa poderá ser ouvida ou até mesmogravada. A qualidade de áudio desse sistema é excelente, sendo supe-rada somente por microfones profissionais de altíssimo preço. Essesistema poderá ter uma distância máxima de operação de 20 metros.

Page 6: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 6/25

 

27

Microfone a Laser

Este é o mais conhecido nesta categoria. Em salas fechadas existem janelas ou objetos refletores que vibram de acordo com o som da sala

(uma conversa, por exemplo). Um raio laser é emitido de fora dolocal a ser gravado em direção a uma janela, por exemplo. Essa janelavibra com a conversa em seu interior e essa vibração “modula” o raiolaser que se reflete em direção ao receptor. O sinal de laser que retor-na é demodulado para recriar a vibração, transformado em sinal elé-trico e, posteriormente, em sinal mecânico, podendo ser ouvido nor-malmente. O microfone a laser pode ter bons resultados em boascondições ambientais (posição fixa sem movimento, condições at-

mosféricas boas – sem chuva ou poeira, uma sala fechada etc.). Algunsfabricantes alegam que a distância operacional é de até 500 metros. A distância de 100 metros é uma posição mais realista.

Microfone de Microondas do tipo Flooding

O princípio de funcionamento deste dispositivo é um feixe de micro-ondas enviado de fora do local a ser gravado onde se encontra um

transmissor passivo que reflete essas ondas. Esse transmissor funcio-na à base de diafragma e pode ser embutido em algum objeto. Asondas de som do ambiente atingem o diafragma, causando uma alte-ração em sua cavidade. Assim sendo, o diafragma irá modular umsinal de microondas emitido de uma certa distância, causando umaalteração deste. Esse dispositivo pode ser facilmente detectado e nãoé de boa qualidade, servindo apenas para curtas distâncias.

 A KGB usou esta tecnologia contra a embaixada dos Estados Unidosem Moscou, no início da década de 1950. Na literatura também éconhecido como “transmissor passivo”.

Transmissor Óptico Infravermelho

Este dispositivo transmite um raio invisível de luz infravermelha paraum receptor colocado na mesma linha de visão com o transmissor. A luz transmitida é demodulada no receptor para recriar o som. A qua-lidade da transmissão será afetada por interferências solares e fontesde luz artificial.

Capítulo 1 ••••• Sistemas de Escuta

Page 7: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 7/25

 

28

Espionagem Empresarial

 Alguns fabricantes garantem o funcionamento para distâncias de 20 a150 metros. Esses dispositivos podem ser facilmente detectados pormeio de equipamentos de visão noturna capazes de detectar luz infra-vermelha.

Microfone de Contato

Este tipo de microfone baseia-se no mesmo conceito de um estetoscó-pio utilizado por médicos. Tendo ultra-sensibilidade, esse microfone écapaz de escutar conversas atrás de paredes com alta capacidade de de-tectação e com entrada para gravador e fone de ouvido, conforme de-monstra a figura 1.4.

Figura 1.4 – Microfone de contato.

Uma versão deste equipamento pode ser inserida em um buraco naparede. É conhecido na literatura como “Crack Through”.

Sistemas com Fio

Existem vários sistemas em que a transmissão da informação é efetu-

ada fisicamente, através de cabos de redes de telefonia ou elétricos. A seguir serão descritos os principais sistemas disponíveis no mercadobrasileiro.

Page 8: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 8/25

 

29

Sistema Simples de Áudio

 A forma mais simples de gravar uma conversa é por meio de ummicrofone conectado a um gravador.

O gravador, com microfone interno, é colocado no local-alvo, escon-dido atrás ou dentro de algum objeto. O microfone com fio pode serusado a 200 metros de distância do gravador ou mais, utilizando dis-positivos chamados amplificadores de sinal (line-driver).

Modificação de Disposit ivos de Áudio

Um microfone ou alto-falante existentes no ambiente-alvo, como,por exemplo, um telefone, um intercomunicador (Intercom) ou umtelevisor, podem ser modificados sem que se altere seu funcionamentonormal, tornando-se um microfone.

Outro exemplo é o Universal Infinity Bug. Esse dispositivo é ligado àlinha telefônica no ambiente a ser ouvido e funciona da seguinte for-ma: a pessoa liga para o número da linha onde o aparelho está insta-lado (pode ser até um ramal). O aparelho, no primeiro sinal de to-

que, carrega um capacitor e atende ao telefone. A partir deste mo-mento, ouvimos o áudio do ambiente. Esse áudio será transmitidopor, aproximadamente, 30 a 50 minutos. Após o capacitor se descar-regar, é necessário ligar novamente para o número. Um modelo maissofisticado utiliza um código de quatro números para habilitar o áu-dio; dessa forma quem não souber o código não poderá ouvir o áu-dio.

Gravação de Chamadas Telefônicas

Gravadores podem ser ativados com a voz ou podem entrar em ope-ração por meio de um relé que é acionado quando o gancho é levan-tado, o que causa uma queda de tensão na linha do assinante. A vol-tagem da linha cai para 7 a 10 V e isso faz com que o relé acione ogravador. Quando o gancho é colocado de novo na base, os dois tiposde gravadores param de gravar.

Capítulo 1 ••••• Sistemas de Escuta

Page 9: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 9/25

 

30

Espionagem Empresarial

Sistemas de Transmissão pela Rede Elétrica

Estes sistemas captam conversas ambientais e as transmitem pela redeelétrica. Como exemplo, podemos citar microfones embutidos em

tomadas. A freqüência da transmissão é muito baixa (abaixo da fre-qüência de AM) e é muito difícil descobrir um sistema desse tipo,uma vez que não emite radiação de radiofreqüência (RF). Outra van-tagem é a alimentação pela rede, que viabiliza uma vida infinita aesses sistemas, visto que a própria rede elétrica alimenta o transmis-sor. Para interceptar conversas ou transmissão de vídeo por meio des-se sistema é necessário colocar o receptor na mesma linha de trans-missão do equipamento transmissor de áudio/vídeo.

Sistemas Baseados em Radiofreqüência e Microondas

O avanço da tecnologia de comunicação por radiofreqüência popu-larizou a utilização destes sistemas. Nesta categoria, encontra-se grandeparte das soluções utilizadas atualmente. Essa categoria exige um altoconhecimento na escolha do equipamento adequado, uma vez queexistem muitos fatores tecnológicos, explicados neste livro, que de-

terminam a qualidade do equipamento e a capacidade para se atingiros resultados esperados.

Transmissores de Radiofreqüência

São utilizados para transmitir som ambiental, ligações telefônicas,transmissões de fax, dados de computadores etc. Os parâmetros bási-cos de comparação de transmissores de RF são a freqüência operaci-

onal, a potência de saída e o método da modulação, que podem serescolhidos para evitar a detecção acidental, como, por exemplo, emsistemas de rádio ou televisão, utilizados para outros objetivos.

Os transmissores modernos são pequenos e fornecem sinal de altaqualidade de áudio. Os microfones ambientais (também denomina-dos transmissores ambientais ou transmissores sem fio) podem cap-tar áudio do ambiente de uma distância de até 20 metros ou, eventu-

almente, até mais, e transmitir essa informação por quilômetros. Exis-tem vários métodos de acionamento, como temporizador e controleremoto.

Page 10: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 10/25

 

31

Veja na figura 1.5 um transmissor ambiental, sem fio, que mede ape-nas 17 x 10 x 45 mm. Possui antena integrada e conector para ali-mentação de bateria de 9 V. Sua potência é de 85 mW. Tem ummicrofone interno, porém é possível usar um microfone externo. Dessaforma, o microfone pode ser colocado no local da escuta, enquanto otransmissor pode ser colocado em um local remoto, evitando, assim,a possibilidade de ser descoberto.

Figura 1.5 – Microfone ambiental sem fio.

Comparados com os de outros sistemas, os transmissores RF possu-em várias vantagens importantes que serão detalhadas a seguir:

 A informação é recebida em tempo real e pode ser imediatamenteanalisada.

Pode ser instalado rapidamente com risco mínimo para o instala-dor. Não há a necessidade de ir ao local após a instalação paratrocar as fitas.

Dependendo do método de alimentação utilizado, pode haver anecessidade de trocar as baterias;

Permite a gravação em local remoto.

Capítulo 1 ••••• Sistemas de Escuta

Page 11: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 11/25

 

32

Espionagem Empresarial

Um transmissor sem fio também pode ser carregado no corpo. Essetipo de transmissor possui, geralmente, um microfone externo queviabiliza o direcionamento do microfone de forma mais conveniente,tornando a recepção do áudio de melhor qualidade.

O transmissor na figura 1.6 possui um botão de pânico que, quandopressionado, emite um sinal de alarme no receptor sinalizando que apessoa que carrega o microfone precisa de ajuda.

Figura 1.6 – Microfone ambiental sem fio com botão de pânico.

O grampo telefônico apresentado na figura 1.7 possui dois fios paraconexão com a linha telefônica. A conexão pode ser em paralelo (o

grampo é conectado com os dois fios da linha) ou em série (o grampoé conectado com um fio só). É alimentado da própria linha telefôni-ca e, por isso, não tem conector de alimentação externa. Possui umaantena que transmite a conversa interceptada. Mede 17 x 14 x 36mm e tem potência de transmissão de 60 mW.

Um transmissor que fornece maior grau de segurança contra detec-ção é o do tipo “Pulse Burst”. Possui um buffer onde o áudio é arma-

zenado e transmitido quando aquele estiver cheio, em pouco tempo,dificultando significativamente o seu descobrimento.

Page 12: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 12/25

 

33

Figura 1.7 – Transmissor sem fio de linha telefônica.

Um transmissor de uso misto, ambiental e telefônico, também estádisponível no mercado. Ele é instalado na linha telefônica ou mesmodentro do aparelho telefônico. Quando o telefone é utilizado, ele trans-mite a conversa; quando o telefone não está em uso, ele transmite oáudio ambiental.

Transmissores com maior potência são capazes de transmitir o áudiopara maiores distâncias, porém também é mais fácil de descobri-los,uma vez que emitem sinais de RF de maior potência. Um profissio-nal do ramo utiliza, muitas vezes, transmissores com potências me-

nores e um dispositivo repetidor de sinal (regenerador de sinal), colo-cado em um lugar próximo, o qual capta o sinal e retransmite-o paraum local remoto onde o sinal será gravado.

Vale a pena mencionar que qualquer telefone celular pode servir comoum transmissor, basta programá-lo para atender automaticamente eimediatamente começará a transmitir qualquer som do ambiente ondefor colocado. Essa forma de escuta é muito utilizada por detetives

particulares. Tenha muito cuidado...!

Capítulo 1 ••••• Sistemas de Escuta

Page 13: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 13/25

 

34

Espionagem Empresarial

No mercado podem ser encontrados telefones celulares que gravam etransmitem o som do ambiente, de uma forma oculta, para um nú-mero pré-programado. Isso acontece quando o portador do telefonerecebe uma chamada ou a inicia.

Otimizando o Uso de Transmissores

Muitos equipamentos transmissores são operados por baterias. Paraeconomizar o uso dessas baterias, aumentando a autonomia do siste-ma, e para minimizar a chance de detecção e gravar de forma segura,existem várias maneiras de acionamento para ativar e desativar essessistemas:

Por Voice Activated Switch (VOX) ou Sound Activated Switch – A gravação é ativada (iniciada e finalizada) por voz ou som.

Por controle remoto, geralmente por meio de um código de radio-freqüência, DTMF (Dual Tone Multi Frequency), Infravermelho(IR) etc.

Por relé, medindo a mudança de tensão de uma linha telefônica,

por exemplo.

Detecção de movimento por sensores ou câmeras.

Temporizadores – Dispositivos que acionam o transmissor em tem-pos pré-programados.

Os equipamentos de escuta podem ser alimentados por meio de célu-las solares, tensão de linhas telefônicas ou alimentação de qualquer

fonte elétrica próxima, eliminando, assim, a necessidade de um acio-namento remoto, pois dessa forma não existe mais o problema deautonomia do sistema.

Receptores de Radiofreqüência

Existem receptores otimizados para uma freqüência específica (veja oapêndice A, sobre aspectos de qualidade de recepção) e receptores

para qualquer freqüência (scanners). Podemos citar o modelo IC-R2da empresa ICOM como exemplo.

Page 14: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 14/25

 

35

 A desvantagem de scanners em comparação com receptores sintoniza-dos em uma freqüência específica é que a sensibilidade do receptorsintonizado é bem maior, permitindo a recepção das ondas de rádio amaiores distâncias e com melhor qualidade.

ICOM IC-R2 

Este aparelho, mostrado na figura 1.8, é um exemplo de scanner defreqüência que pode ser utilizado para detecção de um sinal RF, entre0,495 MHz a 1.309,995 MHz. O aparelho sintoniza e converte osinal de RF para uma freqüência de áudio (AF) entre 20 a 20.000Hz.Como qualquer receptor, o aparelho tem uma freqüência interna que

pode gerar sinal de ruído e atrapalhar a recepção em certas freqüênci-as. A modulação dos sinais captados, nesse modelo, pode ser AM,FM e WFM.

 A unidade possui 8 bancos de memória com 50 posições em cadabanco para armazenamento de freqüências de maior uso. A capacida-de total é de 400 posições de memória (8 x 50).

 A varredura pode ser programada para todo o espectro de freqüências

do scanner, faixa de interesse ou entre duas freqüências prestabeleci-das. Podem, também, ser programadas freqüências que serão ignora-das durante a varredura.

 A recepção de sinais pode ser feita de dois modos:

Modo VFO (Variable Frequency Oscillator) – para varredura nor-mal do espectro inteiro ou parte dele de uma forma seqüencial,

Memory Mode (Modo de Memória) – para operações com fre-qüências pré-gravadas na memória.

 A função de atenuador garante que sinais fortes não distorçam sinaismais fracos que sejam relevantes. Essa função tem atenuação de 10dB.

Capítulo 1 ••••• Sistemas de Escuta

Page 15: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 15/25

 

36

Espionagem Empresarial

Figura 1.8 – Scanner de freqüênciasICOM – IC-R2.

Sistemas de Escuta de Linhas Fixas

 A escuta de linhas fixas deve ser feita somente por autoridades legais ecom autorização judicial. Qualquer escuta que não cumpra essas pre-missas é considerada uma escuta ilegal. A lei permite a utilização daescuta em circunstâncias especiais. Maiores informações sobre essesaspectos podem ser encontradas na parte VI.

Escuta de Telefonia Fixa

Existem vários locais ao longo da rede de telefonia onde podem serfeitas escutas de chamadas telefônicas de um assinante específico.

O primeiro ponto seria na caixa de distribuição interna do prédio,

onde chegam todos os pares trançados dos telefones dos assinantesdo imóvel. A caixa de distribuição interna possui extensões nos anda-res. Em cada andar passa a fiação de todos os andares superiores,

Page 16: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 16/25

 

37

sendo muito fácil a conexão com os fios já existentes e escutar ougravar as conversas telefônicas dos vários andares. É obvio que há ne-cessidade de tomar medidas para que o equipamento de escuta nãoseja detectado.

O segundo ponto seria no quadro geral do prédio, que é uma extensãodo DG (Distribuidor Geral – veja a seguir) e se conecta com a caixa dedistribuição interna já mencionada. Esses dois componentes geralmentese encontram no mesmo lugar.

O terceiro ponto seria na caixa de distribuição geral (DG) da rua, ondechegam as conexões dos prédios e são agrupadas em cabos ópticos e

transmitidas até a primeira central da rede telefônica. Até na centralpode, dependendo da distância até a central telefônica, existir maiscaixas de distribuição geral (DGs).

Em locais remotos podemos encontrar armários ópticos, como o apre-sentado na figura 1.9. Esses equipamentos são interligados às centraistelefônicas via interface digital E1 e possuem um DG (DistribuidorGeral) interno para distribuição dos pares trançados de assinantes.

Esse tipo de equipamento é utilizado para atender a localidades oubairros mais distantes.

Figura 1.9 – Armário óptico.

Capítulo 1 ••••• Sistemas de Escuta

Page 17: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 17/25

 

38

Espionagem Empresarial

 A interceptação na central telefônica só pode ser feita com ordem judi-cial e como serviço da operadora de telefonia fixa para uma entidadepolicial, como Polícias Civil, Militar, Federal, ou corregedorias dosestados ou da própria polícia.

Telefones sem Fio

Telefones sem fio geralmente operam na faixa de freqüências de900MHz, têm alcance de até 400 metros, em média, e podem serfacilmente interceptados por um rádio receptor localizado dentro desteraio. Vários modelos de telefones sem fio alegam ter a capacidade de“Scrambling”, que é a técnica de comunicação segura por meio damistura das freqüências da voz, com o uso de um código trocadoentre o gancho e a base do telefone cada vez que o gancho é levanta-do. Geralmente o nível de segurança desses sistemas é muito baixo epode ser facilmente descoberto por profissionais. Recomenda-se a uti-lização de telefone sem fio que possua sistema de encriptação digital,que apresenta nível de dificuldade muito maior.

Interceptação Legal de ChamadasOs sistemas de interceptação legal utilizados por entidades de cumpri-mento da lei são diferentes dos sistemas encontrados no setor privado,uma vez que o sistema de interceptação legal utilizado por aquelas seconecta diretamente à rede das operadoras de telefonia e só pode serfeito com a colaboração da operadora de telefonia, que por lei só podecolaborar com uma entidade de cumprimento da lei.

Um sistema de interceptação legal conecta-se com todas as operadorasde telefonia e pode captar chamadas e dados, de alvos de interesse, quetrafegam nas diversas redes. A figura 1.10 mostra uma central de mo-nitoramento localiza em um órgão de cumprimento da lei, por exem-plo, a polícia, e essa central é interligada a todas as redes de telefoniaque operam na região de interesse. Essas operadoras trabalham comtecnologias diferentes, tais como: RDSI (ISDN), PSTN (telefonia fixa),redes de voz sobre IP, operadoras de telefonia celular (CDMA, TDMA e GSM) e provedores de Internet.

Page 18: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 18/25

 

39

Isso implica que cada operadora utiliza tecnologia e métodos de inter-ceptação diferentes, conforme explicado a seguir.

Figura 1.10 – Interconexão de redestelefônicaspara um centro demonitoramento.

Interceptação Legal em Redes Fixas

No caso da rede de telefonia fixa, a interceptação pode ser feita deforma convencional, utilizando uma espécie de extensão da linha (son-da de linha) no segmento entre o ponto da operadora na rua e oaparelho do assinante (enlace do assinante), ou efetuada na própriarede da operadora por meio de um dos três métodos mais conheci-dos, que serão especificados a seguir. Também pode ser feita a inter-ceptação por meio de uma conexão (chamada sonda na linguagemtécnica) efetuada nos links de comunicação que passam entre as cen-trais. Da mesma forma pode ser colocada uma sonda nas conexões daoperadora com a central da operadora que cuida do tráfego internaci-onal. Podem, também, ser efetuadas interceptações de tráfego inter-nacional que passa nas centrais da operadora internacional (essas cen-trais são chamadas Gateways).

No caso da operadora internacional, pode também ser realizada ainterceptação por meio de sondas colocadas nos links das centrais

Gateway com as estações de satélite ou os cabos de fibra óptica quetrafegam entre os continentes. Estas opções são apresentadas na figu-ra 1.11.

Capítulo 1 ••••• Sistemas de Escuta

Page 19: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 19/25

 

40

Espionagem Empresarial

Figura 1.11 – Métodosde interceptação em redesde telefonia fixa.

 A seguir serão detalhados os principais métodos utilizados em inter-ceptação de tráfego de redes fixas.

Método 1 – Interceptação Baseada na Central Telefônica (Switch)

Este tipo de interceptação depende da existência de um software espe-cial na central telefônica (por exemplo, o software Surveilance, da Nor-tel Networks), que viabilizará a transferência do conteúdo das chama-das e dos dados relevantes a essas chamadas (os números dos telefonesde cada lado envolvido na chamada, o horário de início, o término dachamada etc.). Essas chamadas e dados relevantes serão roteados (des-viados / transferidos) para uma central telefônica (Switch), chamadaGateway, onde está conectado um aparelho denominado dispositivode mediação, que identifica a natureza das chamadas (voz, dados oufax) e relaciona os dados da chamada com o conteúdo das chamadas,uma vez que o conteúdo e os dados relevantes da chamada chegam àcentral do monitoramento em dois links separados. Os dados da cha-

mada se originam de links específicos de sinalização, que são linksonde passam os dados das chamadas em curso na rede da operadora.

Esses links fazem o correto encaminhamento da chamada ao seu desti-no e também servem para realizar a tarifação (Billing) da chamada. Oconteúdo das chamadas (ou seja, a voz), por outro lado, trafega emlinks separados.

Page 20: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 20/25

 

41

É um método ativo, uma vez que o alvo tem que ser programado nacentral da operadora em que a linha dele é conectada e o softwaretransferirá as chamadas de interesse para a central de saída (Gateway).

Esse método de interceptação pode tornar a solução muito dispendi-osa, visto que o preço do software cobrado pelo fabricante da centralpode ser muito alto.

Esse método necessita de conhecimento prévio do número de telefo-ne do alvo e da programação deste no sistema.

Método 2 – Interceptação por Roteamento Forçado da Chamada

Esse método não utiliza software especial, o que reduz o preço dasolução. Utiliza comandos de controle da própria central para “rote-ar” uma chamada para uma central de saída (Gateway), onde a cha-mada é interceptada por um dispositivo de mediação, como no Mé-todo 1. A limitação dessa solução é a ausência de algumas informa-ções relativas à chamada, porém isso é mais significativo em redescelulares, como veremos a seguir.

Esse método, como o inicial, também é um método ativo visto queenvolve programação ativa na central telefônica e é orientado a alvo,

 já que a informação é captada por meio da programação do alvo nosistema.

Método 3 – Interceptação Baseada em Sondas (Probes)

Este método não é efetuado na própria central da operadora, mas nos

links que passam entre as centrais da rede, por meio de um dispositi-vo chamado sonda.

O método de sonda é considerado superior aos outros métodos men-cionados anteriormente e apresenta muitas vantagens operacionais efuncionais.

No conceito de sonda, o sistema opera de forma passiva e tem acessoa todo o tráfego que passa na rede da operadora, e não necessaria-

mente a um único alvo.

Capítulo 1 ••••• Sistemas de Escuta

Page 21: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 21/25

 

42

Espionagem Empresarial

 A solução é totalmente independente da tecnologia da central telefô-nica. A independência da central telefônica em relação à tecnologia fazcom que o sistema não tenha que ser atualizado cada vez que ocorreuma mudança na estrutura da rede ou no software da central telefôni-ca. O sistema de sonda é totalmente indiferente a essas mudanças,sejam elas de software ou hardware. Além do mais, a possibilidade demonitorar todo o tráfego que passa na rede permite pesquisas maisabrangentes, que não são baseadas apenas no número do telefone doalvo.

Com este conceito pode ser efetuada uma interceptação de tráfegomediante o conhecimento parcial de números-alvo, por exemplo, ou

interceptações provenientes de regiões específicas. Isso é importantequando a informação sobre os alvos é parcial.

Interceptação Legal em Redes Celulares

 A seguir, detalharemos as várias maneiras utilizadas por órgãos decumprimento da lei na interceptação telefônica.

Estrutura Básica de Redes Celulares

 A rede-padrão de telefonia celular é composta de:

ERB – Estação de Rádio Base – Atende a uma área específica. É aparte da rede de telefonia celular que efetua a comunicação com ocelular do cliente.

BSC – Base Station Controller (Controlador de Rádio Base) –Este aparelho recebe ou transfere o sinal de várias ERBs e o conec-ta com uma central móvel da rede da operadora.

MSC – Mobile Switch Center – Unidade da rede telefônica celularque atende o assinante. É o MSC que recebe e transmite as ligaçõesdo assinante.

Page 22: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 22/25

 

43

Formas de Interceptação em Redes Celulares

Na figura 1.12 podemos ver os diversos métodos de interceptação decelular que podem ser efetuados.

Figura 1.12 – Métodosde interceptação em redesde telefonia celular.

Método 1

Interceptação da chamada quando transmitida do celular do alvo (peloar – onde ocorre a comunicação entre o aparelho celular e a ERB).Essa interceptação é feita por meio de um sistema móvel, sendo ne-cessário ficar relativamente próximo ao alvo (até 200 m) para podercaptar as chamadas efetuadas por ele. Para cada tipo de tecnologia darede (CDMA,TDMA ou GSM) existe um sistema específico, poisnão há compatibilidade entre eles. Esse tipo é utilizado muitas vezespela polícia para descobrir o número do celular do alvo, que conse-qüentemente passa a ser monitorado pela central de monitoramento,conforme descrito a seguir. Na espionagem empresarial, podemos tam-bém verificar a utilização dessa tecnologia, porém queremos destacarque o uso desse tipo de equipamento é proibido sem prévia autoriza-ção judicial.

Método 2 

 A interceptação é feita por meio de sonda, como descrito no méto-do3 de intercepção em redes físicas. A sonda é instalada no enlaceque passa entre a ERB e a BSC (chamado interface A-bis) e pode serefetuada apenas para interceptação de tráfego que passa em celulares

na região das ERBs ligadas com o BSC específico.

Capítulo 1 ••••• Sistemas de Escuta

Page 23: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 23/25

 

44

Espionagem Empresarial

Método 3  (chamado interface A)

 A interceptação é feita por meio de uma sonda como descrito no mé-todo3 de intercepção em redes físicas. Dependendo do tamanho da

rede da operadora de telefonia, as interfaces da rede são concentradasem um lugar só, que viabiliza interceptação centralizada (conteúdo daschamadas e os dados relevantes a elas). Este método permite uma in-dependência da tecnologia da rede e a possibilidade de efetuar a inter-ceptação utilizando o número do assinante, como também outros pa-râmetros de interesse policial (por ex., região geográfica, ERBs, códigode área etc.).

Como foi mencionado na análise desta tecnologia em redes fixas, oconceito tecnológico de orientação à informação viabiliza vantagensem termos de coleta de inteligência.

Por exemplo, com o sistema de sonda é possível implementar filtrospara descobrir, em uma rede de telefonia celular, quais são as chama-das efetuadas por meio de uma ERB (Estação Rádio Base) em data ehora específicas. Isso abre novas possibilidades em investigações poli-ciais quando o número de celular do alvo não é conhecido, porém há

testemunhas que forneceram informações sobre o alvo em um localespecífico. Caso haja mais uma testemunha que viu o alvo em outrolocal, pode ser feita mais uma segunda pesquisa da ERB que serveaquele local e a informação pode ser cruzada com a informação obti-da na primeira pesquisa. Com isto, poderemos obter o número dotelefone do alvo. Esse tipo de investigação só pode ser feita quando ainterceptação é baseada em sondas.

Método 4 

Este método e igual ao método 1 descrito na página 43 sobre redesfixas. A interceptação é feita por sistemas baseados em um softwareespecial implementado na central telefônica e tem como limitação adependência da tecnologia da rede, o software da central telefônica, aimplementação da rede e as centrais telefônicas. Outra limitação é apossibilidade de efetuar apenas interceptações utilizando os númerosde telefone dos alvos, sem poder utilizar outros parâmetros, que pos-sam ser de interesse dos agentes policiais.

Page 24: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 24/25

 

45

Análise da Informação Interceptada

 As interceptações geram um volume muito grande de informaçõessobre as chamadas interceptadas, principalmente números de telefo-ne de alvos, telefones que eles chamaram e telefones que chamaramesses alvos. Esses números são acumulados em uma base de dados eservem para pesquisas adicionais. Por exemplo, números de telefonesenvolvidos em uma investigação podem ser envolvidos em outros casosrecentes ou antigos. Isso pode ser descoberto por meio de cruzamen-to das informações e, conseqüentemente, o investigador pode ter ca-minhos adicionais que antes eram impossíveis de descobrir.

 A análise desses cruzamentos pode, para agilizar o trabalho de inves-tigação, ser feita por meio de um analisador visual, que mostra deforma gráfica as conexões entre números de telefone acumulados nabase de dados. O sistema cria uma rede (chamado gráfico de teia dearanha), como mostra a figura 1.13.

O investigador pode ampliar partes da teia e concentrar-se em cone-xões de interesse.

Nas conexões que conectam os alvos a outros números, o sistemagráfico mostra também as freqüências das chamadas entre os núme-ros. Para cada conexão é possível receber uma lista das chamadas e asinformações relevantes a elas, como também é possível acessar a gra-vação da chamada independentemente da data em que foi gravada.

Figura 1.13 – Análise de cruzamento de conversastelefônicas(gráfico deteia de aranha).

Capítulo 1 ••••• Sistemas de Escuta

Page 25: Escuta empresarial

5/12/2018 Escuta empresarial - slidepdf.com

http://slidepdf.com/reader/full/escuta-empresarial 25/25

 

46

Espionagem Empresarial

Interceptação Legal de Internet

Na figura 1.14, podemos observar os vários pontos no ciclo da trans-missão de dados onde uma chamada de Internet pode ser intercepta-da.

O primeiro ponto é a própria linha do assinante; o segundo é nacentral da operadora, o terceiro é nos links que passam entre a centrale o provedor de Internet; e o quarto são os links que conectam oprovedor com as empresas que possuem infra-estrutura básica (cha-mada de backbone de acesso) da Internet.

 A forma mais conveniente de interceptar tráfego de Internet é no pro-vedor, uma vez que o tráfego na Internet de um assinante (nosso alvo)deve passar na rede do provedor, independentemente de onde o alvovai iniciar a conexão. Se, por outro lado, a interceptação for feita nacentral da operadora da região do telefone fixo de nosso alvo, caso oalvo ligue de outro local, nada será interceptado.

Figura 1.14 – Métodosde interceptação de Internet.

 A interceptação de uma chamada específica pode ser efetuada por meiodo nome do usuário, endereço IP (quando é estático como em linhasarrendadas – leased lines) e endereço de e-mail.