Monitor das Fraudes - O primeiro site lusófono sobre combate a fraudes, lavagem de dinheiro e corrupção
Monitor das Fraudes

>> Visite o resto do site e leia nossas matérias <<

CLIPPING DE NOTÍCIAS


FALSIDADE DOCUMENTAL NOS PROCESSOS ELETRÔNICOS

Veja aqui a programação deste inédito treinamento programado para o dia 20/12 em São Paulo

Acompanhe nosso Twitter

27/04/2015 - Folha de São Paulo Escrever Comentário Enviar Notícia por e-mail Feed RSS

PF quer instalar vírus em telefone grampeado para copiar informações

Por: Julia Borba e Natuza Nery


A Polícia Federal está tentando ampliar seu acesso às informações armazenadas em telefones celulares grampeados com autorização judicial, instalando nos aparelhos das pessoas investigadas um aplicativo especial que permita copiar todos os dados sem que elas percebam.

As informações que as operadoras de telefonia compartilham com as autoridades hoje em dia se restringem a mensagens SMS e ligações de voz que passam por suas redes.

As empresas argumentam que não têm acesso a mensagens e dados transmitidos por aplicativos que usam a internet, como o Whatsapp. No caso dos smartphones, há vários outros tipos de informação que não são obtidas hoje.

Além de coletar dados básicos, como listas de contatos da agenda, ligações feitas e recebidas e mensagens de texto, os programas que a PF quer usar são capazes de interceptar tudo que o usuário digitar no aparelho "hospedeiro", até mesmo senhas.

Produzidos por empresas israelenses, americanas e indianas, esses sistemas ainda capturam as mensagens enviadas pelo WhatsApp, todos os e-mails arquivados, lidos e enviados, comentários publicados nas redes sociais, ligações feitas por Skype ou Viber, vídeos e fotografias.

Os programas espiões são instalados sem que o dono do aparelho perceba, frequentemente aproveitando-se do acesso dado a um aplicativo ou arquivo bem-vindo. Por isso, são apelidados de "cavalo de Tróia" para celulares. Ficam ocultos enquanto encaminham todas as informações para uma central.

No início da Operação Lava Jato, a PF só conseguiu devassar as mensagens do doleiro Alberto Youssef com outros suspeitos do esquema de corrupção na Petrobras porque convenceu a Blackberry a franquear acesso às conversas feitas por meio do BBM, serviço de mensagens instantâneas dos aparelhos da marca.

Com os novos programas de espionagem que a PF quer usar, o celular grampeado poderia até mesmo fotografar o usuário, com a câmera interna frontal do aparelho, sem disparar nenhum som, e enviar a imagem às autoridades.

A foto poderia servir para comprovar quem usava o celular em determinado dia e horário, informação que poderia ser cruzada com o envio de outros dados relevantes.

RESISTÊNCIA

Para implementar o novo sistema de grampo, a PF quer que as empresas de telefonia adquiram os programas espiões e deem às autoridades o acesso aos dados coletados.

Investigadores argumentam que o crime organizado já faz uso de ferramentas semelhantes, o que aumenta a pressão para a aquisição de tecnologia similar pela PF.

As operadoras de telefonia, no entanto, vêm apresentando resistência. Além do custo adicional, elas temem complicações jurídicas com a implantação do sistema.

Além disso, o envio das informações copiadas nos aparelhos grampeados consumirá, necessariamente, parte do pacote de dados contratado e pago pela pessoa investigada. Portanto, caberia à polícia ou à operadora arcar com os custos de ampliar o plano de dados do aparelho para viabilizar a espionagem.

COMO FUNCIONA O PROGRAMA

Espião high-tech

O programa se instala nos celulares como um aplicativo oculto e repassa para uma central todas as informações contidas no aparelho

Operação

Ao se abrir uma mensagem, e-mail ou alerta de atualização infectado, o vírus se hospeda no smartphone. É possível transmitir o vírus até mesmo quando o usuário atende uma chamada

As teles

A PF quer que as operadoras implantem o vírus. As empresas teriam que manter uma cópia dos arquivos capturados, como fazem com as escutas telefônicas

Objetivo

A polícia hoje tem dificuldade para acessar mensagens trocadas por suspeitos no Whatsapp ou ligações feitas em programas como o Skype

Caminho livre

O espião não pode ser notado pelo usuário. Após o vírus ser instalado, a PF pode acessar todo o conteúdo armazenado, incluindo listas de contatos, fotos, vídeos, e-mails e senhas digitadas

Página principal do Clipping   Escreva um Comentário   Enviar Notícia por e-mail a um Amigo
Notícia lida 682 vezes




Comentários


Nenhum comentário até o momento

Seja o primeiro a escrever um Comentário


O artigo aqui reproduzido é de exclusiva responsabilidade do relativo autor e/ou do órgão de imprensa que o publicou (indicados na topo da página) e que detém todos os direitos. Os comentários publicados são de exclusiva responsabilidade dos respectivos autores. O site "Monitor das Fraudes" e seus administradores, autores e demais colaboradores, não avalizam as informações contidas neste artigo e/ou nos comentários publicados, nem se responsabilizam por elas.


Patrocínios




NSC / LSI
Copyright © 1999-2017 - Todos os direitos reservados. Eventos | Humor | Mapa do Site | Contatos | Aviso Legal | Principal