• Carregando...

A maleta que intercepta ligações celulares precisa estar próxima do espionado para funcionar. Ela se conecta, sem fio, como um celular, à estação radiobase (equipamento da operadora que liga o aparelho móvel à rede de telefonia) e consegue gravar ligações de celulares atendidos pela mesma estação.

Segundo especialistas em segurança, o OSC-5000 Omni Spectral Correlator e o Orion Non Linear Junction Evaluator, que tanto o Gabinete de Segurança Internacional (GSI) e a Agência Brasileira de Inteligência (Abin) possuem, servem para descobrir grampos. São outros os equipamentos usados interceptações telefônicas.

A forma mais comum de escuta telefônica - quando ela é feita legalmente - acontece nas centrais da empresa de telecomunicações, e é instalada pela própria operadora, seguindo uma ordem judicial. "A maleta é um método caro, complicado e trabalhoso, porque ela precisa estar próxima do alvo", disse um especialista em segurança.

Existem alguns casos específicos onde a maleta traz vantagens. Em casos de seqüestro, por exemplo, a maleta pode dar uma localização mais precisa do seqüestrador, analisando como seu sinal é recebido por diferentes estações radiobase, num método conhecido por triangulação. A polícia pode recorrer também a maleta caso o investigado seja alguém da própria operadora.

No caso do telefone fixo, é possível instalar uma escuta no par de fios do telefone ou na central telefônica da empresa em que o investigado trabalha. Na escuta ambiental, em que um local é grampeado, no lugar de um telefone, o mais comum é a instalação de um equipamento (basicamente um microfone e um transmissor) na própria sala.

Existem aparelhos que conseguem captar conversas na sala ao lado e sistemas que captam conversas a partir do prédio da frente. Esse tipo de sistema, no entanto, é mais difícil de se instalar, porque o investigador precisa conseguir uma sala no imóvel em frente ao do investigado e ruídos como o do ar condicionado podem comprometer o trabalho.

Pela internet, o mais comum é se recorrer ao provedor de acesso. Também existem programas, que podem ser instalados no computador do espionado ou no servidor da empresa em que ele trabalha, e que interceptam correio eletrônico, mensagens instantâneas e até chamadas via internet.

0 COMENTÁRIO(S)
Deixe sua opinião
Use este espaço apenas para a comunicação de erros

Máximo de 700 caracteres [0]