Migalhas de Peso

O "baixo" primeiro mundo

Partindo do relato de um caso de escritório de advocacia que foi alvo de grampos telefônicos, o especialista alerta que é preciso uma análise pragmática de nossas vulnerabilidades.

14/6/2012

Por volta de duas da tarde de uma sexta-feira, recebemos a ligação de um prestigiado escritório de advogados, solicitando uma reunião ainda no mesmo dia. Duas horas depois nos foi apresentado o problema: o escritório estava assessorando uma empresa brasileira em um processo de aquisição internacional e, por exigência dos advogados do lado estrangeiro, seria necessário contratar serviços de segurança de comunicações. Apesar das afirmações que no Brasil isto não era necessário, porque "grampos só são usados por políticos e pela polícia", os estrangeiros não só não abriram mão do serviço, como recomendaram que nossa empresa fosse a encarregada da missão.

O grande problema é que durante a semana seguinte ocorreriam contatos já agendados, onde seria inevitável a discussão sobre pontos absolutamente confidenciais, o que nos deixava com um prazo limitadíssimo para negociar nosso contrato e realizar o serviço, de forma que nessa mesma primeira reunião discutimos os detalhes e foi possível ter o serviço autorizado, muito porque nosso preço estava bem abaixo das expectativas dos estrangeiros e permitiu que eles concordassem com a sugestão de que o serviço deveria abranger a empresa-cliente brasileira.

Assim, durante o fim de semana, utilizamos duas equipes e procedemos as varreduras eletrônicas nas centrais telefônicas e em alguns ambientes selecionados dos escritórios, tanto dos advogados quanto da empresa e, já na segunda-feira de manhã apresentamos nosso relatório. Para grande surpresa dos, agora, nossos clientes, encontramos escutas instaladas na sala de reuniões da diretoria, bem como dois terminais telefônicos grampeados nas instalações da empresa. No escritório dos advogados não havia grampos ou escutas instalados, mas identificamos a existência de linhas reservadas em troncos de PABX, ou seja, linhas que poderiam virar grampos a qualquer momento e com muita facilidade, além de uma série de outras vulnerabilidades. Nosso relatório, como de praxe, também incluiu recomendações sobre medidas técnicas capazes de neutralizar as ameaças e evitar novos ataques e ações voltadas para inverter a vantagem relativa dos que haviam plantado o esquema de espionagem.

O final da história é que foram evitados prejuízos graves em credibilidade e confiança, além de perdas financeiras que poderiam ser muito significativas ou mesmo inviabilizar o processo de aquisição que, finalmente, se concluiu com sucesso.

Nessa história, o que nos chamou a atenção foi verificar que houve necessidade de uma exigência externa para contratar um serviço que, em nossa opinião, deveria ser rotina para quem lida diariamente com informações confidenciais. É, infelizmente, um custo agregado à evolução tecnológica, que cada dia traz maiores facilidades e benefícios, mas, ao mesmo tempo, abre portas para ações ilegais de espionagem, que crescem exponencialmente em ambientes competitivos. No momento que nosso país intensifica sua integração com os grandes mercados mundiais, cabe uma análise pragmática de nossas vulnerabilidades.

__________

* Enio Fontenelle é presidente da Fence Consultoria Empresarial Ltda.

____________

Veja mais no portal
cadastre-se, comente, saiba mais

Artigos Mais Lidos

Do “super” cônjuge ao “mini” cônjuge: A sucessão do cônjuge e do companheiro no anteprojeto do Código Civil

25/4/2024

Domicílio judicial eletrônico

25/4/2024

Pejotização: A estratégia que pode custar caro

25/4/2024

Transação tributária e o novo programa litígio zero 2024 da RFB

25/4/2024

Burnout, afastamento INSS: É possível?

26/4/2024