Um bloqueador de chamadas moderno e amigável para telefones fixos.
O problema das chamadas indesejadas é uma questão mundial e no Brasil isso não é diferente. Um relatório da First Orion estima que, em 2019, quase metade das chamadas telefônicas recebidas nos Estados Unidos serão chamadas indesejadas (de telemarketing ou golpistas). Enquanto os smartphones modernos nos dão instrumentos para ao menos bloquear chamadas de números que já se demonstraram indesejáveis, os telefones fixos ficaram presos no passado: a maior parte dos aparelhos sequer suporta o bloqueio de chamadas e, dentre os que suportam, interfaces arcaicas e dados que morrem junto com o aparelho são a norma.
Este projeto tenta corrigir esse problema disponibilizando um bloqueador de chamadas moderno para telefones fixos. Por "moderno" se entende: i) dotado de uma interface gráfica amigável (veja screenshots); ii) passível de backup e exportação de dados e; iii) interligado com facilidades como o Google Contacts e bases de telefones suspeitos como o Quem Perturba.
Para rodar o bloqueador de chamadas, você vai precisar de um pouco de hardware. Mas calma: como este projeto foi feito no Brasil, ele usa hardware disponível no mercado brasileiro. Você vai precisar também instalar e configurar o bloqueador.
Se quiser entender quais as limitações atuais, vá para Limitações. Finalmente, se quiser só ver alguns screenshots, vá para screenshots.
Para rodar o bloqueador, você vai precisar de:
-
Um computador de pequeno porte, como um Raspberry Pi. Eu tinha um Pi 3 B+ sobrando aqui em casa, então foi esse que eu usei. O projeto provavelmente roda em versões mais antigas (e baratas) do Raspberry, mas eu não tenho como testar.
-
Um Modem USB que suporte identificação de chamadas (caller ID). Qualquer modem baseado no chipset Conexant CX93010 deve funcionar. Isso inclui boa parte dos modems USB mais baratos disponíveis no Mercado Livre e que dizem suportar identificação de chamadas. Infelizmente, os vendedores desse tipo de produto (barato, chinês e sem marca) tipicamente não sabem responder qual o chipset do modem, então o jeito é comprar e ver o que aparece. Adaptar o bloqueador a outros modems é simples mas, de novo, eu não tenho outros modelos para poder testar.
-
Um conversor de DTMF para FSK (talvez). Também disponível no Mercado Livre a preços que vão de 30 a 150 reais. Eu tenho uma linha fixa tradicional da Vivo (i.e., não é aquela linha que brota do Vivo fibra) e, nessas linhas, a Vivo utiliza modulação DTMF para a identificação de chamadas. A Wikipedia no entanto aponta que outras operadoras no Brasil podem usar outros padrões (FSK e V23 FSK), então o conversor pode não ser necessário no seu caso.
Depois de montado, o hardware do meu bloqueador ficou com essa cara aqui:
Uma vez montado o hardware e carregado o sistema operacional do Raspberry Pi (eu estou usando o Raspbian Buster), o jeito mais simples de instalar o bloqueador é utilizando o Docker. Instalar o Docker no Raspbian é fácil e existem inúmeros artigos na Internet descrevendo o procedimento; por exemplo, este artigo em português.
Você vai precisar também do docker-compose. A forma mais fácil que conheço de instalá-lo no Raspbian é usando o pip. Para isso, basta executar, num terminal:
> sudo pip install docker-compose
Você então vai ter que compilar a imagem do bloqueador com o Docker. Para tanto, basta baixar a versão mais atual do bloqueador:
> wget -O master.tar.gz https://github.com/gmega/callblocker/tarball/master
e extraí-la com:
> tar xzvf master.tar.gz
Isso vai criar um novo diretório contendo o código do bloqueador. Você deve então entrar nesse diretório e rodar o build do Docker:
> docker build -t callblocker:latest --build-arg RPI_BUILD=1 .
se esse comando terminar sem erros, a sua instalação deu certo.
Para configurar o bloqueador no Raspbian você vai precisar saber:
- Qual o arquivo de dispositivo (device file) do seu modem. Normalmente
/dev/ttyACM0
. - Quais os endereços IP, ou qual o record DNS do seu Raspberry na rede. Isso é usado para configurar a lista de endereços que o backend do bloqueador (baseado no Django) aceita e evitar ataques de CSRF. A melhor forma de evitar chatice com isso numa rede local é fixar o endereço do Raspberry no DHCP do seu roteador, ou usar um DNS dinâmico gratuito tipo o Duck DNS. Aqui em casa usamos o Duck DNS.
Com essa lista na mão, para iniciar o bloqueador basta rodar, a partir da raíz do diretório criado durante a instalação:
> HOST_MODEM_DEVICE='/dev/ttyACM0' \
HOST_API_ADDRESSES='192.167.1.163,cblocker.duckdns.org' \
docker-compose up
onde:
-
HOST_MODEM_DEVICE
é o arquivo de dispositivo do seu modem; -
HOST_API_ADDRESSES
é a lista de endereços e/ou nomes DNS, separados por vírgula, em que o seu bloqueador deve funcionar. No meu caso, eu acesso o bloqueador de dois endereços:192.167.1.163
;cblocker.duckdns.org
.
então, a minha é
HOST_API_ADDRESSES='192.167.1.163,cblocker.duckdns.org'
.
Se tudo der certo, basta abrir um browser no celular ou Desktop e apontá-lo a:
http://[endereço]:5000/
que você deverá ver uma tela como esta:
Voilà! O bloqueador de chamadas está rodando! Mas isso não quer dizer, claro, que ele esteja funcionando. :-) A melhor forma de se assegurar que o bloqueador está de fato funcionando, por hora, é fazer uma ligação para o próprio número. Se tudo estiver funcionando, ela deve aparecer no lugar do aviso de que não há chamadas para mostrar.
Note que o Docker vai se encarregar de inicializar o bloqueador novamente toda vez que o Raspberry Pi for reiniciado, então você não precisa se preocupar com criar scripts de inicialização (se é que estava preocupado ;-)).
As limitações se dividem em duas categorias:
- limitações tecnológicas. Estas são as limitações inerentes à abordagem utilizada e são, portanto, permanentes.
- Limitações da implementação. Estas são limitações da implementação atual e provavelmente serão resolvidas num futuro próximo.
O bloqueio é feito com base na informação de identificação de chamadas e nas possibilidades oferecidas por um modem comum. Isso traz duas limitações:
-
se a pessoa que chama souber como manipular a informação de identificação de chamada (o que, infelizmente, não é tão difícil quanto parece), ela pode inventar um número qualquer e furar a sua lista de bloqueio. Pior ainda, ela pode te levar a bloquear números que não são dela. Note que, embora importante, essa limitação é comum à maior parte dos bloqueadores modernos, inclusive os presentes nos smartphones.
-
As operadoras tipicamente transmitem a informação de identificação de chamada após o primeiro toque. Isso quer dizer que o telefone sempre toca uma vez, mesmo para números bloqueados. Para evitar que isso aconteça, seria necessário suprimir o primeiro toque de todas as chamadas. Isso, infelizmente, não é possível com um modem comum.
Na versão atual, ainda faltam:
-
Autenticação. Qualquer usuário ligado à sua rede local tem acesso irrestrito ao bloqueador de chamadas. Isso deve mudar em breve numa versão futura.
-
HTTPS. A comunicação é atualmente feita por HTTP, o que quer dizer que o tráfego é visível a observadores na rede. Isso inclui as eventuais senhas e tokens de autenticação que vão existir quando implementarmos (1). Usar HTTPS em redes locais é inerentemente chato por causa da natureza dos certificados SSL. Portanto, mesmo quando isto estiver disponível, vai ser chato de configurar/usar.
-
Contatos. Os contatos estão armazenados num banco de dados local e, atualmente, não existem ferramentas para exportá-los ou integrá-los com uma agenda existente como o Google Contatos (embora seja possível lê-los do banco, um PostgreSQL). Isso deve mudar numa versão futura.
-
Debugging. Não existem ferramentas integradas para verificar o funcionamento do modem e do bloqueador de chamadas. Isso torna a configuração e resolução de problemas mais difícil. Isso também deve mudar numa versão futura.
-
Busca em bases de dados de telefones. Existem alguns sites como o Quem Perturba que permitem que usuários comentem sobre o comportamento de certos números de telefone. Seria simples (e útil) poder mostrar os comentários associados a um determinado telefone desconhecido. Mais legal ainda seria analisar os comentários e decidir se o telefone deve ser bloqueado ou não usando NLP. Pretendo fazer ambas as coisas em numa versão futura.
A interface do bloqueador de chamadas é baseada no Material UI. Isso faz com que ela seja familar por um lado (o material design no qual ela é baseada é utilizada nos aplicativos do Google) e amigável a dispositivos móveis no outro. O último requisito em particular é fundamental já que eu basicamente acesso o bloqueador de chamadas pelo smartphone. Alguns screenshots: