As investigações da Polícia Federal mostraram que servidores da Agência Brasileira de Inteligência (Abin) utilizaram um programa secreto para monitorar desafetos durante o governo do ex-presidente Jair Bolsonaro (PL).
O inquérito apontou que a ferramenta, chamada FirstMile, permitiu que fossem exploradas falhas no sistema de telefonia do Brasil para identificar a localização dos celulares de alvos previamente selecionados. Ao concluir a apuração, a PF indiciou o ex-presidente e o deputado federal Alexandre Ramagem (PL-RJ), que comandou a agência no governo passado.
Leia mais:
Por que filhos de Bolsonaro foram citados em investigação sobre “Abin paralela”?
PF descobriu áudio clandestino de Bolsonaro sobre plano para blindar Flávio
Tanto Ramagem como o ex-presidente não comentaram o indiciamento. Em ocasiões anteriores, eles negaram a existência de estrutura paralela na agência e a participação em espionagens ilegais. A Abin, por sua vez, tem afirmado estar “à disposição das autoridades” e ressaltou que os fatos investigados ocorreram em “gestões passadas”.
Continua depois da publicidade
A utilização do software foi revelada pelo GLOBO em março do ano passado. Desde então, o inquérito instaurado pela PF revelou que membros da cúpula do Judiciário, da Câmara dos Deputados, além de jornalistas, foram vítimas do maior escândalo de espionagem da história do país.
Em audiência pública no Supremo Tribunal Federal (STF), a Polícia Federal (PF) e a Agência Nacional de Telecomunicações (Anatel) explicaram que o FirstMile, desenvolvido pela empresa israelense Cognyte (ex-Verint), obtinha, por meio das antenas de telefonia, dados dos aparelhos celulares e coordenadas contendo a localização do equipamento.
As antenas são chamadas tecnicamente de Estação Rádio Base (ERB). O sistema permite saber com qual antena aquele celular está se conectando e, assim, apontar a localização.
Continua depois da publicidade
“Veja a gravidade disso: uma empresa estrangeira, no caso de Israel, acessa a nossa infraestrutura crítica de telefonia e com isso ela simula uma antena, uma ERB que vai possibilitar acessar o aparelho do cidadão inclusive inserindo agentes espiões para ter acesso a todos os dados do aparelho”, afirmou o diretor de inteligência da Polícia Federal, Rodrigo Morais Fernandes, no encontro convocado pelo ministro Cristiano Zanin.
Em laudo da PF compartilhado com a Corte, os peritos descrevem que, ao selecionar determinado alvo, “a localização é posicionada no mapa com base nas coordenadas, juntamente com raio de precisão”. A ferramenta israelense se valia principalmente de vulnerabilidades de redes móveis que oferecem suporte às tecnologias 2G e 3G que utilizam um sistema de roteamento de chamadas e envio de mensagens chamado “Sistemas de Sinalização nº 7”, segundo a PF.
Esse protocolo é usado para fazer a comunicação de chamadas tanto entre as mesmas operadoras quanto de empresas diferentes. O laudo da PF destaca que esse sistema, usado em praticamente toda a rede móvel do Brasil, não verifica a legitimidade de um pedido. Ou seja, “responde” com dados do celular para tanto a operadora tradicional de telefonia quanto para outros sistemas.
Continua depois da publicidade
“Há um consenso sobre a existência de diversas vulnerabilidades de segurança em redes móveis as quais fazem uso do SS7”, diz o laudo, completando que esse sistema ainda é amplamente usado mesmo com as novas tecnologias de comunicação (4G e 5G).
Na mesma audiência, o superintendente de Controle de Obrigações (SCO) da Anatel, Gustavo Santana Borges, disse que autorizar o uso de softwares comerciais, especialmente de estrangeiros, é um incentivo à exploração de vulnerabilidade e a realização de ataques às redes de telefonia, mesmo com ordem judicial.
A complexidade da rede de telefonia no Brasil é apontada pelos investigadores como um dos principais desafios para sanar as vulnerabilidades. Ao todo, 15.000 prestadoras de serviço de telecomunicações atuam no país.
Continua depois da publicidade
“E mesmo com adoção rigorosa de padrões de segurança por essas empresas, não é possível garantir que não existam vulnerabilidades”, disse o superintendente. “Hoje nós estamos totalmente conectados e dependentes do celular e daqui a pouco não só nós, as pessoas, mas também as coisas, os carros, o trânsito, tudo encaminha para um ambiente muito mais digital, inserido aí questões de Inteligência artificial.”