Em audiência pública no Supremo Tribunal Federal (STF), a Polícia Federal (PF) e a Agência Nacional de Telecomunicações (Anatel) explicaram como a “Abin paralela” explorou, por meio do software First Mile, falhas no sistema telefônico brasileiro para monitorar o localização de celulares e alertou sobre a necessidade de melhorias na rede para evitar novos casos de espionagem.
O programa de espionagem, desenvolvido pela empresa israelense Cognyte (antiga Verint), aproveita uma brecha no sistema de telecomunicações para obter a localização de celulares.
Conforme revelou O Globo em março do ano passado, a Abin usou o programa para colocar em prática uma espécie de rede clandestina de espionagem.
O software obteve, por meio de antenas telefônicas, dados do celular do alvo e coordenadas contendo a localização do equipamento.
As antenas são tecnicamente chamadas de Estação Base de Rádio (ERB).
O sistema permite saber a qual antena aquele celular está conectado e, assim, identificar sua localização.
— Veja a gravidade disso: uma empresa estrangeira, no caso de Israel, acessa nossa infraestrutura crítica de telefonia e com isso simula uma antena, um ERB que possibilitará o acesso ao aparelho do cidadão, inclusive inserindo agentes espiões para ter acesso a todos os dados do aparelho — disse o diretor de inteligência da Polícia Federal, Rodrigo Morais Fernandes, na reunião convocada pelo ministro Cristiano Zanin, no mês passado.
A Abin, contatada, disse que não falaria.
Tecnologias 2G e 3G
Em relatório da PF compartilhado com o STF, especialistas descrevem que, ao selecionar um alvo específico, “a localização é posicionada no mapa com base nas coordenadas, juntamente com o raio de precisão”.
A ferramenta israelense aproveitou principalmente vulnerabilidades em redes móveis que suportam tecnologias 2G e 3G que utilizam um sistema de roteamento de chamadas e envio de mensagens denominado “Sistemas de Sinalização nº 7”, segundo a PF.
Este protocolo é utilizado para comunicar chamadas entre as mesmas operadoras e empresas diferentes.
O relatório da PF destaca que esse sistema, utilizado em praticamente toda a rede móvel do Brasil, não verifica a legitimidade de uma solicitação.
Em outras palavras, ele “responde” com dados do celular tanto às operadoras de telefonia tradicionais quanto a outros sistemas.
“Existe um consenso sobre a existência de diversas vulnerabilidades de segurança nas redes móveis que utilizam SS7”, diz o relatório, acrescentando que este sistema ainda é amplamente utilizado mesmo com as novas tecnologias de comunicação (4G e 5G).
15 mil provedores
Na mesma audiência, o superintendente de Controle de Obrigações (SCO) da Anatel, Gustavo Santana Borges, disse que autorizar o uso de softwares comerciais, principalmente de estrangeiros, é um incentivo à exploração de vulnerabilidades e à realização de ataques às redes telefônicas, mesmo com ordem judicial. .
A complexidade da rede telefônica no Brasil é apontada por pesquisadores como um dos principais desafios no enfrentamento de vulnerabilidades.
No total, 15 mil prestadores de serviços de telecomunicações operam no país.
— E mesmo com a adoção rigorosa de padrões de segurança por essas empresas, não é possível garantir que não haja vulnerabilidades — afirmou o superintendente. — Hoje estamos totalmente conectados e dependentes do celular e em breve não só nós, as pessoas, mas também as coisas, os carros, o trânsito, tudo caminhará para um ambiente muito mais digital, inclusive as questões de Inteligência Artificial.
Procurada, a Anatel não respondeu.
A PF, por sua vez, entende que as interceptações telefônicas que possibilitem o acesso a dados que afetam a “intimidade e vida privada das pessoas” devem ser realizadas exclusivamente por meio de autorizações judiciais, o que não foi feito neste caso na utilização da Primeira Milha pela Abin .
O diretor de inteligência da Polícia Federal disse ainda que a corporação nunca adquiriu esse tipo de ferramenta porque não “sabia como funcionavam” com as operadoras de telefonia.
Segundo Morais, a PF negocia com a Anatel formas de regular a tecnologia para investigações.
— Mas para investigação criminal com ordem judicial prévia. E isso acontece em todo o mundo. Todas as forças policiais do mundo possuem essas funcionalidades, esse tipo de técnica investigativa, mas com a intervenção dos operadores. Aí garantimos auditabilidade e segurança de que está sendo feito dentro da lei e não de forma clandestina como vemos hoje — afirmou.
Veja também
investigação
Polícia conclui investigação sobre filho de Lula acusado de agressão por ex-namorada; lembre-se do caso
afiliação
Randolfe se filia ao PT e assina formulário ao lado de Lula e Janja
emprestimos pessoal em curitiba
quem tem bpc pode fazer empréstimo
bancos inss
antecipar decimo terceiro itau
cartao itau inss
emprestimo pessoal 5 mil
empréstimo consignado melhores taxas