BRASÍLIA, DF (FOLHAPRESS) – As investigações abertas pela Anatel (Agência Nacional de Telecomunicações) sobre a invasão do software espião FirstMile à rede de telefonia brasileira ainda buscam informações sobre quais dados foram acessados, em qual volume e de qual país partiram os ataques.
A agência abriu três investigações sobre Tim, Vivo e Claro em março de 2023, logo após o uso da ferramenta pela Abin (Agência Brasileira de Inteligência) se tornar público.
Como revelou a Folha de S.Paulo, as três operadoras sabiam dos ataques do FirstMile, mas não notificaram a Anatel o que seria obrigatório, segundo o regimento interno do setor.
A capacidade de invasão da rede de telefonia brasileira é um dos principais pontos levantados pela Polícia Federal para apontar a ilegalidade do uso do FirstMile pela Abin sem autorização da Justiça.
Após a publicação da reportagem, Vivo, Claro e Tim encaminharam notas em que afirmam ter informado à Anatel, em abril de 2023, que não tinham conhecimento sobre os ataques em suas redes antes do caso FirstMile se tornar público.
“A Claro reforça que investe constantemente em políticas e procedimentos de segurança, sempre em linha com a Lei Geral de Proteção de Dados (LGPD), Regulamento de Segurança Cibernética e toda a legislação vigente, a fim de proteger suas redes e a segurança dos seus clientes”, disse a Claro.
“A empresa esclarece que investe, de forma contínua, em diversas tecnologias de segurança e prevenção a fraudes para a proteção de seus clientes”, afirmou a Vivo.
“A operadora reforça seu compromisso com a privacidade dos clientes, conforme a Lei Geral de Proteção de Dados (LGPD), destacando medidas contínuas para mitigar eventuais vulnerabilidades trazidas pelo tipo de dispositivo destacado nas matérias desde 2019”, disse a Tim.
Procuradas pela Folha de S.Paulo anteriormente, elas tinham sido questionadas, entre outros fatos, se sabiam dos ataques do FirstMile, como afirma a Anatel, se tinham conhecimento da origem, quando informaram a Anatel sobre as tentativas de invasão e qual o tipo de acesso que foi mapeado.
O uso do software espião e a produção de relatórios de inteligência sobre adversários político da família do ex-presidente Jair Bolsonaro estão na mira da Polícia Federal. As operações deflagradas tentam esclarecer a atuação da chamada “Abin Paralela” do governo Bolsonaro na gestão de Alexandre Ramagem, hoje deputado federal.
Os investigadores afirmam que oficiais da Abin e policiais federais lotados na agência monitoraram os passos de adversários políticos de Bolsonaro e produziram relatórios de informações “por meio de ações clandestinas” sem “qualquer controle judicial ou do Ministério Público”.
O programa espião investigado pela PF tem capacidade de obter informações de georreferenciamento de celulares. Segundo pessoas com conhecimento da ferramenta, ela não permite os chamados “grampos”, como acesso a conteúdos de ligação ou de trocas de mensagem.
Na terceira fase da investigação, Carlos Bolsonaro, filho do ex-presidente da República, foi alvo de busca e apreensão na última segunda (29).
Como mostrou a Folha de S.Paulo, a Polícia Federal encontrou um email em que um funcionário da empresa responsável pelo First Mile relata uma tentativa de invasão na rede da Tim.
Questionada sobre se as investigações abertas conseguiram mapear quais e quantos dados teriam sido acessados pelo software espião, a agência afirmou que esse é um dos objetivos das apurações, mas que ainda não possui essas informações.
“O modus operandi e as informações efetivamente extraídas das redes das operadoras Claro, Tim e Vivo por meio do FirstMile ainda estão sendo investigadas”, disse a Anatel.
Outro ponto ainda investigado é em relação ao país de origem do sistema envolvido nos ataques ou tentativas de invasão.
Em entrevista recente, o diretor da PF, Andrei Rodrigues, afirmou que os servidores da empresa Cognyte, responsável por vender o software, ficariam em Israel. A agência, no entanto, diz que o assunto ainda está em apuração.
“Elas [as investigações] buscam obter informações detalhadas de cada prestadora [Claro, Tim e Vivo], incluindo o período, quantidade, informações extraídas, além de outras que se façam necessárias durante as apurações, tais como as medidas preventivas ou tomadas em resposta aos acontecimentos”, diz a Anatel.
De acordo com a agência, quando as apurações começaram “foi identificado que medidas de proteção já haviam sido implementadas pelas operadoras em um passado recente”. A Anatel, porém, afirma que não é possível saber até o momento quando Claro, Vivo e Tim perceberam a ação do software em suas redes.
Por outro lado, diz a agência, as investigação apontam que a Abin ou o FirstMile não tinham contratos ou acordos com as operadoras para realizar a ação com o software.
Os processos instaurados pela Anatel mostraram que a ferramenta espiã “teria atuado sem o conhecimento ou acordo prévio das prestadoras Claro, Tim e Vivo”. Além da Abin, outros órgãos públicos têm contrato para uso do FirstMile, como o Exército, por exemplo.
A Anatel diz ainda que “o método utilizado pela empresa citada explora característica natural dos serviços de telecomunicações, ou seja, empregados por empresas de todos os países em protocolos de comunicação padronizados há muitos anos”.
A PF afirma que desde o início a Abin sabia do caráter invasivo do software e de sua capacidade de invadir a rede de telefonia nacional.
Para os investigadores, já na proposta comercial, a empresa vendedora informou o uso pela ferramenta de “estrutura de telefonia no exterior (SS7) para simular chamadas em roaming, inclusive valendo-se de envios de SMS Spoofing, resultando na manipulação dos sinais da rede de telefonia”.
A Anatel afirma que as operadores informaram ao longo da apuração que adotaram soluções de bloqueio para esse tipo de invasão e têm realizado testes bem-sucedidos.
De acordo com a agência, foi determinado que as três operadoras contratem empresas especializadas e independentes para realização dos testes sobre a efetividade das medidas tomadas.
FABIO SERAPIÃO / Folhapress