Ouça este conteúdo
A operação Última Milha da Polícia Federal, que investiga a participação de profissionais da Agência Brasileira de Inteligência (Abin) no uso do software para monitoramento e vigilância First Mile, trouxe a público o debate sobre o uso de armas cibernéticas pelo governo brasileiro.
Cada vez mais corriqueiras, as armas cibernéticas como o First Mile, a solução utilizada pela Abin, e o Pegasus, tecnologia que também já foi sondada por órgãos do governo brasileiro conseguem, respectivamente, descobrir a localização de telefones celulares em tempo real e captar as mais diversas informações.
O desenvolvimento de armas cibernéticas é por vezes justificado como uma resposta a ao surgimento de softwares maliciosos [malwares] para fins criminosos. Mas na prática são armas sofisticadas de inteligência, que pesam nas negociações e relações diplomáticas da mesma forma que aviões de caça de última geração ou sistemas de mísseis balísticos avançados.
Empresas israelenses de tecnologia dominam o mercado atualmente e vendem seus produtos apenas para governos e não empresas ou indivíduos. As negociações só acontecem com o aval do governo de Israel. As permissões são concedidas para países interessados em usar as armas para lutar contra o crime organizado e o terrorismo.
“As forças de defesa e de inteligência precisam estar a frente do crime. Elas precisam ter ferramentas para que consigam fazer seu trabalho de forma efetiva”, afirma Wanderson Castilho, perito em crimes digitais.
A inovação e os avanços nos serviços oferecidos por essas companhias chegam a surpreender. Conforme reportado pelo jornal Israelense Haaretz, a empresa responsável pelo First Mile, a Insanet, criada por antigos altos funcionários da defesa do país, desenvolveu uma tecnologia capaz de fazer com que simples anúncios instalem dispositivos para vigilância de usuários, sem que seja necessário clicar nessas publicidades ou realizar quaisquer outras ações.
Como funciona o First Mile
Cada tecnologia tem um funcionamento específico. Castilho destaca que, por exemplo, há diferenças entre softwares invasores e aqueles que fazem coleta momentânea de dados, por exemplo, sem serem instalados nos aparelhos. Este é o caso do First Mile.
O software não consegue captar informações do usuário, mas pode rastrear o posicionamento GPS dos aparelhos celulares em tempo real e gerar alertas sobre a movimentação rotineira dos alvos de interesse.
Para tanto, os aparelhos precisam estar conectados a redes 2G, 3G e 4G. Os operadores do First Mile precisam somente digitar no programa o número do telefone que desejam localizar. A tecnologia também foi desenvolvida pela empresa israelense Cognyte Technologies Israel, anteriormente conhecida como Verint Systems Ltda – Israel.
No ofício que encaminhou para a Procuradoria Geral da República (PGR) em março deste ano solicitando investigações sobre o uso da tecnologia, a Data Privacy, associação brasileira que pesquisa cibersegurança e proteção de dados pessoais, indica que o First Mile atua por meio de um protocolo usado por centrais telefônicas em todo o mundo.
O ‘Signalling System Nº 7’ ou sistema de sinalização Nº 7 (SS7) permite a troca de informações de sinalização usadas para o encaminhamento de mensagens e chamadas para o telefone certo, o redirecionamento de chamadas e o funcionamento em roaming.
Por meio de uma mensagem chamada ‘any Time Interrogation’, o SS7 localiza o ID da célula em que um número de celular se encontra em qualquer momento. Esse ID permite saber a latitude e longitude do aparelho por meio de bancos de dados de geolocalização disponíveis comercialmente.
Essa mensagem específica foi criada para ser usada internamente pela operadora, mas não há barreiras ou bloqueios dessas informações quando o pedido vem de operadoras de outro país, por exemplo.
Deste modo, o SS7, que era para ser usado tanto entre duas operadoras quanto dentro de cada uma delas, acaba servindo também para o rastreamento de programas como o First Mile, que pode agir de qualquer lugar do mundo.
Castilho afirma que esse tipo de localização já é largamente utilizado pelas forças de segurança no combate ao crime. “Os celulares precisam enviar constantemente a sua localização para as torres de telefonia. Então, em uma investigação, por exemplo, a polícia pode solicitar um mandado judicial para que as operadoras, que detém os dados geoespaciais dos aparelhos, forneçam essas informações. Isso é feito há anos, mas o First Mile leva a um outro patamar, pois prescinde da colaboração das operadoras”.
A questão é que em diversos casos documentados, países compram esses artefatos cibernéticos para o combate ao crime organizado mas também os utilizam politicamente, para monitorar rivais, afrontando a legislação local.
Até o momento, a investigação da PF gerou a prisão de dois servidores da Abin, por ordem do ministro do Supremo Tribunal Federal, Alexandre de Moraes, e o afastamento de cinco diretores. Também foram realizados 25 mandados de busca a apreensão para investigar a se houve monitoramento ilegal de telefones celulares entre dezembro de 2018 e de 2021.
Segundo as investigações, as movimentações geoespaciais de mais de 30 mil telefones teriam sido analisadas com o uso do software israelense. Dessas, cerca de 1,8 mil localizações estariam relacionadas a aparelhos pertencentes a políticos, jornalistas e adversários do governo do ex-presidente Jair Bolsonaro, segundo alega a investigação determinada por Alexandre de Moraes. A Abin está colaborando com as investigações, mas os detalhes do processo não vieram a público.
Pegasus: acesso total, controle e coleta de informações
Outra arma cibernética utilizada para monitoramento é o Pegasus, do grupo israelense NSO. Classificado como um software espião, ele permite total acesso aos aparelhos celulares de seus alvos e os transforma em dispositivos de vigilância.
O Pegasus foi criado por empreendedores israelenses que tinham uma pequena empresa de tecnologia que criou uma forma de controlar telefones celulares remotamente. O serviço era oferecido para empresas de tecnologia da informação para resolver problemas de celulares sem que o cliente tivesse que ir a uma loja. Mas a empresa foi procurada por agências de inteligência e seus donos perceberam que teriam uma arma cibernética se desenvolvessem uma forma de concretizar esse acesso remoto sem a permissão do dono do aparelho.
As primeiras versões do programa eram instaladas por meio de vulnerabilidades em aplicativos ou por phishing, quando um link ou documento que instala secretamente o software é clicado pelo usuário.
A partir de 2019, no entanto, a solução foi atualizada e o programa passou a ser instalado em smartphones a partir de chamadas perdidas no WhatsApp, ainda que o registro seja excluído. Outra forma de instalação é simplesmente enviar uma mensagem para o telefone do usuário - o que acontece sem produzir nenhuma notificação.
Ou seja, sua instalação não necessita que o usuário realize qualquer ação, impossibilitando o uso de estratégias ou programas para impedir que os aparelhos sejam infectados. A tecnologia, criada por um time de ex-agentes de inteligência israelenses, foi apelidada de "zero click". O programa é compatível com dispositivos Android, Blackberry, iOS e Symbian.
Mesmo com o avanço tecnológico, o software tem limitações. Castilho, que já participou de um treinamento na fábrica da NSO em Israel, diz que há uma parcela de efetividade no uso do Pegasus. “A cada dez tentativas de infecção, quatro são bem sucedidas”, explica. “Depende do aparelho, das configurações e até dos programas e aplicativos que estão instalados”, completa.
De maior abrangência que o First Mile, o Pegasus coleta uma vasta gama de informações e pode ler textos de e-mails, monitorar o uso de aplicativos, rastrear dados de localização, acessar e ativar o microfone e a câmera de um dispositivo a qualquer momento, gravar conversas, visualizar fotos e arquivos guardados.
Depois que um dispositivo móvel é infectado pelo Pegasus, ele salva as credenciais de login por meio de um keylogger [um programa que detecta tudo o que é digitado em um computador ou celular] não detectado. Em seguida, envia as informações pessoais para os servidores em nuvem da NSO.
Devido à forma como o software funciona, praticamente não há como se defender contra ele. Por causa disso, o governo de Israel acabou inserindo a nova arma em negociações diplomáticas, condicionando a venda do Pegasus para países em troca de apoio internacional. O artefato cibernético foi oferecido, por exemplo, para a Arábia Saudita e para os Emirados Átabes Unidos, assim como outras armas, em troca de uma aproximação diplomáticas, segundo reportagem da revista do New York Times.
Segundo o site da Avast, empresa de software e antivírus, a Anistia Internacional desenvolveu um programa, o Kit de Ferramentas para Celulares [MVT na sigla em inglês], que alega remover softwares espiões, incluindo o Pegasus.
Em 2021, uma investigação da organização não-governamental (ONG) Forbidden Stories [histórias proibidas] mostrou que mais de 50 mil telefones em todo o mundo haviam sido infectados com o Pegasus. Para além das ações contra o terrorismo e o crime, também foi descoberto que políticos, jornalistas e ativistas, figuram na lista.
O uso para investigação de civis acalorou os ânimos internacionais contra o Pegasus e o NSO Group, que foi listado como impróprio para contratos governamentais em países como os Estados Unidos, Reino Unido e Noruega. Mas a decisão, ao menos nos Estados Unidos, não é definitiva. Isso porque uma eventual saída das empresas israelenses do mercado pode abrir espaço para tecnologia de rivais de Washington, como China e Rússia.
“Esses equipamentos são fundamentais para o sistema de defesa, que precisam estar à frente dos criminosos. Para garantir que sejam utilizados conforme a lei, todos eles são auditáveis, ou seja, é possível rastrear o seu uso”, explica Castilho.
Lava-jato: espionagem via Telegram
Tecnologias como o Pegasus e o First Mile representam um avanço sem precedentes nas técnicas de hackeamento e espionagem de aparelhos celulares. Mas há formas menos tecnológicas e bastante engenhosas de espionar celulares alheios. O episódio ocorrido com a PGR e autoridades da operação Lava Jato é um bom exemplo.
Conforme clarificado à época em que foram descobertas o hackeamento, todo o processo foi realizado por meio do aplicativo de mensagens Telegram. Segundo a polícia, os hackers utilizaram a tecnologia VOIP (serviços de voz sobre IP), que faz ligações via computadores, telefones convencionais ou celulares de qualquer lugar do mundo.
Os hackers utilizaram o VOIP da empresa BRVOZ que possui um serviço chamado “identificador de chamada”. Através dessa solução, os usuários podem fazer ligações telefônicas simulando qualquer número como a origem das chamadas.
Utilizando o número dos usuários que desejavam espionar, os hackers teriam solicitado que o código de acesso para ativar o Telegram Web (que permite o uso do aplicativo no computador) fosse enviado por meio de uma ligação telefônica.
Em seguida, os invasores, teriam realizado diversas ligações para o número dos alvos, de modo a manter a linha ocupada. Dessa forma, a ligação contendo o código de ativação do Telegram Web era direcionada para a caixa postal da vítima.
Assim, bastava aos hackers ligarem para a caixa postal do alvo, com o uso simulado de sua própria linha telefônica, para ouvir a mensagem enviada e resgatar o código que permite o acesso ao Telegram no computador.
De posse desse código, os hackers conseguiram habilitar o Telegram Web com o número da vítima e visualizar todas as mensagens que ela trocava por meio do aplicativo.
Preço e uso restrito por governos
À época do episódio de hackeamento da Lava Jato, softwares como o Pegasus já estavam disponíveis no mercado, pois a tecnologia foi lançada em 2011. Seu uso, no entanto, é de valor bastante elevado o que restringe seu acesso.
De acordo com o jornal americano The New York Times, uma licença para uso do programa, em 2016, custava cerca de US$ 650 mil [R$ 3,2 milhões, na cotação atual] mais uma taxa de configuração de US$ 500 mil [R$ 2,5 milhões] para instalar o Pegasus em dez telefones.
Além disso, as empresas fabricantes alegam que tanto o Pegasus quanto o First Mile apenas são disponibilizados para governos com a finalidade de defesa, limitando o acesso a essas aplicações.
Atualmente, uma rápida pesquisa na internet mostra que planos de VOIP podem ser adquiridos por até R$ 25 para um número de telefone. Segundo a investigação sobre o hackeamento dos celulares das autoridades na Lava Jato, cerca de mil números foram invadidos, um valor total estimado de R$ 250 mil, ou seja, bem inferior que as tecnologias cibernéticas.