Descrição de chapéu forças armadas

Gastos com sistema espião disparam em estados e no governo Bolsonaro

Até órgãos que já contam com polícia para fazer extração de dados durante investigações compraram ferramenta

  • Salvar artigos

    Recurso exclusivo para assinantes

    assine ou faça login

São Paulo

Os gastos dos governos federal e estaduais com equipamentos de hacking e software espião, que permitem extrair dados de celulares e outros dispositivos, explodiram no governo Bolsonaro.

No Executivo, o gasto com licenças para uso desse tipo de ferramenta passou de R$ 30,3 milhões nos primeiros três anos do governo Dilma-Temer para R$ 81,5 milhões (em valores corrigidos) no mesmo período da administração Jair Bolsonaro, alta de 168%.

Foto mostra detalhe da ''maleta espiã'' com equipamentos e cabos para extração de dados de celulares - Ufed (Dispositivo de Extração Forense Universal), da Cellebrite, reúne hardwares e softwares capazes de invadir celulares e extrair informações.
Foto mostra detalhe da ''maleta espiã'' com equipamentos e cabos para extração de dados de celulares - Ufed (Dispositivo de Extração Forense Universal), da Cellebrite, reúne hardwares e softwares capazes de invadir celulares e extrair informações - Keiny Andrade/UOL/Folhapress

Nos governos estaduais, o salto foi ainda maior –R$ 15,1 milhões de 2015 a 2017 (Dilma-Temer) e R$ 92,9 milhões de 2019 a 2021, em valores corrigidos, um crescimento de 514%.

Os dados são resultado de estudo "Mercadores da insegurança: conjuntura e riscos do hacking governamental no Brasil", do Instituto de Pesquisa em Direito e Tecnologia do Recife (IP.rec).

Pesquisadores do instituto levaram um ano investigando e mapeando a compra de ferramentas de extração de dados de celulares e computadores por entidades governamentais no Brasil.

Além do crescimento nos gastos com essa ferramenta altamente invasiva, o que surpreende é o fato de órgãos não diretamente ligados a investigações desse tipo estarem comprando dispositivos de extração de dados, como o Cade (Conselho Administrativo de Defesa Econômica), secretarias estaduais da Fazenda de Minas Gerais e Mato Grosso, e polícias militares da Paraíba e Minas Gerais, cuja função constitucional é policiamento ostensivo, e não investigação.

Segundo André Ramiro, coordenador da pesquisa do IP.rec e pesquisador visitante no Humboldt Institute for Internet and Society, os softwares e hardwares Cellebrite comprados pelo governo "oferecem uma capacidade de acesso a comunicações e dados pessoais sem precedentes".

Isso inclui desbloqueio de qualquer dispositivo, independentemente do tipo de bloqueio (código PIN, padrão ou senha), superação de diferentes tipos de criptografia, extração de dados dos mais variados aplicativos, como redes sociais, emails, serviços de nuvem e navegadores, históricos de localização do indivíduo, recuperação de arquivos deletados, acesso a senhas armazenadas, entre outros.

"Seria possível concluir que qualquer aparelho celular, de qualquer brasileiro, está sujeito à intrusão", diz Ramiro.

As ferramentas da marca Verint são ainda mais invasivas, porque são capazes de acesso remoto. Segundo Ramiro, o "GI2", da Verint, permite ouvir, ler, editar, e redirecionar chamadas recebidas e realizadas, mensagens de textos, além de poder ativar remotamente o microfone de um celular.

Já a "PI2", da mesma empresa, também permite a "coleta de tráfego GSM" (padrão de comunicação entre aparelhos celular) em "área ampla", além da interceptação de ligações e mensagens.

"Enquanto a maioria das ferramentas pede que o celular seja antes apreendido, essas ferramentas permitem uma vigilância sem necessidade de acesso físico ao aparelho. Efetivamente são ferramentas de espionagem remota."

Entre os 46 órgãos governamentais que compraram as ferramentas de hacking, a maioria é ligada ao Ministério ou às Secretarias de Justiça, Polícia Civil, Ministério Público e Forças Armadas. Mas as exceções chamam a atenção.

O Cade, órgão que monitora fusões e aquisições e visa a garantir a livre concorrência, comprou, em 23 de dezembro de 2021, o Cellebrite UFED Touch2, que possibilita desbloquear dispositivos, acessar mensagens e outros dados apagados. O valor do contrato foi de R$ 563.660.

Procurada, a Superintendência-Geral do Cade informou que a compra foi realizada para "fins de cumprimento de sua função institucional de investigação de cartéis."

E disse que, por lei, "a Superintendência-Geral possui competência legal para requerer ao Poder Judiciário, por meio da Procuradoria Federal junto ao Cade, mandado de busca e apreensão de objetos, papéis, computadores e arquivos magnéticos de empresa ou pessoa física, com vistas à obtenção de provas de infrações à ordem econômica".

A assessoria do Cade diz que os telefones celulares apreendidos em diligências de busca e apreensão, autorizadas judicialmente, constituem importantes fontes de dados para as investigações de cartéis, e, para a extração e análise de tais dados, "faz-se necessária a utilização de softwares que façam tal extração de forma fidedigna".

A advogada Flávia Lefèvre Guimarães, especializada em direitos digitais, questiona a necessidade do Cade de ter essas ferramentas.

"Pela lei, o Cade tem atribuição de abrir inquérito administrativo para apurar infrações da ordem econômica, mas o órgão trabalha com o Ministério Público e a Polícia Federal , que conduzem a investigação, determinam busca e apreensão – e eles já têm essas ferramentas de extração de dados", diz Lefèvre.

O mesmo se aplica às secretarias da Fazenda, que investigam crimes tributários, lavagem de dinheiro, mas tudo isso em conjunto com forças policiais.

"Vamos ter tudo quanto é órgão público comprando licença dessas ferramentas de hacking? Basta a Polícia e o MP [Ministério Público]. Quando se normaliza o uso dessas ferramentas, aumenta a coleta de dados das pessoas, e pode abrir espaço para intrusão e vigilância", diz a advogada.

A assessoria de comunicação da secretaria da Fazenda de Minas Gerais afirmou que a tecnologia Cellebrite adquirida pelo órgão "permite tão somente a realização de cópias digitais (duplicação forense) de todos os conteúdos existentes em equipamentos de telefonia celular apreendidos por meio de ordens devidamente expedidas pela Justiça."

Ainda segundo a assessoria, "o Cellebrite é uma ferramenta essencial na extração, coleta e análise de dados de evidências a serem incorporadas em processos de investigações feitos nas operações de combates à sonegação fiscal e crimes correlatos." A Secretaria da Fazenda do Mato Grosso não respondeu aos pedidos da Folha.

Outro aspecto que preocupa especialistas é a compra de ferramentas de hacking por polícias militares como a da Paraíba e a de Minas Gerais.

"Pela Constituição federal, a investigação criminal é prerrogativa das polícias civis no Brasil e à Polícia Militar cabe o policiamento ostensivo preventivo, o patrulhamento nas ruas. Mas as PMs têm o chamado P2, o serviço reservado, que acaba fazendo um pouco o papel de investigação. Mas legalmente, pela Constituição, quem faz é a polícia civil e o excesso de entrada da PM no campo investigativo é ilegal", diz Carolina Ricardo, diretora-executiva do Instituto Sou da Paz.

"Já é grave a polícia civil comprar software espiões, porque é preciso ter limites muito claros, sabermos que essa ferramenta pode ser fonte de ingerência indevida na vida de particulares, obtenção de dados e informações. Mas quando as PMs fazem isso, é ainda mais grave, porque elas não têm autorização legal para fazer esse tipo de investigação."

Procurada, a Polícia Militar de Minas Gerais afirmou que comprou o equipamento para usá-lo em "suas missões constitucionais de Polícia Militar Judiciária."

Ramiro, coordenador do estudo do Ip.rec, acredita que essas ferramentas, por terem alto potencial de violar direitos e liberdades, devem ter seu uso restrito a situações excepcionais e por órgãos também específicos.

"Do contrário —e é isso o que estamos vendo— banalizamos o uso de tecnologias altamente danosas aos indivíduos e à coletividade, que colocam em xeque os direitos fundamentais dependentes da segurança dos dispositivos conectados quando são usadas de forma arbitrária ou quando são acessadas por atores não autorizados."

  • Salvar artigos

    Recurso exclusivo para assinantes

    assine ou faça login

Tópicos relacionados

Leia tudo sobre o tema e siga:

Comentários

Os comentários não representam a opinião do jornal; a responsabilidade é do autor da mensagem.