Bolsonaro torrou dinheiro público com espionagem
Foto: Keiny Andrade/UOL/Folhapress
Os gastos dos governos federal e estaduais com equipamentos de hacking e software espião, que permitem extrair dados de celulares e outros dispositivos, explodiu no governo Bolsonaro.
No Executivo, o gasto com licenças para uso desse tipo de ferramenta passou de R$ 30,328 milhões nos primeiros três anos do governo Dilma-Temer para R$ 81,541 milhões (em valores corrigidos) no mesmo período da administração Jair Bolsonaro, alta de 168%.
Nos governos estaduais, o salto foi ainda maior –R$ 15,114 milhões de 2015 a 2017 (Dilma-Temer) e R$ 92,862 milhões de 2019 a 2021, em valores corrigidos, um crescimento de 514%. Os dados são resultado de estudo “Mercadores da insegurança: conjuntura e riscos do hacking governamental no Brasil”, do Instituto de Pesquisa em Direito e Tecnologia do Recife (IP.rec).
Pesquisadores do instituto levaram um ano investigando e mapeando a compra de ferramentas de extração de dados de celulares e computadores por entidades governamentais no Brasil.
Além do crescimento nos gastos com essa ferramenta altamente invasiva, o que surpreende é o fato de órgãos não diretamente ligados a investigações desse tipo estarem comprando dispositivos de extração de dados, como o Cade (Conselho Administrativo de Defesa Econômica), secretarias estaduais da Fazenda de Minas Gerais e Mato Grosso, e polícias militares da Paraíba e Minas Gerais, cuja função constitucional é policiamento ostensivo, e não investigação.
Segundo André Ramiro, coordenador da pesquisa do IP.rec e pesquisador visitante no Humboldt Institute for Internet and Society, os softwares e hardwares Cellebrite comprados pelo governo “oferecem uma capacidade de acesso a comunicações e dados pessoais sem precedentes”.
Isso inclui desbloqueio de qualquer dispositivo, independente do tipo de bloqueio (código PIN, padrão ou senha), superação de diferentes tipos de criptografia, extração de dados dos mais variados aplicativos, como redes sociais, emails, serviços de nuvem e navegadores, históricos de localização do indivíduo, recuperação de arquivos deletados, acesso a senhas armazenadas, entre outros.
“Seria possível concluir que qualquer aparelho celular, de qualquer brasileiro, está sujeito à intrusão”, diz Ramiro.
As ferramentas da marca Verint são ainda mais invasivas, porque são capazes de acesso remoto. Segundo Ramiro, o “GI2”, da Verint, permite ouvir, ler, editar, e redirecionar chamadas recebidas e realizadas, mensagens de textos, além de poder ativar remotamente o microfone de um celular.
Já a “PI2”, da mesma empresa, também permite a “coleta de tráfego GSM” (padrão de comunicação entre aparelhos celular) em “área ampla”, além da interceptação de ligações e mensagens.
“Enquanto a maioria das ferramentas pede que o celular seja antes apreendido, essas ferramentas permitem uma vigilância sem necessidade de acesso físico ao aparelho. Efetivamente são ferramentas de espionagem remota.”
Entre os 46 órgãos governamentais que compraram as ferramentas de hacking, a maioria é ligada ao Ministério ou às Secretarias de Justiça, Polícia Civil, Ministério Público e Forças Armadas. Mas as exceções chamam a atenção.
O Cade, órgão que monitora fusões e aquisições e visa a garantir a livre concorrência, comprou, em 23 de dezembro de 2021, o Cellebrite UFED Touch2, que possibilita desbloquear dispositivos, acessar mensagens e outros dados apagados. O valor do contrato foi de R$ 563.660.
Procurada, a Superintendência-Geral do Cade informou que a compra foi realizada para “fins de cumprimento de sua função institucional de investigação de cartéis.” E disse que, por lei, “a Superintendência-Geral possui competência legal para requerer ao Poder Judiciário, por meio da Procuradoria Federal junto ao Cade, mandado de busca e apreensão de objetos, papéis, computadores e arquivos magnéticos de empresa ou pessoa física, com vistas à obtenção de provas de infrações à ordem econômica”.
A assessoria do Cade diz que os telefones celulares apreendidos em diligências de busca e apreensão, autorizadas judicialmente, constituem importantes fontes de dados para as investigações de cartéis, e, para a extração e análise de tais dados, “faz-se necessária a utilização de softwares que façam tal extração de forma fidedigna”.
A advogada Flávia Lefèvre Guimarães, especializada em direitos digitais, questiona a necessidade do Cade de ter essas ferramentas.
“Pela lei, o Cade tem atribuição de abrir inquérito administrativo para apurar infrações da ordem econômica, mas o órgão trabalha com o Ministério Público e a Polícia Federal , que conduzem a investigação, determinam busca e apreensão – e eles já têm essas ferramentas de extração de dados”, diz Lefèvre.
O mesmo se aplica às secretarias da Fazenda, que investigam crimes tributários, lavagem de dinheiro, mas tudo isso em conjunto com forças policiais.
“Vamos ter tudo quanto é órgão público comprando licença dessas ferramentas de hacking? Basta a Polícia e o MP. Quando se normaliza o uso dessas ferramentas, aumenta a coleta de dados das pessoas, e pode abrir espaço para intrusão e vigilância”, diz a advogada.
A assessoria de comunicação da secretaria da Fazenda de Minas Gerais afirmou que a tecnologia Cellebrite adquirida pelo órgão “permite tão somente a realização de cópias digitais (duplicação forense) de todos os conteúdos existentes em equipamentos de telefonia celular apreendidos por meio de ordens devidamente expedidas pela Justiça.”
Ainda segundo a assessoria, “o Cellebrite é uma ferramenta essencial na extração, coleta e análise de dados de evidências a serem incorporadas em processos de investigações feitos nas operações de combates à sonegação fiscal e crimes correlatos.” A Secretaria da Fazenda do Mato Grosso não respondeu aos pedidos da Folha.
Outro aspecto que preocupa especialistas é a compra de ferramentas de hacking por polícias militares como a da Paraíba e a de Minas Gerais.
“Pela Constituição federal, a investigação criminal é prerrogativa das polícias civis no Brasil e à Polícia Militar cabe o policiamento ostensivo preventivo, o patrulhamento nas ruas. Mas as PMs têm o chamado P2, o serviço reservado, que acaba fazendo um pouco o papel de investigação. Mas legalmente, pela Constituição, quem faz é a polícia civil e o excesso de entrada da PM no campo investigativo é ilegal”, diz Carolina Ricardo, diretora-executiva do Instituto Sou da Paz.
“Já é grave a polícia civil comprar software espiões, porque é preciso ter limites muito claros, sabermos que essa ferramenta pode ser fonte de ingerência indevida na vida de particulares, obtenção de dados e informações. Mas quando as PMs fazem isso, é ainda mais grave, porque elas não têm autorização legal para fazer esse tipo de investigação.”
Procurada, a Polícia Militar de Minas Gerais afirmou que comprou o equipamento para usá-lo em “suas missões constitucionais de Polícia Militar Judiciária.”
Ramiro, coordenador do estudo do Ip.rec, acredita que essas ferramentas, por terem alto potencial de violar direitos e liberdades, devem ter seu uso restrito a situações excepcionais e por órgãos também específicos. “Do contrário – e é isso o que estamos vendo – banalizamos o uso de tecnologias altamente danosas aos indivíduos e à coletividade, que colocam em xeque os direitos fundamentais dependentes da segurança dos dispositivos conectados quando são usadas de forma arbitrária ou quando são acessadas por atores não autorizados.”
GASTOS COM SISTEMA DE ESPIONAGEM
Governo federal
2015 R$ 8,987 milhões
2016 R$ 7,667 milhões
2017 R$ 13,674 milhões
2018 R$ 6,480 milhões
2019 R$ 8,460 milhões
2020 R$ 63,695 milhões
2021 R$ 9,386 milhões
Governos estaduais
2015 R$ 754 mil
2016 R$ 9,571 milhões
2017 R$ 4,789 milhões
2018 R$ 15,152 milhões
2019 R$ 22,481 milhões
2020 R$ 22 milhões
2021 R$ 48,381 milhões