Tim, Vivo e Claro sabiam de ataques por software espião, mas não alertaram Anatel

Facebook
Twitter
WhatsApp
Telegram
LinkedIn

As operadoras de telefonia Claro, Tim e Vivo sabiam que suas redes estavam sendo atacadas pelo software espião FirstMile, contratado pela Abin (Agência Brasileira de Inteligência) e por outros órgãos públicos, mas não avisaram a Anatel (Agência Nacional de Telecomunicações).

A necessidade de comunicação em casos do tipo consta em regimento do setor e é obrigatória.

Procuradas pela reportagem, as três operadores não se manifestaram.

Em nota enviada à Folha, a Anatel confirmou que Claro, Tim e Vivo “não notificaram a agência sobre ataques ou tentativas de invasão por meio do software FirstMile”, o que pode gerar punição administrativa.

A Anatel informou que apesar de as operadores não terem informado, identificou-se que medidas de proteção para evitar os acessos indevidos tinham sido tomadas num passado recente.

O órgão disse ainda que abriu apurações internas e, entre outras coisas, investiga se as empresas “tinham conhecimento das vulnerabilidades sendo exploradas”.

O uso do software espião e a produção de relatórios de inteligência sobre adversários político da família Bolsonaro estão na mira da Polícia Federal. As operações deflagradas tentam esclarecer a atuação da chamada “Abin Paralela” do governo Bolsonaro na gestão de Alexandre Ramagem, hoje deputado federal.

Os investigadores afirmam que oficiais da Abin e policiais federais lotados na agência monitoraram os passos de adversários políticos de Bolsonaro e produziram relatórios de informações “por meio de ações clandestinas” sem “qualquer controle judicial ou do Ministério Público”.

O programa espião investigado pela PF tem capacidade de obter informações de georreferenciamento de celulares. Segundo pessoas com conhecimento da ferramenta, ela não permite os chamados “grampos”, como acesso a conteúdos de ligação ou de trocas de mensagem.

Na terceira fase da investigação, Carlos Bolsonaro, filho do ex-presidente da República, foi alvo de busca e apreensão na última segunda (29).

O uso do FirstMile veio a público em março de 2023. Somente após a divulgação a Anatel tomou conhecimento dos fatos e abriu três processos, um para cada operadora.

Como mostrou a Folha, a Polícia Federal encontrou um email em que um funcionário da empresa responsável pelo FirstMile relata uma tentativa de invasão na rede da Tim.

As empresas, segundo a Anatel, teriam corrigido as falhas que permitiam que a ferramenta monitorasse a localização de aparelhos celulares, mas não notificaram a agência à época da descoberta das invasões operadas pelo FirstMile.

O artigo 9 do Regulamento de Segurança Cibernética Aplicada ao Setor de Telecomunicações obriga as prestadoras de serviço a “notificar à Agência e comunicar às demais prestadoras e aos usuários, conforme o caso e sem prejuízo de outras obrigações legais de comunicação, os incidentes relevantes que afetem de maneira substancial a segurança das redes”.

“Os autos da apuração não conseguem concluir quando ou se as operadoras Claro, Vivo e Tim realmente perceberam os ataques de invasão por meio do FirstMile. No entanto, quando a Anatel iniciou os processos de investigação para esclarecer o que havia sido noticiado, foi identificado que medidas de proteção já haviam sido implementadas pelas operadoras em um passado recente”, disse a Anatel.

Os processos instaurados pela Anatel mostraram até o momento que o software espião “teria atuado sem o conhecimento ou acordo prévio das prestadoras Claro, Tim e Vivo”. Além da Abin, outros órgãos públicos têm contrato para uso do FirstMile, como o Exército, por exemplo.

A Anatel diz ainda que “o método utilizado pela empresa citada explora característica natural dos serviços de telecomunicações, ou seja, empregados por empresas de todos os países em protocolos de comunicação padronizados há muitos anos.”

A PF afirma que desde o início a Abin sabia do caráter invasivo do software e de sua capacidade de invadir a rede de telefonia nacional.

Para os investigadores, já na proposta comercial, a empresa vendedora informou o uso pela ferramenta de “estrutura de telefonia no exterior (SS7) para simular chamadas em roaming, inclusive valendo-se de envios de SMS Spoofing, resultando na manipulação dos sinais da rede de telefonia”.

Fabio Serapião, Folhapress

Veja também: