Hackers da Abin em SC: o que é o vazamento de dados que entrou na mira da PF 42m6s

PF apura espionagem de dispositivos móveis no Brasil através de software fornecido por empresa de Florianópolis e utilizado pela Abin 4v6050

Uma investigação da PF (Polícia Federal), com mandados cumpridos em Florianópolis, apura espionagem em dispositivos móveis e alerta para os cuidados que precisam ser tomados no dia a dia e as medidas a serem tomadas se os dados já tiverem sido expostos.

Mulher mexendo no celular em frente a um computador, com filtro azul transparente por cima da foto e efeitos para dar ar de tecnologia para ilustrar uma reportagem sobre vazamento de dadosExposição de dados podem causar riscos a usuários – Foto: Freepik/Reprodução/ND

No mundo virtual, a todo momento alguém aceita compartilhar informações pessoais, em bancos de dados de órgãos e até empresas privadas. Se não armazenada da forma correta, esse tipo de coleta, se exposta, pode causar inúmeros problemas.

O que é ‘coleta de dados’? 3g2l5k

A coleta de dados é uma espécie de recolhimento das informações produzidas por pessoas ou operações, que servem como base para a criação de planejamentos estratégicos.

Para isso, a LGPD (Lei Geral de Proteção de Dados) define uma série de regras para a utilização desse tipo de conteúdo, levando em consideração a privacidade e a segurança de cada pessoa.

Na sexta-feira (20) a PF deflagrou uma operação que apura a espionagem da telefonia brasileira através da invasão de um software da Abin (Agência Brasileira de Inteligência). Pelo menos três mandados foram cumpridos em Florianópolis, São José e Palhoça.

Chamada de ‘Última Milha’, a operação aponta um esquema envolvendo servidores da Abin que invadiram o sistema de geolocalização da agência em dispositivos móveis.

Viatura da Polícia Federal para ilustrar uma reportagem sobre a investigação de suposto vazamento de dadosTrês mandados foram cumpridos pela PF na região da Grande Florianópolis – Foto: PF/Reprodução/ND

O software FirstMile, utilizado pela Abin, foi fabricado pela empresa israelense Cognyte, representada no Brasil pela Suntech SA, com sede em Florianópolis.

O ND+ entrou em contato com a Suntech SA, mas não teve retorno até a publicação desta reportagem.

Em 2019, a Acate (Associação Catarinense de Tecnologia) teria recebido uma solicitação da empresa Suntech SA de um atestado de exclusividade, com informações específicas sobre o funcionamento do software.

Em nota, a Acate informou que os documentos produzidos pela instituição descrevem apenas as “funcionalidades” do sistema e que os atestados são de o público. Leia o posicionamento na íntegra.

“A Associação Catarinense de Tecnologia (ACATE) esclarece que os atestados de exclusividade emitidos pela entidade restringem-se a descrever o software, suas funcionalidades e a empresa que é a sua titular ou que possui direitos sobre o mesmo, mediante as informações readas pela empresa requerente.

Tais atestados são utilizados, em regra, para a participação em concorrências públicas, com intuito meramente descrito do sistema e informativo de seu titular. Não cabe à entidade e nem é de sua competência, fazer qualquer tipo de avaliação ou acreditação acerca dos softwares mencionados nos atestados.

Cabe ao contratante avaliar se o sistema cumpre os requisitos legais de funcionalidade e segurança, que permitam seu uso dentro da legislação. Destaca-se que todos os atestados emitidos ficam disponíveis no portal da ACATE e íveis a qualquer pessoa, dando total transparência ao processo”, informou a Acate.

Vazamento de dados: o que dizem os especialistas? 3p584h

A analista de sistemas e especialista em perícia computacional forense Georgia Maria Benetti, explica que esse tipo de informação pode ser ada mesmo que o usuário não tenha compartilhado a própria localização.

“Nesse caso específico, ela [coleta de dados] mostra onde o celular está, com base na conexão que aquele aparelho faz com a torre de sinal telefônico. Temos várias torres de sinal e cada uma tem determinada área de abrangência, então não é necessário nem ligar o GPS, já que é possível ver em qual torre o celular está se conectando”, aponta Georgia.

PF apura a invasão de software de geolocalização da Abin utilizado na telefonia brasileira – Foto: ©Tânia Rêgo/Agência Brasil/ReproduçãoPF apura a invasão de software de geolocalização da Abin utilizado na telefonia brasileira – Foto: ©Tânia Rêgo/Agência Brasil/Reprodução

“A geolocalização pode até ser relacionada com dados pessoais sensíveis, que precisam ainda mais de proteção porque, se casadas com outras informações, possibilitam descobrir a religiosidade de alguém, até mesmo a origem étnica, porque ligam o indivíduo a uma comunidade, por exemplo”, esclarece a especialista em cibersegurança.

A Abin emitiu uma nota na última sexta-feira (20) explicando que abriu uma “sindicância investigativa” em março deste ano para verificar o uso do sistema de geolocalização. Leia a íntegra:

“Agência Brasileira de Inteligência (ABIN) informa que, em 23 de fevereiro de 2023, a Corregedoria-Geral da ABIN concluiu Correição Extraordinária para verificar a regularidade do uso de sistema de geolocalização adquirido pelo órgão em dezembro de 2018.

A partir das conclusões dessa correição, foi instaurada sindicância investigativa em 21 de março de 2023. Desde então, as informações apuradas nessa sindicância interna vêm sendo readas pela ABIN para os órgãos competentes, como Polícia Federal e Supremo Tribunal Federal.

Todas as requisições da Policia Federal e do Supremo Tribunal Federal foram integralmente atendidas pela ABIN. A Agência colaborou com as autoridades competentes desde o início das apurações.

A ABIN vem cumprindo as decisões judiciais, incluindo as expedidas na manhã desta sexta-feira (20). Foram afastados cautelarmente os servidores investigados.

A Agência reitera que a ferramenta deixou de ser utilizada em maio de 2021. A atual gestão e os servidores da ABIN reafirmam o compromisso com a legalidade e o Estado Democrático de Direito”, disse a Agência em nota.

Como funciona o software de geolocalização FirstMile? 325z6r

O sistema FirstMile seria capaz de acompanhar o posicionamento de pelo menos 10 mil dispositivos durante um ano.

“Ele tem uma capacidade analítica muito grande de dados, que podem vir de inúmeras fontes, então é possível fazer a correlação deles, análises, tem a parte de geolocalização, também é possível cruzar informações, tudo isso dentro de uma plataforma, é assim que o FirstMile funciona”, detalha o consultor de segurança e proteção de dados Ramicés dos Santos.

No caso da situação da Abin, segundo Ramicés, o compartilhamento dessas informações é exclusivamente feito por segurança, para atividades de inteligência.

Celulares e tablets dispostos em cima de uma superfície, os aparelhos estão com as telas ligadas e a foto é utilizada para ilustrar uma reportagem sobre vazamento de dadosCelulares podem ser monitorados mesmo sem a ativação do GPS – Foto: Freepik/Reprodução

“Esses dados vêm das operadoras de telefonia, então a Abin tem os convênios de segurança para receber esses dados das operadoras, para fins de investigação, ou seja, tem um ponto de o a essas informações [..] por exemplo, é possível pegar o meu número de telefone e verificar por onde eu ei, porque elas [empresas de telefonia] informaram onde o meu celular se conectou”, pontua.

O analista explica ainda que o software só é capaz de funcionar “se os dados forem fornecidos pelas empresas”.

“O uso dos dados dentro das estruturas de segurança é que devem seguir controles dentro de atividades específicas e operações bem documentadas, respeitando o rito legal. O software sozinho não tem como ar tais informações”, diz o consultor de segurança.

Dados coletados podem ser utilizados ilegalmente e expor usuários – Foto: Freepik/ReproduçãoDados coletados podem ser utilizados ilegalmente e expor usuários – Foto: Freepik/Reprodução

“As pessoas costumam ficar muito alarmadas, mas na verdade qualquer tecnologia tem seus riscos, o próprio fogo que utilizamos todos os dias para fazer inúmeras atividades, também pode ser extremamente perigoso, vai depender do uso que damos para isso. A tecnologia digital funciona da mesma maneira”, complementa a analista Georgia Maria Benetti.

Os dados captados em coletas ajudam a identificar uma série de informações relevantes sobre os usuários, incluindo preferências de navegação, como os cookies.

Afinal, o que são os ‘cookies’? 64c42

Os cookies são alguns dos tipos de coleta de dados mais comuns, principalmente na internet. Eles são arquivos que ficam salvos no navegador do usuário a partir das preferências de navegação em diferentes sites.

Pessoa segurando o celular em uma das mãos e com a outra tocando na tela. Ela veste uma roupa de tecido moletomOs cookies são armazenados para ajudar a personalizar conteúdos enviados para cada usuário na internet – Foto: Frepik/Reprodução

“Eles são mecanismos tecnológicos utilizados para funcionamento das páginas web. Quando estamos navegando pela internet, em páginas dentro do nosso navegador, eles são inseridos como e para várias funções, algumas delas ajudam na segurança e também a personalizar o ambiente”, esclarece Santos.

O segmento que mais se beneficia com os cookies, segundo o especialista, é o do marketing e da publicidade, já que o perfil e as preferências do usuário ficam armazenadas para ajudar a personalizar o que é oferecido a quem a.

“Hoje em dia, os sites que estão adequados, devem fazer dessa forma, de maneira transparente, demonstrando a política de privacidade, explicando o que são os cookies e para que servem, oportunizando ao usuário revogar o o a qualquer momento. Isso funciona para tudo”, finaliza Ramicés.

Participe do grupo e receba as principais notícias
na palma da sua mão.
Entre no grupo Ao entrar você está ciente e de acordo com os
termos de uso e privacidade do WhatsApp.
+ Recomendados
+

Segurança 4tia

Segurança

Caminhão despenca de 50 metros e uma pessoa morre na BR-470, em Pouso Redondo to53

Outra pessoa sobreviveu ao acidente; bombeiros precisaram usar um guindaste para retirar as vítimas

Segurança

Justiça revoga prisão de influenciador acusado de atropelar e matar recém-casado 593a32

Vitor Belmiro é réu por matar Fábio Toshiro Kikuta em julho de 2024; o influenciador estava há 10 me ...

Segurança

Investigação traz detalhes inéditos sobre a queda de aeronave que matou piloto e aviador em SC 662n3m

De acordo com a investigação, tanto o piloto quanto a aeronave apresentavam uma série de irregularid ...

Segurança

Piloto é surpreendido por ventania e fica ferido durante decolagem em SC 18b1e

A vítima foi um homem de 62 anos que precisou de atendimentos médicos

Segurança

Casal é preso por incendiar casa e matar homem enquanto ele dormia no Sul de SC 4n1a

Crime aconteceu no dia 11 de maio; homicídio foi causado devido a uma discussão contra a vítima