Especialista em segurança de informação, o empresário e autor de um livro sobre o assunto — Técnicas de invasão —, o empresário Bruno Fraga explicou que o sistema First Mile, que está no centro de um escândalo político envolvendo acusação de monitoramento de políticos e ministros de tribunais, é ao mesmo tempo notável por explorar falhas existentes em softwares e protocolos desenvolvidos por humanos, mas também uma ferramenta do misterioso mercado de espionagem.
Fraga afirmou, em entrevista ao Correio, que o uso do First Mile não constitui uma violação absoluta da privacidade, mas alerta que sua aplicação levanta importantes questões éticas e legais.
- Ex-diretor da Abin, Ramagem nega monitoramento ilegal
- PF aponta Abin "paralela" para favorecer clã Bolsonaro
- Lula pode demitir cúpula da Abin após operação, diz colunista
"Em investigações autorizadas, seu uso pode ser justificado. Contudo, quando utilizado sem o devido processo legal ou para fins nefastos, pode representar uma séria ameaça à privacidade e aos direitos individuais", disse.
O especialista cunhou a expressão "hacker investigador", como se apresenta, e usa termos como "hacking ético", que refletem a combinação de competências para desvendar essas ocorrências no ambiente digital. Confira a seguir trechos da entrevista.
O senhor conhece o First Mile, qual a extensão desse sistema e até onde pode prejudicar um monitorado, se mal utilizado?
Bruno Fraga — O First Mile é uma ferramenta dentro do vasto e misterioso mercado de ferramentas de espionagem, que compõe uma indústria bilionária repleta de uma variedade de softwares e tecnologias. Estes softwares são notáveis por explorar falhas existentes em softwares e protocolos desenvolvidos por humanos, em vez de criar novas vulnerabilidades. Especificamente, o First Mile utiliza falhas nos protocolos das operadoras de telefonia para determinar a localização aproximada de dispositivos móveis. Embora não se tenha conhecimento de que o First Mile forneça localizações extremamente precisas, seu uso ilustra a capacidade de explorar vulnerabilidades existentes para fins de monitoramento.
Além do First Mile, existem outras soluções no mercado que oferecem não apenas rastreamento, mas também controle total sobre smartphones e dispositivos, transformando-os em dispositivos de vigilância. Esses outros spywares podem ler textos de e-mails, monitorar o uso de aplicativos, rastrear dados de localização, acessar e ativar o microfone e a câmera de um dispositivo a qualquer momento, bem como gravar conversas, visualizar fotos e arquivos guardados. Um exemplo recente, meses atrás, foi o uso de spywares na Índia para monitorar jornalistas e políticos de oposição, esses spywares assumiram o controle total dos smartphones. Da mesma forma, o governo da Tailândia foi acusado de usar um spyware para controle total de dispositivos móveis. Essas ferramentas representam um grande mercado hoje, podendo ser benéficas, como na espionagem de grupos terroristas, mas também podem ser prejudiciais quando mal utilizadas.
Como avalia esse episódio que ocorreu aqui no Brasil, do uso do sistema pela Abin. Qual opinião do senhor sobre a investigação?
No contexto da privacidade, o uso de ferramentas como o First Mile não constitui uma violação absoluta da privacidade, mas levanta importantes questões éticas e legais. Em investigações autorizadas, seu uso pode ser justificado, contudo, quando utilizado sem o devido processo legal ou para fins nefastos, pode representar uma séria ameaça à privacidade e aos direitos individuais. Por isso, é essencial manter um equilíbrio entre as necessidades de segurança e as liberdades civis, garantindo que tais ferramentas sejam usadas de forma responsável e dentro dos limites da lei.
Tem como não ser espionado?
A proteção contra spywares como o First Mile e outros é um aspecto crucial, dada a natureza dessas ferramentas que exploram falhas em tecnologias, e não necessariamente no comportamento do usuário. A responsabilidade primária de proteção e correção dessas falhas recai sobre as empresas que desenvolvem as tecnologias. Um exemplo notável disso foi em setembro de 2023, quando a Google identificou uma falha que permitia o controle total do dispositivo. Para os usuários, o papel mais eficaz na prevenção contra essas ferramentas de espionagem é manter seus sistemas sempre atualizados. As atualizações de software frequentemente incluem correções de segurança que abordam vulnerabilidades recentemente descobertas.
Qual é exatamente o trabalho de um "hacker investigador", uma expressão que o senhor criou e que atua nessa área?
Iniciei minha carreira no mercado de segurança da informação, onde prestei consultoria para grandes empresas, escrevi um livro best-seller (Técnicas de invasão) e idealizei treinamentos e eventos focados em segurança ofensiva e hacking ético. Com o crescimento da necessidade de investigações no mundo digital, percebi que minhas habilidades e conhecimentos técnicos em tecnologia e hacking ético eram fundamentais para solucionar crimes digitais e identificar os autores de delitos ocorridos no ambiente digital. Por essa razão, criei o termo 'hacker investigador', que reflete a combinação dessas competências na busca por desvendar a autoria e produzir evidências de eventos ocorridos no ambiente digital. Os treinamentos e softwares que desenvolvi são recursos que auxiliam hoje membros da segurança pública, advogados e investigadores, auxiliando-os em ações relacionadas a crimes no ambiente digital.
Saiba Mais
Gostou da matéria? Escolha como acompanhar as principais notícias do Correio:
Dê a sua opinião! O Correio tem um espaço na edição impressa para publicar a opinião dos leitores pelo e-mail sredat.df@dabr.com.br