Início » PF identificou mais de 60 mil consultas ilegais feita pela ‘Abin paralela’ entre 2019 e 2021; vulnerabilidade de aparelhos de celular foi usada

PF identificou mais de 60 mil consultas ilegais feita pela ‘Abin paralela’ entre 2019 e 2021; vulnerabilidade de aparelhos de celular foi usada

por Redação
pf-identificou-mais-de-60-mil-consultas-ilegais-feita-pela-‘abin-paralela’-entre-2019-e-2021;-vulnerabilidade-de-aparelhos-de-celular-foi-usada


Relatório da PF mostra uso clandestino de sistema de geolocalização pela Abin sem ordem judicial; buscas atingiram autoridades, jornalistas e opositores. Relatório da PF aponta que ex-presidente e seu filho definiam alvos de espionagem ilegal em esquema da Abin
A Polícia Federal (PF) identificou que 60.734 consultas ilegais de geolocalização foram realizadas pela Agência Brasileira de Inteligência (Abin) entre 2019 e 2021. As buscas usaram o sistema “First Mile”, adquirido por dispensa de licitação por R$ 5,7 milhões, sem autorização judicial.
O sigilo do inquérito foi derrubado nesta quarta-feira (18) pelo ministro Alexandre de Moraes do Supremo Tribunal Federal (STF).
Segundo o relatório final entregue ao Supremo, o sistema foi operado de forma clandestina para rastrear a localização de celulares em tempo real, inclusive de figuras públicas como o próprio ministro, de Gilmar Mendes, de Jean Wyllys e do jornalista Leandro Demori.
Segundo a PF, parte das consultas ilegais serviram para proteger e blindar integrantes do chamado “núcleo político” do governo de Jair Bolsonaro (PL), que era integrado, entre outros, pelo próprio ex-presidente e pelo filho e vereador Carlos Bolsonaro.
O relatório aponta que a estrutura paralela de inteligência da Abin foi usada para atender interesses pessoais, políticos e eleitorais desse grupo, inclusive com ações voltadas a monitorar opositores e obter informações sigilosas de investigações sensíveis.
LEIA MAIS
Bolsonaro e Carlos integravam organização criminosa na Abin Paralela e definiam alvos de espionagem, diz PF
Abin paralela no governo Bolsonaro espionou aliado de Dino nas eleições de 2022, diz PF
A PF identificou 34 perfis de acesso, ligados a servidores da Abin. O principal operador foi responsável por 33.225 consultas — mais da metade do total.
As buscas foram feitas com login pessoal e sem registro em ordens oficiais de operação. A maioria dos nomes está ligada ao chamado “núcleo da estrutura paralela de inteligência” montado na agência, segundo a PF.
As buscas ocorreram entre fevereiro de 2019 e abril de 2021. O uso mais intenso foi registrado em outubro de 2020, mês eleitoral, segundo laudo pericial da PF.
A Polícia aponta que o sistema foi usado para:
monitorar opositores do governo Bolsonaro;
acompanhar a movimentação de ministros do STF e do TSE;
identificar jornalistas e servidores públicos;
proteger o chamado “núcleo político” da gestão federal à época.
O Instituto Nacional de Criminalística, segundo o inquérito, fez engenharia reversa no sistema e concluiu que ele permitia invasões de dados protegidos por sigilo constitucional, como a localização em tempo real de celulares.
“Trata-se de um sistema de vigilância clandestina, que violava a reserva de jurisdição e burlava mecanismos legais de controle”, diz o relatório.
Quais crimes cometidos
A Polícia Federal aponta indícios de crimes como:
organização criminosa;
interceptação clandestina;
invasão de dispositivo informático;
violação de sigilo funcional;
e embaraço à investigação.
Como funcionava o First Mile
O “First Mile” foi desenvolvido pela empresa israelense Verint Systems e comercializado no Brasil pela Suntech. A tecnologia explorava brechas técnicas no protocolo SS7 — uma vulnerabilidade em redes de telefonia — para acessar, sem conhecimento das operadoras, a localização de qualquer dispositivo móvel.
Essa forma de atuação, segundo a PF, viola o princípio constitucional da reserva de jurisdição, que exige ordem judicial para acesso a dados protegidos por sigilo. Mesmo assim, o sistema foi amplamente utilizado para fins diversos e fora do controle institucional.
A ferramenta permitia:
identificar a célula de telefonia em que o aparelho estava;
montar rotas e padrões de deslocamento;
configurar alertas de proximidade (“geofencing”);
cruzar movimentações de múltiplos alvos.

você pode gostar

SAIBA QUEM SOMOS

Somos um dos maiores portais de noticias de toda nossa região, estamos focados em levar as melhores noticias até você, para que fique sempre atualizado com os acontecimentos do momento.

CONTATOS

noticias recentes

as mais lidas

Jornal de Minas © Todos direitos reservados à Tv Betim Ltda®