Tecnología

Como as Olimpíadas ajudaram o Brasil a aumentar seu aparato de vigilância social

Apostamos com quem quiser: durante a transmissão da abertura dos Jogos Olímpicos do Rio de Janeiro, na tarde de 5 de agosto, os narradores mais ufânicos entoarão, orgulhosos, o clichezão dos “olhos do mundo voltados para a cidade maravilhosa”. Embora seja batida, a frase não deixa de ser verdade. Outra verdade menos conveniente é que o governo brasileiro estará olhando com a mesma atenção para você, leitor e cidadão comum.

Na esteira das Olimpíadas, o Brasil deu salto considerável no seu aparato de vigilância e criou uma quimera de monitoramento social difícil de compreender. O equipamento está encoberto por órgãos com competências e jurisprudência sobrepostas, pouquíssima transparência e quase zero privacidade.

Videos by VICE

Em um esforço quase kafkiano de reportagem, sendo transferido de um departamento para outro e por diversas vezes sem resposta, descobrimos tudo que se sabe – e aquilo que não nos deixam saber – sobre o aparato tecnológico que se instalou pela capital carioca para a competição e que, como já dissemos anteriormente, permanecerá lá para depois dela.

Apagão de celulares em caso de ameaça – e de protesto

Para destrinchar essa teia de vigilância, vamos partir do primeiro de fevereiro deste ano. Naquele dia, Agência Nacional de Telecomunicações (Anatel) publicou o extrato do Ato Nº 50.265, que “Autoriza as Forças Armadas do Brasil a utilizar equipamentos Bloqueadores de Sinais de Radiocomunicações – BSR’s durante a realização dos Jogos Olímpicos e Paraolímpicos – Rio 2016, em eventos-teste e subordinados, a eles associados, bem como em Operações de Garantia da Lei e da Ordem”.

A norma respondia uma demanda do CCOMGEX, o Centro de Comunicações e Guerra Eletrônica do Exército Brasileiro, e fez os ativistas da liberdade de expressão ficarem com as orelhas em pé. Por trás da linguagem burocrática, havia coisas estranhas. Os tais BSR’s, afinal, tem a capacidade de causar um apagão nos sinais de telefone e internet em determinada área, o que, argumentam os críticos, poderia criar um buraco negro em uma manifestação. “Os celulares e a internet são essenciais nesse contexto de protestos. Tirar o acesso a eles causaria confusão e facilitaria a violência policial, já que dificultaria a cobertura jornalística”, diz Lucas Teixeira, do Coding Rights, organização de defesa de direitos humanos na internet.

O CCOMGEX, por sua vez, afirma que o objetivo da regulamentação da Anatel é abrir espaço para o uso de dispositivos que coíbem o sobrevoo de drones a áreas sensíveis, como arenas onde serão realizados jogos, campos de treinamentos ou alvos em potencial de ataques terroristas.

Em conversa extraoficial com Motherboard, um ex-general do Centro explicou que se trata de uma demanda que vem da Copa do Mundo de 2014. “Tivemos drone filmando treinos de algumas seleções e inclusive testamos equipamentos bloqueadores de sinais de radiotransmissão emprestados”, disse, em condição de anonimato. “Na realidade, queremos equipamentos mais avançados, que permitam selecionar a frequência de bloqueio, o que nos permite interferir no controle dos drones sem afetar os sinais de celulares.”


Crédito: Fábio Teixeira

O edital do leilão bate com a explicação: discrimina o uso exclusivo dos equipamentos para bloqueio de drones e enumera, entre outros requisitos, capacidade de criar frequências de exceção. Em abril, uma empresa chamada IACIT venceu a licitação. Ao todo, serão repassados ao Exército oito bloqueadores do modelo SCE 0100-D, pelo custo unitário de R$ 448.228,50. No site da IACIT, o SCE é chamado de Jammer e traz em sua descrição, como destaque, a funcionalidade “ComBlocker: Aplicação contra comunicação Celular”.

Em matéria publicada no dia 30 de abril pelo O Dia, o capitão de mar-e-terra Castro Loureiro, do CDCiber, o Centro de Defesa Tecnológico afirmou sobre o uso dos dispositivos: “…é mais visando drones. Se tiver um irregular no ar a gente vai bloquear a frequência para derrubá-lo em área neutra, sem machucar as pessoas. Não há essa intenção de bloquear celulares. Agora, em situação de emergência, em um ataque terrorista coordenado por celular, o que você faria? Nesse caso, sim, iríamos bloquear.”

Em resumo, caso haja alguma ameaça de ataque terroristas via drones, os celulares pararão de funcionar. Para alguns ativistas, o problema mora na possibilidade de, no futuro, a aparelhagem ser usada para coibir manifestações, assim como ocorreu no Egito, onde, em 2011, as autoridades cortaram a comunicação entre os protestantes.

Falta de transparência

Na visão de Jacqueline de Abreu, advogada e pesquisadora do InternetLab, centro independente de estudo sobre direito e tecnologia, o mais preocupante é o fato da maior parte do ato da Anatel que regulamenta a questão não ser público. Para efeito de comparação, ela cita uma regulamentação de 2012 da Agência que dispõe sobre o uso de dispositivos semelhantes em penitenciárias. “É bem especificado, delimitado, diz qual tipo de autorização deve-se obter, os canais que precisam ser abertos com as operadoras de telefonia, enfim, todos os tipos de coisas que devem estar publicados. Para a autorização dada ao Exército, não temos isso. Está em segredo”, diz ela.

Na tentativa de cavucar esse buraco e explicar direitinho a finalidade de cada aparato de vigilância, a Artigo 19, ONG voltada à defesa da liberdade de expressão e acesso à informação, fez uma série de solicitações via Lei de Acesso à Informação ao Ministério da Defesa. Mas, mesmo após sucessivos recursos, tudo que conseguiu foram algumas linhas sobre contextos de uso dos BSR’s, sempre amparados na Garantia de Lei e Ordem e Lei Antiterrorismo – dois dispositivos legais cheios de meandros e espaços para serem interpretados de acordo com a vontade do comprador.

A Agência Pública detalhou a saga da Artigo 19, e trouxe outros resultados de requisições da ONG. Especialmente interessante é o dado de que a Defesa gastou R$ 68 milhões em equipamentos para vigilância e monitoramento desde 2014, sem detalhamento dessas despesas. O Ministério se limita a citar tópicos de investimento, como licenças de softwares, dispositivos de vídeo e áudio etc. Não há qualquer especificação ou maiores esclarecimentos, mas, como diz o ditado, o Diabo mora nos detalhes – e, no Brasil, atende pelo nome de Stingray.

StingRay, a rede espiã de celulares

Nos últimos anos, um tipo de dispositivo-chave tem quebrado a cabeça de ativistas e pessoas envolvidas em manifestações e protestos. São os Cell Site Simulators ou IMSI Catchers. O que essa maquininha faz é se passar por um torre de celular e forçar todos os telefones em determinado raio a utilizarem-na para fazer ligações e se conectarem à internet. Há diferentes versões: as mais básicas permitem apenas identificar quem está na região e não conseguem enganar aparelhos que usam 3G ou 4G; as mais avançadas são verdadeiras redes de arrastão: elas pegam todo mundo e podem até colocar um malware nos celulares, que dá acesso irrestrito aos aparelhos para quem opera o IMSI Catcher.

O repórter Ben Bryent, da Vice UK, mostrou como é fácil comprar um IMSI Catcher de empresas da Ásia (o que a Colômbia já fez, segundo Ben me contou) e o próprio Lucas Texeira descreveu para a Oficina Antivigilância como várias pessoas já conseguem fazer o seu próprio equipamento. No entanto, a primazia do mercado é da Harris Corporation, uma multinacional gigantesca que atua em diversas áreas de tecnologia. Fabricante do StingRay, a Harris virou sinônimo do próprio dispositivo. E a Harris está bem presente no Brasil, inclusive com contratos milionários com as Forças Armadas.


StingRay, o próprio. Crédito: MassPirateg.org

Na realidade, ao citar a Harris Corporation para o general que conversava comigo, ele desconversou. Ao fazer o mesmo com o canal oficial de assessoria de imprensa do Exército no final de março, recebi ligação imediata com perguntas sobre o que exatamente era minha pauta e fui informado que nossa comunicação estava encerrada. (Depois descobri que, em 2012, o Ministério Público abriu um inquérito, arquivado em 2013, para apurar compras irregulares de rádios táticos de Harris e pagamento de propina ao alto escalação do Exército, o que também pode ser o motivo do mal-estar.)

Apelei para a Lei de Acesso à Informação, mencionei o CDCiber e recebi uma resposta do Exército que mostra como a língua portuguesa pode dizer muito mais do que traz escrita: “Em atenção ao questionamento formulado, não existe planejamento previsto para aquisição do referido equipamento [IMSI Catcher], no âmbito do CDCiber.” Por fim, meses de insistência deram resultado: o CCOMGEX admitiu ter acesso a IMSI Catchers da Harris Corporation. A Harris Corporation, por sua vez, não respondeu a repetidos pedidos de entrevista.

Dia Kayyali, ativista e jornalista americana, também tentou trilhar os mesmos caminhos de apuração nos EUA e, assim como eu, ficou na linha de espera da burocracia. Ela me explicou que os contratos da Harris de venda de dispositivos como o StingRays e similares envolvem cláusulas de confidencialidade. Todos são utilizados com frequência nos EUA – como nos protestos do Black Lives Matter, em Maryland – mas faltam detalhes sobre como.

Quando seu uso resulta em informações que depois são incluídas em processos, os oficiais são instruídos a disfarçar a maneira como os dados foram obtidos. “Há, inclusive, casos em que o FBI interferiu em pedidos de informação via Freedom of Information Act [a Lei de Acesso à Informação deles] sobre os StingRays”, afirma Dia.

Olhos mais próximos do que se imagina

Ainda assim, em tese o Exército deveria ficar longe das ruas. Assim nós estaríamos livres das torres falsas de celulares, certo? Talvez não. Em 2013, o site americano de tecnologia Ars Technica publicou um artigo em que detalha aspectos técnicos, capacidades e preços de diversos dispositivos IMSI Catchers fabricados pela Harris Corporation. O tópico do mais simples deles, uma máquina semelhante a um celular tijolão do começo dos anos 90 chamada Gossamer, incluía um link para o material promocional distribuído por duas empresas privadas brasileiras: Safetech e Polsec, ambas de Belo Horizonte, em Minas Gerais. A primeira comercializa uma série de aparelhos de segurança com anúncios até em sua página no Facebook. A outra se apresenta como “especialista em soluções para segurança pública” e, desde 1997, trabalha no fornecimento e desenvolvimento de equipamentos como “bloqueamento de celular para presídios”, “monitoramento e investigação” e “transmissão de imagens e dados em tempo real”.


Crédito: Fábio Teixeira

Alex Dias, atual presidente da Safetech, afirmou que assumiu a empresa da família recentemente e disse desconhecer o equipamento. Já Renato Werder, presidente da Polsec, foi pego no contrapé quando citei o Gossamer ao telefone. Entre reticências, disse que a Polsec já tinha feito apresentações de produtos da Harris para clientes em potencial e que se tratava de um equipamento de uso restrito à órgãos de segurança. Perguntei se alguma polícia tinha comprado o Gossamer ou outros IMSI Catchers. Ele pediu para enviar todos meus questionamentos por e-mail e foi o que fiz. Mesmo depois de diversos telefonemas, continuo esperando a resposta.

É difícil especular quais outros órgãos de segurança brasileiro podem utilizar IMSI Cacthers por dois motivos: a empresa vende os equipamentos por intermédio de parceiros como as empresas mineiras e também disfarça o repasse direto deles no meio de contratos de outros produtos do seu portfólio de serviços. Um exemplo: o Departamento de Inteligência da Polícia Civil de São Paulo (Dipol) tem uma série de contratos com a Harris para compra de equipamentos de radiocomunicações. Entrei em contato com o Dipol para entrevistar alguém sobre o tema. De novo, não obtive resposta.

“A falta de transparência desses órgãos é o grande gargalo que enfrentamos”, diz Laura Tresca, pesquisadora da Artigo 19. “Porque ainda que existe certa legitimidade em propor ações de segurança nacional, como essas medidas não são transparentes não é possível fazer um controle social de quando essa legitimidade é ultrapassada”, explica ela, que destaca outro termo: proporção.

O problema dos StingRays é que, em qualquer cenário, eles são completamente desproporcionais ao fim que se pretende. Mesmo que a entidade que emprega o equipamento o faça para vigiar (ou controlar ou prevenir ou o verbo preferido dos cidadãos de bem no momento) uma hipotética ameaça, de quebra, ela leva na baciada a privacidade de todo mundo na região. E daí para achar algo que dê razão para decidir que fulano ou sicrano é criminoso é um pulo.

Foi mais ou menos o que aconteceu a partir dos protestos de junho de 2013 e contra a Copa do Mundo, quando começaram as rondas virtuais, prática na qual policiais varrem redes sociais em busca de quaisquer indícios que pudessem incriminar suspeitos. Sobraram absurdos. “Se você era marcado numa foto automaticamente virava suspeito de alguma coisa, um método completamente ostensivo e desproporcional”, afirma Laura, da Artigo 19.

O cinema da vigilância

É só em tese que o Exército ficaria longe das ruas mesmo. Fora a ocupação rotineira das favelas cariocas, ele está lá para dar uma força para outros órgãos de segurança sempre que preciso, como em protestos durante a Copa das Confederações em 2013, quando o CDCiber empregou 50 oficiais no monitoramento de redes sociais por meio do Guardião, software fabricado pela empresa Digitro capaz de analisar dados e grampos, entre outras coisas.

Num plano mais amplo, a cooperação é a tônica da inteligência brasileira quando lhe convém, mesmo que contradiga pressupostos legais. Criado em 1999, o Sisbin (Sistema Brasileiro de Inteligência) é uma rede de órgãos responsável por subsidiar o governo com conhecimentos estratégicos e sensíveis. O Sisbin está sobre o comando da Abin (Agência Brasileira de Inteligência) e abre espaço para troca de dados entre seus membros, que vão desde os Ministérios da Defesa e Justiça até a Receita Federal. Isso significa que a Abin, que não tem entre suas atribuições fazer interceptações telefônicas, pode pedir para que a Polícia Federal o faça. Já aconteceu, já deu problema. Tentei conversar sobre isso com a Abin, mas – adivinhem – fiquei a ver navios.

Novamente, não há um problema em essência nisso, o que falta é a transparência. O InternetLab publicou um documento chamado Vigilância das Comunicações pelo Estado Brasileiro, que elucida algumas questões sobre este e outros aparatos de vigilância. Jacqueline foi uma das autoras e pedi para que ela me explicasse um pouco melhor o funcionamento desses mecanismos, mas a resposta não foi animadora. “É difícil”, disse. “Já há pouca informação sobre segurança, quando chega na parte de inteligência então, é pouquíssima informação a que se pode ter acesso. O que dá para perceber nas entrelinhas é que nossos órgãos de segurança compartilham uma quantidade muito grande de informações, inclusive de forma a burlar a legislação federal.”


Centro Integrado de Controle e Comando, os olhos que tudo veem. Crédito: Yasuyoshi Chiba/ AFP

Nas Olimpíadas, o parque de diversões dessa galera será o CICC, Centro Integrado de Controle e Comando. Criado há três anos, o CICC inaugurou no Rio um modelo de prédio de segurança digno do Philip K. Dick que se espalhou no Brasil para as cidades que receberão partidas de futebol nos Jogos Olímpicos – Belo Horizonte, Brasília, Salvador, São Paulo e Manaus. São quatro andares e a cereja do bolo é um paredão de vídeo de 17 metros de largura por 5 de altura, com acesso direto a quase quatro mil câmeras na capital carioca – inclusive no céu. Se você deu um rolê no Rio nos últimos tempos, com certeza estampou as telas do CICC. No dia a dia, o Centro atende 12 milhões de cariocas e usa esse mundaréu de tecnologia como suporte para serviços como atendimento de emergências policias, hospitalares e planejamento de segurança.

Durante os Jogos, o CICC será a casa dos órgãos envolvidos no planejamento do evento, inclusive não-governamentais, como o Comitê Olímpico – todos trocando informações entre si. “Não é ficção científica imaginar que um policial ou agente de segurança possa ver quem está numa manifestação, descobrir o que essa pessoa fala na internet ou no telefone, circular pelas câmeras do Centro e segui-la pela cidade”, afirma a jornalista Dia Kayyali. “Esses Centros facilitam muito vigiar as ações de alguém. Em Oakland, por exemplo, manifestantes resistiram à instalação de um sistema do tipo e conseguiram restringir seu alcance.”

Fernanda Bruno, professora e pesquisadora da pós-graduação em Comunicação e Cultura da UFRJ, conta que, numa visita ao COR (Centro de Operações da Prefeitura), um operador mostrou como era simples selecionar uma área qualquer na cidade, escolher uma palavra-chave e acessar todos os tweets feitos sobre o tema na região – desde que os autores tivessem a geolocalização ativada. O COR, aberto em 2010 também na antecipação dos mega eventos dessa década e descrito pelo The Guardian como “Sala de controle de um vilão do James Bond”, é direcionado à gestão urbana de questões como tráfego e desastres naturais, mas repassa seus dados ao CICC.

Porém nem tudo é padrão Minority Report. Segundo Fernanda, ainda que a propaganda oficial venda o Centro Integrado como uma maravilha tecnológica que finalmente trará paz ao Rio de Janeiro e transformará a cidade em uma metrópole inteligente, os operadores dessas ferramentas ainda não as abraçaram de vez. “Existe um conflito entre um aparato técnico extremamente moderno e eficiente e a falta de tempo e cultura para treinamento de pessoal. O resultado é a subutilização”, diz. Ela cita o caso dos CICC móveis: caminhões com capacidades semelhantes ao prédio-mãe. “Eles contam com um software de análise automatizada de vídeo, que detecta padrões de risco. Eles praticamente nunca foram usados porque os policias não tem formação adequada”, afirma Fernanda. “Também há um resistência ao que é imposto de cima. Uma vez, no CICC, o coronel que me acompanhava se referiu ao pessoal da SESGE (Secretaria Extraordinária de Segurança para Grandes Eventos do Ministério da Justiça) como os ‘enlatados’. Quer dizer, eles veem essas novidades como tecnologias impostas que não atendem demandas da policia e nem dialogam com as capacidades de quem as operaram.”

Big data aplicado aos indivíduos

Big Data é um termo mágico para o mundo dos negócios. Uma fonte de informações gigantesca sobre determinado assunto a partir da qual é possível cruzar dados, entender e prevenir padrões de consumo e estudar o mercado. Para o aparato estatal de vigilância, nós somos essa grande fonte de dados. “O mundo informacional é um mundo onde nossa ação produz rastro, deixa uma memória que alimenta várias bases de dados distribuídas por aí e que depois modelam nossas experiências”, explica Fernanda Bruno. É como aquela propaganda do Netshoes que apareceu no Facebook quinze minutos depois que você pesquisou sobre academias de ginástica no Google, mas aplicada às nossas vidas.

“Quando você vai nesses centros, como o CICC e o COR, é impressionante como são capazes de visualizar o espaço urbano e de fluxos que estão presentes nesse espaço, como trânsito versus condições meteorológicas versus redes sociais, e o cruzamento disso resulta em outro regime visual da cidade”, conta a professora. “Um regime visual que eles próprios ainda tentam entender.”



Crédito: Fábio Teixeira

Grande parte do input de informações utilizadas são metadados – como a geolocalização do Twitter. A nossa Legislação é turva sobre esse tipo de dado no que diz respeito à privacidade. “Ainda tentamos descobrir qual o escopo do direito à privacidade no Brasil, se o sinal que o celular emite é protegido, por exemplo, mas há muita indefinição”, conta Jacqueline. Na realidade, a criação de uma lei própria para a proteção de dados pessoais é uma reivindicação antiga de diversos ativistas e movimentos sociais – e que a presidente Dilma Roussef tentou atender um dia antes de ser afastada do cargo, com um projeto encaminhado em regime de urgência ao Congresso.

Do jeito que estamos hoje, vários órgãos tem acesso a metadados e informações cadastrais de pessoais em empresas de telefonia e internet sem passar por grandes impasses legais. As razões oficiais disso são muitas: desde necessidade de fiscalizar a eficiência do setor por parte da Anatel até a necessidade de controle fiscal dessas empresas pela Receita Federal. Isso sem entrar na seara dos inúmeros investigadores, delegados e promotores que fazem requisições por esses dados por meio da Lei das Organizações Criminosas, outro dispositivo maleável.

No caso da Receita Federal, o cenário resultante dessa configuração chega a ser irônico. Afinal, sob a desculpa de passar o pente fino fiscal em alguém, o órgão pode acessar dados como número e duração de ligações mesmo quando o infeliz tem uma pacote que permite ligações sem limite! Para apimentar essa história, em meados do ano passado a Receita Federal e o Departamento de Segurança Nacional (Homeland Security) dos Estados Unidos firmaram um acordo para transferência de infraestrutura de processamento de dados entre os programas “Parceria Aduana-Empresa contra o Terrorismo” (deles) e “Operador Econômico Autorizado” nosso, o que facilitou ainda mais o voo livre de nossas informações pessoais mundo afora.

Quando levamos em conta que sequer o uso de StingRays é reconhecido publicamente, é tolice pensar que qualquer lei já tratou deles. “Os judiciários alemão e americano são bem mais sensíveis a esse tipo de discussão do que o brasileiro, aqui ainda precisamos começar a tê-las”, conta Jacqueline. Lucas Teixeira, por sua vez, chama atenção para um problema intrínseco a esse tipo de dispositivo: “Você traz um problema para suas provas. Quando coleta uma evidência, a polícia não pode mexer nela. Mas, quando você invade um celular ou um computador, não tem mais como pegar o que ele era, mas só o que ele é depois que você entrou”, diz. “Na Alemanha, inclusive, um juiz já reconheceu o direito à integridade dos sistemas de informação de uma pessoa.”

A tradição de um governo bisbilhoteiro se reforça

Grandes eventos são porta de entrada privilegiada de tecnologias de segurança e vigilância. A instalação incessante de câmeras nas ruas do Rio de Janeiro começou nos Jogos Pan-Americanos de 2007. Casou perfeitamente com certa tradição governamental bisbilhoteira. A escuta telefônica sempre foi um gosto particular das nossas policiais (e dos nossos jornalistas) – tanto é que enquanto o CPI dos Grampos, entre 2007 e 2009, chegou-se a apelidar o país de Grampolândia. De lá para cá isso não mudou: entre janeiro de 2012 e maio de 2015, a média mensal de telefones interceptados foi de 18 mil, segundo informações do Conselho Nacional de Justiça obtidas pelo InternetLab.

Isso não quer dizer que sejam 18 mil novos grampos a cada mês, mas para ter uma noção de como o número é alto, em todos os Estados Unidos, país com 120 milhões de habitantes a mais que nós, foram 3.576 telefones interceptados ao longo de 2013. Num mês, quadruplicamos a produção deles. No mínimo, isso é um indício de que falta esforço dos órgãos de segurança para utilizar outros meios de investigação. Na lei, afinal, os grampos devem ser usados como última medida.

Em 2013, no entanto, as revelações de Edward Snowdew sobre a atuação da NSA, a Agência de Segurança Nacional americana, fizeram nossos grampos parecerem brincadeira de criança. Até a presidente Dilma Roussef e diversos membros do alto escalão do governo brasileiro eram vigiados, o que o fez o Brasil liderar uma reprimenda global contra o exagero na vigilância. Mas parou por aí.

Laura Tresca, da Artigo 19, resume a situação contraditória de um governo que curte a vigilância reclamar de grampos com uma piada. “Ouvi um resumo muito bom em um fórum internacional: a primeira reação de vários países frente as revelações do Snowden foi ‘poxa, que coisa horrível’. A segunda foi ‘pera, porque a gente não tá fazendo isso também?’”.

“O Brasil ainda não está no mesmo nível de vigilância dos EUA. Mas um dia vai estar.”

No relatório Da Cibersegurança à Ciberguerra: o Desenvolvimento de Políticas Vigilâncias no Brasil, a Artigo 19 detalha o processo em torna da mudança da postura do governo frente ao monitoramento dos cidadãos, que envolve a compra de dispositivos como os BRS’s, StingRays e muitos outros, como os israelenses Cellebrite (ferramenta para extração forense do conteúdo de um celular, independente de senhas, já usado na Operação Lava Jato) e Ex-Sight (um óculos de detecção facial, usado por policias para identificar rostos na multidão e compará-los a bancos de dados com milhões de fotografias).

Estes e muito outros brinquedos foram expostos na LAAD, feira de armas e tecnologia que acontece todo ano no Rio de Janeiro. Apesar de andar em baixa, quem também estava por lá era a Hacking Team, empresa italiana que oferece programas capazes de hackear computadores para o governo. “Eles tavam super escorregadios. O estande deles não tinha nada, nem panfleto, nem vídeo, nem porra nenhuma. Só fugiam do assunto e não queriam ser fotografados”, conta Matias Maxx, repórter de VICE que escreveu sobre o evento.

A desconfiança vem do vazamento, no ano passado, de 400 GB de e-mails e informações da Hacking Team, que mostram que a empresa negociou no Brasil com, pelo menos, Abin, CIE (Centro de Inteligência do Exército), CIGE (Centro de Instrução e Guerra Eletrônica, ligado ao CCOMGEX), Policias Civil e Militar do Rio de Janeiro, São Paulo e Distrito Federal, Ministério Público e Procuradoria Geral da República. Não há indícios de que nenhum desses órgãos tenha comprado as soluções da Hacking Team, o que não é o caso da Polícia Federal.

A PF treinou agentes no uso do software da empresa e contratou um período de testes de três meses. A Polícia Federal não respondeu nenhuma pergunta sobre a Hacking Team – da mesma maneira, ignorou questões sobre cooperação com outras agências, vigilância em massa, entre outros tópicos.

Se a situação já estava complicada, a turbulência política dos últimos meses não ajuda. O presidente interino Michel Temer recriou o GSI (Gabinete de Segurança Institucional), interface da presidência com a inteligência militar e policial extinguida por Dilma no final do ano passado. O general à frente do GSI é Sérgio Etchegoyen, crítico ferrenho da Comissão Nacional da Verdade. “O Brasil ainda não está no mesmo nível de vigilância dos Estados Unidos”, afirma Dia Kayyali. “Mas um dia vai estar.”