"Abin paralela": ex-assessor de Bolsonaro orientou Ramagem em ação que envolveu Maia e Joice
Ex-diretor-geral da Abin recebeu texto de então auxiliar do gabinete presidencial e nega ação contra adversários do ex-presidente
Uma mensagem encontrada pela Polícia Federal indica que um ex-assessor de Jair Bolsonaro foi o responsável por orientar Alexandre Ramagem, então diretor-geral da Agência Brasileira de Inteligência (Abin), a levantar informações sobre um carro que havia sido visto em um jantar com o então presidente da Câmara, Rodrigo Maia, e a então deputada Joice Hasselmann.
Em fevereiro de 2020, Mosart Aragão Pereira, que era assessor especial do gabinete de Bolsonaro na Presidência, enviou a Ramagem informações sobre um veículo e acrescentou: "Precisamos saber a quem pertence para saber quem anda nele. Jantar no Rueda ontem entre o próprio, Joice e Rodrigo Maia. Sendo que essa Pajero chegou com um cidadão com pasta de documento na mão...ficou 29 min e saiu".
Leia também
• PF acha documentos de Ramagem com orientações para Bolsonaro atacar as urnas e relatos sobre STF
• Ramagem reconhece à PF falta de "controle devido" no uso de programa espião pela Abin
• "Abin paralela" ex-chefe da Receita Federal depõe à PF sobre áudio de Bolsonaro e Ramagem
Ramagem, então, respondeu: "Ciente. Vou verificar". Em seguida, Ramagem encaminhou a mensagem de Mosart para outra pessoa. Uma imagem da conversa foi encontrada impressa com Felipe Arlotta, agente da Polícia Federal (PF) que foi cedido para a Abin durante a gestão de Ramagem.
Ramagem foi questionado sobre o episódio em depoimento prestado à PF na semana passada, como parte da investigação sobre uma suposta estrutura paralela montada dentro da agência. O hoje deputado federal respondeu que a situação não teve foco em Maia, Joice e em Antônio Rueda, então dirigente do PSL e hoje presidente do União Brasil, e que o objetivo era descobrir quem estava usando o carro, que seria da União.
No depoimento, Ramagem acrescentou que depois foi descoberto que o veículo estava a serviço de Anderson Torres, na época secretário de Segurança do Distrito Federal, que depois veio a ser ministro da Justiça de Bolsonaro.
De acordo com a transcrição, o deputado afirmou que não houve "diligência ou monitoramento em relação a Rueda, Rodrigo Maia ou Joice Hasselmann" e que "quando houve a ciência de que a viatura estava acautelada por Anderson Torres, um agente público, a diligência foi encerrada por não haver qualquer irregularidade".
Ramagem também foi questionado sobre qual era sua relação com Mosart, e respondeu apenas que era um assessor da Presidência, com quem "tinha contato nas ocasiões em que visitava" o local.
Homem de confiança de Bolsonaro, Mosart passou a maior parte do governo em seu gabinete, e só deixou o cargo para concorrer nas eleições de 2022. Ele tentou ser deputado federal por São Paulo, mas ficou como suplente.
Como funcionava a espionagem
O programa FirstMile, comprado pela Abin para monitorar a localização de alvos pré-determinados se baseia em dois sistemas que fazem parte da arquitetura da rede de telecomunicações do país.
Conforme o Globo revelou em março do ano passado, os dados são coletados por meio da troca de informações entre os celulares e antenas para conseguir identificar o último local conhecido da pessoa que porta o aparelho. O sistema foi utilizado durante a gestão do ex-presidente Jair Bolsonaro (PL), quando o diretor da agência era Alexandre Ramagem, que atualmente é deputado federal (PL-RJ).
De acordo com especialistas, as designações técnicas apontam que o sistema usa, de alguma forma, a rede comum de celulares de operadoras de telefonia. A descoberta dessa vulnerabilidade ficou famosa a partir de 2014, quando dois especialistas alemães estudaram como outro programa parecido da mesma empresa que fornece o FirstMile conseguia esses dados, chamado de SkyLock.
O Sistema de Sinalização por Canal Comum remonta à década de 1970 e é o que permite a conexão entre dois celulares: em outras palavras, para completar uma ligação entre duas pessoas, a rede de telefonia precisa saber a qual antena cada celular está conectado.
A vulnerabilidade do sistema, entretanto, é que esse pedido interno na rede de celular não costuma ser bloqueado por operadoras. Ou seja, uma operadora japonesa consegue localizar um celular no Brasil quando precisa completar uma ligação. Internamente, o retorno dessa busca indica a localização do celular. Atualmente, o acesso ao sistema interno é fácil e pode ser adquirido de empresas de telecomunicação por centenas de euros.
Esse tipo de ferramenta já é conhecido no mundo da espionagem e contra-espionagem mundial, ou até para usos da segurança pública, em divisões de anti-sequestro ou presídios.