Portuguese / English

Middle East Near You

Soldados israelenses em Gaza ostentam má conduta

Arma global do spyware Pegasus de Israel é usada para silenciar os críticos

Uma mulher israelense caminha em frente ao prédio que abriga o grupo israelense NSO, em 28 de agosto de 2016, em Herzliya, perto de Tel Aviv [Jack Guez/AFP via Getty Images]

Em 2 de março de 2017, o jornalista mexicano Cecilio Pineda pegou seu celular e em uma transmissão ao vivo no Facebook falou sobre o suposto conluio entre a polícia estadual e local e o líder de um cartel de drogas. Duas horas depois, ele estava morto – baleado pelo menos seis vezes por dois homens em uma motocicleta, relatou a Agência Anadolu.

Algumas semanas depois, Forbidden Stories – uma rede global de jornalistas envolvidos em investigações – confirmou que não apenas Pineda, mas também o promotor estadual que investigou o caso, Xavier Olea Pelaez, foram os alvos do spyware Pegasus de Israel nas semanas e meses antes de seu assassinato.

O telefone de Pineda também nunca foi encontrado, pois havia desaparecido da cena do crime no momento em que as autoridades chegaram.

Duas semanas depois que o colunista Jamal Khashoggi do Washington Post foi morto no Consulado da Arábia Saudita em Istambul, Turquia, em outubro de 2018, a organização de direitos digitais Citizen Lab relatou que um amigo próximo de Khashoggi, Omar Abdulaziz, havia sido atacado com o software Pegasus desenvolvido pelo NSO Group Technologies – uma empresa de tecnologia israelense.

LEIA: Promotor francês abre investigação após reclamação de spyware Pegasus

Novas revelações de Forbidden Stories e seus parceiros descobriram que o spyware Pegasus foi instalado com sucesso no telefone celular da noiva de Khashoggi, Hatice Cengiz, apenas quatro dias após seu assassinato. O telefone do filho de Khashoggi, Abdullah, foi selecionado como alvo de um cliente do NSO com base na análise do consórcio dos dados vazados.

No geral, afirma-se que os telefones de 180 jornalistas em todo o mundo foram selecionados como alvos por clientes do NSO Group Technologies. Seu spyware Pegasus permite a vigilância remota de smartphones.

Forbidden Stories, que conduziu investigações junto com o Laboratório de Segurança da Anistia Internacional, descobriu que os telefones de muitos políticos, ativistas da sociedade civil e até mesmo juízes estavam sendo monitorados em muitos países, violando as leis de privacidade.

De acordo com Forbidden Stories, eles tiveram acesso a um vazamento de mais de 50.000 registros de números de telefone pertencentes a jornalistas, políticos, funcionários, ativistas e até juízes que os clientes do NSO haviam selecionado para vigilância.

Análise forense

As análises forenses de seus telefones – conduzidas pelo Laboratório de Segurança da Anistia Internacional e revisadas pela organização canadense Citizen Lab – foram capazes de confirmar a infecção ou tentativa de infecção com spyware do Grupo NSO em 85% dos casos.

“Os números mostram vividamente que o abuso é generalizado, colocando em perigo a vida de jornalistas, de suas famílias e associados, minando a liberdade de imprensa e fechando a mídia crítica”, disse Agnes Callamard, secretária-geral da Anistia Internacional.

O Grupo NSO, em uma resposta escrita a Forbidden Stories, disse que os relatórios do consórcio foram baseados em “suposições erradas” e “teorias não corroboradas” e reiterou que a empresa estava em uma “missão de salvar vidas”.

“A suposta quantidade de dados vazados de mais de 50.000 números de telefone não pode ser uma lista de números visados ​​por governos que usam Pegasus”, acrescentou.

O Grupo NSO afirma que sua tecnologia é usada exclusivamente por agências de inteligência para rastrear criminosos e terroristas. De acordo com o relatório de Transparência e Responsabilidade do Grupo NSO divulgado em junho deste ano, a empresa possui 60 clientes em 40 países ao redor do mundo.

LEIA: Cerca de 50 mil telefones foram selecionados em escândalo global de hackers envolvendo o Grupo NSO de Israel

Pegasus “não é uma tecnologia de vigilância em massa e apenas coleta dados de dispositivos móveis de indivíduos específicos suspeitos de estarem envolvidos em crimes graves e terror”, escreveu o NSO no relatório.

Na Índia, o telefone de Paranjoy Guha Thakurta, jornalista investigativo e autor de vários livros, foi hackeado em 2018.

Citando Thakurta, Forbidden Stories disse que ele foi o alvo quando estava trabalhando em uma investigação sobre as finanças do famoso grupo empresarial Ambani.

“O objetivo de entrar no meu telefone e ver quem são as pessoas com quem estou falando seria descobrir quem são as pessoas que têm fornecido informações para mim e meus colegas”, disse ele.

Thakurta é um dos pelo menos 40 jornalistas indianos selecionados como alvos de um cliente do NSO na Índia, com base na análise do consórcio dos dados vazados.

Os telefones de dois dos três co-fundadores da agência de notícias online independente The Wire – Siddharth Varadarajan e MK Venu – foram infectados por Pegasus, com o telefone de Venu hackeado recentemente, em julho.

Principais jornalistas visados

Vários outros jornalistas que trabalham ou contribuíram para o meio de notícias independente The Wire – incluindo o colunista Prem Shankar Jha, o repórter investigativo Rohini Singh, o editor diplomático Devirupa Mitra e o colaborador Swati Chaturvedi – foram selecionados como alvos, de acordo com os registros acessados ​​por Forbidden Histórias e seus parceiros.

“Foi alarmante ver tantos nomes de pessoas vinculadas ao The Wire, mas também havia muitas pessoas não vinculadas ao Wire”, disse Varadarajan, cujo telefone foi comprometido em 2018.

Dirigindo-se ao parlamento na segunda-feira, o ministro da Tecnologia da Informação, Ashwini Vaishnaw, disse que “não há substância por trás dessa alegação sensacionalista” e que “com controles e balanços, a vigilância ilegal [é] impossível”.

“Uma história altamente sensacionalista foi publicada por um portal da web na noite passada. Muitas alegações exageradas [foram] feitas em torno dessa história. Os relatos da imprensa apareceram um dia antes [da] sessão de monções do parlamento. Isso não pode ser uma coincidência”, disse ele.

Ele descreveu essas revelações como uma tentativa de difamar a democracia indiana.

O Comitê para a Proteção de Jornalistas (CPJ) documentou anteriormente 38 casos de spyware – desenvolvido por empresas de software em quatro países – usado contra jornalistas em nove países desde 2011.

Como funciona o Pegasus?

Eva Galperin, diretora de segurança cibernética da Electronic Frontier Foundation (EFF), foi uma das primeiras pesquisadoras de segurança a identificar e documentar ataques cibernéticos contra jornalistas e defensores dos direitos humanos no México, Vietnã e em outros lugares no início dos anos 2010.

“Em 2011, você receberia um e-mail, e o e-mail iria para o seu computador, e o malware seria projetado para se instalar no seu computador”, disse ela.

Mas a instalação do spyware Pegasus em smartphones se tornou mais sutil. Em vez de o alvo ter que clicar em um link para instalar o spyware, os chamados exploits de “clique zero” permitem que o cliente assuma o controle do telefone sem qualquer envolvimento por parte do alvo.

Uma vez instalado com sucesso no telefone, o spyware Pegasus dá aos clientes NSO acesso completo ao dispositivo e, portanto, a capacidade de contornar até mesmo aplicativos de mensagens criptografadas como Signal, WhatsApp e Telegram. Pegasus pode ser ativado à vontade até que o dispositivo seja desligado. Assim que for ligado, o telefone pode ser infectado novamente.

De acordo com Galperin Pegasus, os operadores podem gravar áudio e vídeo remotamente, extrair dados de aplicativos de mensagens, usar o GPS para rastreamento de localização e recuperar senhas e chaves de autenticação, entre outras coisas.

LEIA: Bangladesh comprou tecnologia de espionagem israelense, aponta reportagem

Os governos espiões mudaram nos últimos anos em direção a uma estratégia mais de “bater e correr” para evitar a detecção, disse ela, infectando telefones, exfiltrando os dados e saindo rapidamente do dispositivo.

Ao longo dos anos, governos em todo o mundo passaram a reunir inteligência usando tecnologia em vez de humanos. No passado, eles desenvolveram ferramentas de spyware internamente, até que empresas privadas de spyware como o NSO Group, FinFisher e Hacking Team entraram em cena para vender seus produtos aos governos, de acordo com Galperin.

Em junho de 2021, a empresa francesa de spyware Amesys foi acusada de “cumplicidade em atos de tortura” por vender seu spyware para a Líbia de 2007-2011. De acordo com os demandantes, naquele caso, as informações obtidas por meio de vigilância digital foram usadas para identificar e perseguir oponentes do ditador deposto Muammar Gaddafi, que mais tarde foram torturados na prisão.

As revelações decorrentes dessa investigação colaborativa internacional colocaram em questão as salvaguardas postas em prática para evitar o uso indevido de armas cibernéticas como Pegasus e, mais especificamente, o compromisso do Grupo NSO em criar “um mundo melhor e mais seguro”.

Categorias
Anistia InternacionalÁsia & AméricasEuropa & RússiaFrançaIsraelMéxicoNotíciaOrganizações InternacionaisOriente Médio
Show Comments
Palestina: quatro mil anos de história
Show Comments