Pegasus? Eis o mundo onde todos podemos espiar e ser espiados

O escândalo do Pegasus, software de espionagem vendido por uma empresa israelita, veio relançar o debate sobre a segurança do mundo digital e sobre como todos podemos estar a ser espiados (ou espiar), tendo apenas um telemóvel no bolso.

O Pegasus foi usado para vigiar governantes, jornalistas, ativistas e políticos de oposição. Estados vigiaram personalidades de outros Estados, mas ainda assim a ferramenta da empresa israelita NSO Group continua à venda.

Estas ferramentas não são usadas apenas para espionagem política, podendo ter outros fins como controlar hábitos e preferências de cada um de nós, para posteriormente essas informações serem vendidas com fins publicitários, como explica a BBC. Mas o conjunto destes são vulneráveis também a roubos por hackers e a espionagem por agências de inteligência.

Por outro lado, estes softwares também podem ser usados com fins positivos como busca de pessoas desaparecidas, por exemplo. Há muitas ferramentas de espionagem disponíveis. É um mundo em que todos podemos ser espiões, mas também ser espiados.

Lembre-se sempre: o seu telemóvel pode dizer onde esteve, quem conheceu, e até quais são seus interesses. Um telemóvel pode ser acedido remotamente sem que ninguém lhe toque e sem que o seu proprietário perceba.

A NSO, empresa que vende o Pegasus, garante que só vende seu programa de espionagem para monitorização de criminosos graves e terroristas. O problema é

que países autoritários defendem que jornalistas, opositores ou ativistas são criminosos ou uma ameaça à segurança nacional.

Outros serviços, como rastreio da localização e vigilância das atividades de uma pessoa, que exigiam autorização legal, hoje estão disponíveis gratuitamente.

Pegasus: como saber se o seu telemóvel está a ser espiado?

O Pegasus permite aceder a mensagens, fotografias, contactos e até ouvir as chamadas do proprietário do smartphone alvo deste programa. Agora, existe uma ferramenta que permite verificar se o seu smartphone está entre a lista de números vigiados. Chama-se Mobile Verification Toolkit (MTV) e funciona em iPhones e telemóveis com sistemas operativos Android.

Os utilizadores precisam fazer um ‘backup’ dos dados do seu telemóvel para permitir que o MVT descriptografe os arquivos armazenados nos telefones para procurar sinais do Pegasus.

O MVT ainda não é uma ferramenta fácil de usar pelos cidadãos comuns e requer algum conhecimento de código. Mas é um código de fonte aberta (open source) e disponibilizado com documentação detalhada no site GitHub.

Depois de realizado o ‘backup’, o MVT utiliza indicadores conhecidospara procurar rastos relacionados com o Pegasus. A ferramenta também é capaz de descriptografar backups do sistema operativo iOS, da Apple, se estiverem criptografados.

Além disso, a ferramenta extrai aplicações instaladas e informações de diagnóstico de dispositivos Android para analisar dados que possam ter sido comprometidos.

O MVT requer o sistema operativo Python 3.6 para ser corrido no sistema. Num computador Mac, é preciso ter instalados o Xcode e o Homebrew. A ferramenta entretanto foi corrigida depois de ter dado um ‘falso positivo’ para indícios de espionagem aos jornalistas do site de tecnologia TechCrunch que encontraram inicialmente um sinal de infecção, mas tratava-se de um erro.

Perceba melhor o escândalo Pegasus

Um consórcio de 17 órgãos de comunicação internacionais denunciou que jornalistas, ativistas e dissidentes políticos em todo o mundo terão sido espiados graças ao ‘software’ desenvolvido pela empresa israelita NSO Group.

A empresa, fundada em 2011 a norte de Telavive, comercializa o ‘spyware’ Pegasus, que, inserido num ‘smartphone’, permite aceder a mensagens, fotos, contactos e até ouvir as chamadas do proprietário.

A NSO tem sido regularmente acusada de vender a regimes autoritários, mas sempre defendeu que o ‘spyware’ comercializado só era utilizado para obter informações sobre redes criminosas ou terroristas.

A investigação publicada no passado domingo baseia-se numa lista obtida pelas organizações Forbidden Stories e Amnistia Internacional, que incluem 50.000 números de telefone selecionados pelos clientes da NSO desde 2016 para potencial vigilância.

A lista inclui os números de telefone de pelo menos 180 jornalistas, 600 políticos, 85 ativistas de direitos humanos e 65 líderes empresariais, de acordo com a análise realizada pelo consórcio, que localizou muitos em Marrocos, Arábia Saudita e México.

O documento inclui também o número do jornalista mexicano Cecilio Pineda Birto, morto a tiro algumas semanas após o seu nome ter surgido na lista.

Correspondentes estrangeiros de vários órgãos de comunicação social, incluindo o Wall Street Journal, CNN, France 24, Mediapart, El Pais e a agência de notícias France-Presse (AFP), também fazem parte da lista.

Outros nomes no documento, que inclui um chefe de Estado e dois chefes de Governo europeus, deverão ser divulgados nos próximos dias.

Os jornalistas associados à investigação, batizada Projeto Pegasus, encontraram-se com algumas das pessoas na lista e tiveram acesso a 67 telefones, que foram submetidos a um exame técnico num laboratório da Amnistia Internacional.

A ONG confirmou a infeção ou tentativa de infeção pelo ‘spyware’ do grupo NSO em 37 dispositivos, incluindo 10 na Índia, de acordo com o relatório publicado no domingo.

Dois dos telefones pertenciam a mulheres próximas do jornalista saudita Jamal Khashoggi, assassinado em 2018 no consulado do seu país, em Istambul, por agentes da Arábia Saudita, segundo o consórcio.

No caso dos restantes 30 aparelhos analisados, os resultados foram inconclusivos, em alguns casos porque os alvos mudaram de telefone.

“Há uma forte correlação temporal entre quando os números apareceram na lista e quando foram colocados sob vigilância”, escreveu o Washington Post.

As revelações vêm juntar-se a um estudo divulgado em dezembro de 2020 pelo Citizen Lab, um centro de pesquisa especializado em questões de ataques informáticos da Universidade de Toronto, no Canadá, que confirmou a presença do ‘software’ Pegasus nos telefones de dezenas de empregados do canal Al-Jazeera, no Qatar.

A WhatsApp também reconheceu, em 2019, que alguns dos seus utilizadores na Índia tinham sido espiados pelo ‘software’.

O grupo NSO negou “fortemente” as acusações feitas na investigação, acusando-a de estar “cheia de falsas suposições e teorias não substanciadas”, escreveu a empresa no seu portal.

A NSO não é a única empresa israelita suspeita de fornecer ‘spyware’ a governos estrangeiros acusados de violar os direitos humanos, com o aval do Ministério da Defesa de Israel.

O software “DevilsTongue”, da Saito Tech Ltd, mais conhecido como Candiru, foi utilizado contra cerca de 100 políticos, dissidentes, jornalistas e ativistas, denunciaram na quinta-feira peritos da Microsoft e do Citizen Lab.

Empresas israelitas como a NICE Systems e a Verint forneceram tecnologia à polícia secreta no Uzbequistão e no Cazaquistão, bem como às forças de segurança na Colômbia, acusou a ONG Privacy International, em 2016.

Ler Mais




Comentários
Loading...