Postado em 26/06/2019 09:21 - Edição: Marcos Sefrin
Quem tem acesso aos seus dados?
Direito de imagem GETTY IMAGES
Para muitas pessoas, o smartphone é uma janela para o mundo. Mas e se for também uma janela para sua vida privada? Você já pensou que pode estar carregando um espião no bolso?
Imagine se hackers pudessem instalar remotamente spywares - um programa que coleta informações sobre uma pessoa ou empresa, sem seu consentimento, e permite controlar o aparelho à distância - para ter acesso a tudo, inclusive mensagens criptografadas, e até acionar o microfone e a câmera?
Bem, isso não é tão difícil quanto parece, e há evidências convincentes de que este recurso está sendo empregado para rastrear o trabalho de jornalistas, ativistas e advogados em todo o mundo.
as quem está fazendo isso e por quê? E o que pode ser feito sobre o spyware que pode estar em nossos bolsos?
Software é tão poderoso que é classificado como arma
Direito de imagem GETTY IMAGES
Uma câmera de celular é como um olho - vê tudo que está na frente dela
Mike Murray é especialista em segurança cibernética na Lookout, empresa que ajuda governos, empresas e consumidores a manterem seus telefones e dados protegidos.
Ele explica que o software de espionagem mais sofisticado já desenvolvido é tão poderoso que é classificado como arma e pode ser vendido apenas sob condições rígidas, porque ele transforma o telefone em um dispositivo de escuta que pode ser rastreado - e permite roubar tudo que está armazenado no aparelho.
"Quem opera o software pode rastreá-lo pelo GPS. É possível ligar o microfone e a câmera a qualquer momento e registrar tudo o que está acontecendo ao redor. Ele rouba o acesso a todos os aplicativos de mídia social, fotos, contatos, informações de calendário, email, documentos", diz Mike.
O spyware já existe há anos, mas agora estamos entrando em um mundo totalmente novo.
Este software não intercepta dados em trânsito, quando normalmente já estão criptografados, mas quando ainda estão no telefone, assumindo o controle de todas as suas funções - e a tecnologia é tão avançada que é quase impossível detectá-la.
'Spyware' na captura de El Chapo
Direito de imagem GETTY IMAGES
Nenhuma criptografia poderia salvar o traficante El Chapo de ser rastreado e preso
O traficante mexicano Joaquín "El Chapo" Guzmán tinha um império multibilionário. Depois de fugir da prisão, ele ficou foragido por seis meses, com a ajuda e proteção de sua rede criminosa.
Durante esse período, só se comunicava por telefones criptografados, supostamente impossíveis de hackear.
Mas as autoridades mexicanas haviam adquirido programas de espionagem novos e mais avançados e conseguiram infectar os telefones daqueles que o cercavam, o que os levou ao seu esconderijo.
A captura de El Chapo mostra como esse tipo de programa pode ser uma arma valiosa na luta contra terroristas e o crime organizado. Muitas vidas podem ter sido salvas e extremistas presos após empresas de segurança invadirem telefones e aplicativos criptografados.
Mas o que impede quem compra essas armas de usá-las contra quem quiserem? Quem incomoda um governo corre o risco de ser hackeado?
O blogueiro britânico que tornou-se um alvo
Direito de imagem GETTY IMAGES
Como saber quem está por trás de um email?
Rori Donaghy é um blogueiro que publicava em seu site reportagens sobre violações de direitos humanos nos Emirados Árabes - as vítimas iam desde trabalhadores migrantes a turistas que violavam a lei.
Ele tinha apenas algumas centenas de leitores, e suas manchetes não eram mais incendiárias do que as que apareciam no noticiário todos os dias.
Quando ele passou a trabalhar no site de notícias Middle East Eye, algo aconteceu: começou a receber emails estranhos com links de remetentes desconhecidos.
Rori enviou um email suspeito para o grupo de pesquisa The Citizen Lab, na Universidade de Toronto, no Canadá, que investiga o uso indevido de espionagem digital contra jornalistas e ativistas de direitos humanos.
Eles confirmaram que o link era para fazer com que não só fosse baixado um vírus em seu aparelho, mas também informar ao remetente que tipo de proteção ele tinha para que a invasão não fosse detectada - um sinal de sua sofisticação.
Foi descoberto que Rori estava sendo perseguido por uma empresa de espionagem eletrônica que trabalhava para o governo dos Emirados Árabes monitorando grupos que o governo acredita serem extremistas e riscos à segurança nacional.
Eles até deram ao pequeno blogueiro britânico um codinome - "Giro" - e monitoraram membros de sua família, assim como todos os seus movimentos.
Um ativista de direitos civis na mira de um governo
Direito de imagem GETTY IMAGES
Cuidado com o que acontece quando você clica em alguma coisa
Ahmed Mansoor, um renomado e premiado ativista de direitos civis, tem sido alvo de vigilância do governo dos Emirados Árabes há anos.
Em 2016, ele recebeu uma mensagem suspeita, que também compartilhou com o The Citizen Lab. Usando um celular, os pesquisadores clicaram no link - e o que viram os surpreendeu: eles testemunharam o telefone ser infectado remotamente, e seu fluxo de dados ser redirecionado.
O iPhone deveria ser um dos telefones mais seguros do mercado, mas o spyware - um dos tipos mais sofisticados - encontrou uma brecha no sistema da Apple, que foi forçada a publicar uma atualização para cada seus celulares no mundo todo.
Não está claro quais informações foram coletadas do telefone de Mansoor, mas ele foi detido e condenado a dez anos de prisão. Ele está agora na solitária.
A Embaixada dos Emirados Árabes em Londres disse à BBC que suas instituições de segurança seguem rigidamente os padrões internacionais e as leis domésticas, mas, como todos os países, não comenta sobre questões de inteligência.
O jornalista que foi morto por agentes do regime saudita
Direito de imagem GETTY IMAGES
O que acontece se um desconhecido estiver escutando suas conversas?
Em outubro de 2018, o jornalista Jamal Khashoggi entrou na Embaixada da Arábia Saudita em Istambul, na Turquia. Ali, ele foi morto por agentes do regime saudita.
Um amigo do jornalista, Omar Abdulaziz, diz que seu telefone foi hackeado pelo governo saudita. Abdulaziz acredita que isso teve um papel importante no assassinato de seu mentor.
Eles estavam em contato regularmente e travavam muitas discussões sobre política e projetos realizados em colaboração.
Durante muito tempo, o governo saudita teve acesso a essas discussões e a qualquer troca de documentos ou arquivos entre eles.
A resposta do governo saudita é que, embora haja softwares maliciosos para telefones celulares, não há evidências de que a Arábia Saudita esteja por trás disso.
Um aplicativo como ponto de entrada no seu telefone
Direito de imagem GETTY IMAGES
A 'tecnologia de zero cliques' pode ser o ponto de entrada mais fácil em um telefone
Em maio de 2019, houve uma grande violação de segurança do aplicativo WhatsApp, que muitos usam para conversar com amigos e familiares diariamente.
Se você imaginou que isso apenas permitiu que alguém pudesse ouvir chamadas do WhatsApp, melhor repensar. O aplicativo foi apenas um ponto de entrada para o telefone: uma vez aberto, o hacker poderia instalar uma série de spywares no telefone.
O destinatário não precisava nem clicar em um link. O dispositivo foi acessado apenas fazendo uma chamada e, em seguida, desligando. Isso é conhecido como tecnologia de zero cliques.
O WhatsApp enviou rapidamente uma solução para seu 1,5 bilhão de usuários, mas ninguém sabe quem estava por trás do ataque.
O aplicativo de mensagens foi o alvo desta vez, mas qual estará na mira na próxima?
Qual é o papel dos desenvolvedores?
Direito de imagem GETTY IMAGES
Desenvolvedores de 'spyware' mantêm atualizações constantes para seus 'produtos'
Desenvolvedores desse tipo de spyware precisam de licenças especiais de exportação - assim como nos contratos de defesa. Esses programas são vendido com o único propósito de impedir que criminosos atinjam seus objetivos.
Mas o The Citizen Lab criou um dossiê completo sobre o que eles acreditam ser abusos por governos que são seus clientes. Os desenvolvedores de software também devem ser responsabilizados por isso?
O desenvolvedor presta serviço de manutenção do spyware após a venda. Então, é culpado quando o programa é mal utilizado?
A principal empresa do mercado de interceptação legal é uma companhia israelense chamada NSO Group. Ela existe há quase uma década e fatura centenas de milhões de dólares por ano.
O advogado de Abdulaziz está processando a empresa pela suposta invasão do telefone de seu cliente. Isso ajudará a determinar qual o papel das empresas de software nesta questão.
A NSO recusou um pedido de entrevista, mas afirmou em um comunicado que sua tecnologia fornece às agências governamentais licenciadas as ferramentas necessárias para prevenir e investigar crimes graves, e que sua tecnologia salva muitas vidas.
Enquanto isso, o advogado de Abdulaziz diz ter começado a receber chamadas misteriosas no WhatsApp.
Quanto tempo até que o spyware seja detectado?
Direito de imagem GETTY IMAGES
Mensagem de texto ou email de um remetente desconhecido? Não clique no link em hipótese alguma
O objetivo final da indústria de interceptação legal - seu Santo Graal, por assim dizer - é desenvolver um spyware 100% indetectável.
Se conseguirem isso, ninguém poderá relatar um uso indevido, porque ninguém saberá disso. Todos estaremos nas mãos dos desenvolvedores quanto a estarem operando legalmente ou não.
Pode soar como como algo de um filme de James Bond, mas é uma ameaça real com consequências concretas neste novo mundo - e é algo que todos precisamos ter em mente no futuro.
Matéria feita por Paul Kenyon e Joe Kent na BBC dia 25 junho 2019
Ref.: https://www.bbc.com/portuguese/
Ocorreu um erro de reconhecimento de sua tela. Atualize a página.