O que os vazamentos de spyware mais recentes do Pegasus nos dizem
Computação

O que os vazamentos de spyware mais recentes do Pegasus nos dizem

Novos documentos mostram que jornalistas e ativistas estão sendo vigiados usando ferramentas construídas pela NSO, uma secreta empresa de vigilância israelense.

Em meados de julho, um consórcio de veículos de notícias internacionais publicou suas descobertas a partir de uma investigação sobre o uso de Pegasus, o famoso produto de spyware (software espião) da secreta empresa de vigilância israelense de bilhões de dólares, a NSO Group.

As reportagens do Guardian, do Washington Post e de 15 outros meios de comunicação são baseadas em um vazamento de dezenas de milhares de números de telefone que parecem ter sido alvos do uso de Pegasus. Embora os dispositivos associados aos números na lista não estivessem necessariamente infectados com o spyware, os meios de comunicação foram capazes de usar os dados para concluir que jornalistas e ativistas em muitos países foram visados e, em alguns casos, hackeados com sucesso.

Os vazamentos indicam o escopo do que repórteres e especialistas em segurança cibernética têm dito há anos: que, embora a NSO Group alegue que seu spyware é projetado para atacar criminosos e terroristas, suas aplicações reais são muito mais amplas. (A empresa divulgou um comunicado em resposta à investigação, negando que seus dados tenham vazado e que qualquer um dos relatórios resultantes fosse verdadeiro.)

O repórter da MIT Technology Review americana, Patrick Howell O’Neill, tem feito reportagens há algum tempo sobre reclamações contra o Grupo NSO, que “está relacionado ao assassinato do jornalista saudita Jamal Khashoggi, ao ataque a cientistas e ativistas que pressionam por reformas políticas no México e à vigilância de políticos separatistas catalães pelo governo espanhol”, escreveu ele em agosto de 2020. No passado, a NSO negou essas acusações, mas também argumentou que não pode ser responsabilizada se os governos fizerem mau uso da tecnologia que ela vende.

O argumento central da empresa, escrevemos na época, é “comum entre os fabricantes de armas”. A saber: “A empresa é a criadora de uma tecnologia que os governos usam, mas ela não ataca ninguém, então não pode ser responsabilizada”.

Os vazamentos são uma ferramenta importante para entender como o Pegasus é usado, em parte porque é muito difícil para os pesquisadores localizar o software quando ele está nos dispositivos. Em março deste ano, um pesquisador de vigilância de segurança cibernética do Citizen Lab— que se concentrou em estudar o software — explicou como as altas medidas de segurança da Apple permitiram que a NSO violasse a segurança do iPhone, mas bloqueasse os investigadores.

“É uma faca de dois gumes”, disse Bill Marczak, pesquisador sênior do Citizen Lab. “Você vai evitar muita confusão tornando mais difícil invandir iPhones. Mas 1% dos principais hackers vão encontrar uma maneira de entrar e, uma vez lá dentro, a fortaleza impenetrável do iPhone os protege”.

Não é a primeira vez que a NSO se vê envolvida em controvérsias. O Facebook está atualmente processando a empresa por alegações de que a Pegasus manipulou a infraestrutura do WhatsApp para infectar mais de 1.400 telefones celulares. O Facebook disse em documentos judiciais que sua própria investigação identificou mais de 100 defensores dos direitos humanos, jornalistas e figuras públicas visadas pelo Pegasus.

Em agosto passado, o CEO e cofundador do NSO Group, Shalev Hulio, disse ao MIT Technology Review que sabia que sua empresa tinha sido “acusada, com bons motivos, de não ser transparente o suficiente”, e que sua indústria deveria ser mais responsável por seu sigilo, especialmente porque seus métodos se tornaram mais difíceis de serem detectados por investigadores externos e oficiais de segurança.

Como o jornal Post observa, o Grupo NSO não fornece detalhes sobre seus clientes, alegando confidencialidade. No início de julho, a empresa lançou seu primeiro “Relatório de Transparência e Responsabilidade”, onde revelou que tem 60 clientes em 40 países. A maioria dos clientes são agências de inteligência ou policiais.

Nossos tópicos