Investigação aponta que spyware espionou jornalistas e ativistas em todo o mundo
Entre os dados acessados estão números de telefone de repórteres da CNN no exterior e de outras grandes empresas de mídia; autoridades também foram espionadas
Trinta e sete smartphones de jornalistas, ativistas de direitos humanos, executivos e de duas mulheres conectadas ao jornalista saudita assassinado Jamal Khashoggi foram visados por um “spyware de nível militar” licenciado por uma empresa israelense para vários governos. A informação foi revelada por uma investigação feita por um consórcio de organizações de mídia, incluindo o jornal “The Washington Post”, e revelada no domingo (18).
Segundo a reportagem, os telefones estavam “em uma lista de mais de 50 mil números que estão concentrados em países famosos por vigiar seus cidadãos”. São nações conhecidas por serem clientes da empresa israelense NSO Group, cujo spyware Pegasus é licenciado para rastrear terroristas e grupos criminosos. O software espião consegue driblar senhas para capturar dados do telefone, sem conhecimento do usuário.
Na investigação chamada de Projeto Pegasus – que contou com a ajuda da Anistia Internacional e da Forbidden Stories, uma ONG sem fins lucrativos de jornalismo com sede em Paris – foram identificadas “mais de 1.000 pessoas em mais de 50 países no quatro continentes: vários membros da família real árabe, pelo menos 65 executivos do setor privado, 85 ativistas de direitos humanos, 189 jornalistas e mais de 600 políticos e funcionários públicos, incluindo ministros, diplomatas e autoridades militares e de segurança. Os números de vários chefes de estado e primeiros-ministros também apareceram na lista”.
Os números de telefone de repórteres que trabalham no exterior para a rede CNN, as agências The Associated Press, Voice of America e Bloomberg News, os jornais “The New York Times”, “The Wall Street Journal”, o francês “Le Monde”, o britânico “Financial Times” e a rede Al Jazeera, do Catar, estão na lista, que data de 2016, de acordo com o “Post”. O jornal não citou os nomes dos jornalistas, dizendo também que “a lista não identifica quem colocou os números nela, ou por que, e não se sabe quantos telefones foram alvo da ação ou foram monitorados”.
A CNN não checou de forma independente os resultados da investigação do Projeto Pegasus.
Em uma longa declaração à CNN neste domingo (18), a empresa NSO Group negou veementemente as descobertas da investigação, dizendo que vende suas “tecnologias exclusivamente para agências de segurança e de inteligência de governos devidamente examinados com o único propósito de salvar vidas por meio da prevenção de crimes e atos terroristas”.
“A NSO não opera o sistema e não tem visibilidade para os dados”, continuou o comunicado, dizendo ainda que ela continuará a investigar “todas as alegações confiáveis de uso indevido e irá tomar as medidas adequadas com base nos resultados” de tais investigações.
A NSO também disse que seus sistemas “estão sendo usados todos os dias para quebrar as redes de pedofilia, sexo e tráfico de drogas, encontrar crianças desaparecidas e sequestradas, localizar sobreviventes presos sob prédios desmoronados e proteger o espaço aéreo contra a penetração perturbadora de drones perigosos”.
O “Post” relatou que, embora muitos da lista fossem do Oriente Médio, incluindo Catar e Emirados Árabes Unidos, “a maior quantia estava no México, onde mais de 15 mil números [de telefone], incluindo aqueles pertencentes a políticos, sindicalistas, jornalistas e outros críticos do governo, estavam na lista”.
Outros países, como Índia, Paquistão, Azerbaijão, Cazaquistão, França e Hungria, também aparecem, segundo o jornal.
A investigação descobriu que “os números de cerca de uma dúzia de norte-americanos trabalhando no exterior foram encontrados na lista e, em todos os casos, exceto um, enquanto usavam telefones registrados em redes celulares estrangeiras”, escreveu o jornal. “O consórcio não conseguiu fazer perícias na maioria desses telefones”.
O jornal notou que a NSO “disse durante anos que seu produto não pode ser usado para vigiar telefones norte-americanos” e acrescentou que a investigação “não encontrou evidências de penetração bem-sucedida de spyware em telefones com o código de país dos EUA”.
Desenvolvido há uma década com a ajuda de ex-ciberespiões israelenses, o spyware é projetado para contornar facilmente medidas de privacidade típicas de smartphones, “como senhas fortes e criptografia”, de acordo com a reportagem.
Ele pode “atacar telefones sem nenhum alerta aos usuários e ler qualquer coisa no dispositivo de um usuário, ao mesmo tempo em que rouba fotos, gravações, registros de localização, comunicações, senhas, registros de chamadas e postagens de mídia social”. O “Post” também observou que “o spyware também pode ativar câmeras e microfones para vigilância em tempo real”.
O spyware Pegasus pode iniciar o ataque de várias maneiras diferentes, disse o jornal, incluindo por meio de “um link malicioso em uma mensagem de texto SMS ou um iMessage”. Algumas empresas de spyware usam ataques de chamados de “zero clique, que distribuem spyware simplesmente enviando uma mensagem ao telefone de um usuário sem produzir qualquer tipo de notificação”. Segundo o jornal, “os usuários nem mesmo precisam tocar em seus telefones” para que a espionagem comece.
Jamal Khashoggi
No caso do saudita Khashoggi, jornalista do “Washington Post” assassinado em outubro de 2018, o spyware tinha como alvo as duas mulheres mais próximas dele.
“O telefone de sua noiva, Hatice Cengiz, foi infectado com sucesso durante os dias após seu assassinato, assim como o da (ex-)esposa, Hanan Elatr, cujo telefone foi alvo de alguém usando Pegasus nos meses antes de seu assassinato. A Anistia não foi capaz de determinar se o hack foi bem-sucedido”, disse o Post.
A NSO negou em sua declaração que sua tecnologia foi usada em conexão com o assassinato de Khashoggi, dizendo que “nossa tecnologia não foi usada para ouvir, monitorar, rastrear ou coletar informações sobre ele ou seus familiares mencionados na investigação do crime”.
(Esse texto é uma tradução. Para ler o original, em inglês, clique aqui)