Para muitas pessoas, o smartphone
 é uma janela para o mundo. Mas e se for também uma janela para sua vida
 privada? Você já pensou que pode estar carregando um espião no bolso? 
Imagine se hackers pudessem instalar remotamente spywares -
 um programa que coleta informações sobre uma pessoa ou empresa, sem seu
 consentimento, e permite controlar o aparelho à distância - para ter 
acesso a tudo, inclusive mensagens criptografadas, e até acionar o 
microfone e a câmera?
Bem, isso não é tão difícil quanto parece, e
 há evidências convincentes de que este recurso está sendo empregado 
para rastrear o trabalho de jornalistas, ativistas e advogados em todo o
 mundo.
Software é tão poderoso que é classificado como arma
![]()  | 
| Uma câmera de celular é como um olho - vê tudo que está na frente dela | 
Mike Murray é especialista em segurança cibernética 
na Lookout, empresa que ajuda governos, empresas e consumidores a 
manterem seus telefones e dados protegidos.
Ele
 explica que o software de espionagem mais sofisticado já desenvolvido é
 tão poderoso que é classificado como arma e pode ser vendido apenas sob
 condições rígidas, porque ele transforma o telefone em um dispositivo 
de escuta que pode ser rastreado - e permite roubar tudo que está 
armazenado no aparelho.
"Quem opera o software pode rastreá-lo 
pelo GPS. É possível ligar o microfone e a câmera a qualquer momento e 
registrar tudo o que está acontecendo ao redor. Ele rouba o acesso a 
todos os aplicativos de mídia social, fotos, contatos, informações de 
calendário, email, documentos", diz Mike.
O spyware já existe há anos, mas agora estamos entrando em um mundo totalmente novo.
Este
 software não intercepta dados em trânsito, quando normalmente já estão 
criptografados, mas quando ainda estão no telefone, assumindo o controle
 de todas as suas funções - e a tecnologia é tão avançada que é quase 
impossível detectá-la.
'Spyware' na captura de El Chapo
O traficante mexicano Joaquín "El Chapo" Guzmán 
tinha um império multibilionário. Depois de fugir da prisão, ele ficou 
foragido por seis meses, com a ajuda e proteção de sua rede criminosa. 
Durante esse período, só se comunicava por telefones criptografados, supostamente impossíveis de hackear.
Mas
 as autoridades mexicanas haviam adquirido programas de espionagem novos
 e mais avançados e conseguiram infectar os telefones daqueles que o 
cercavam, o que os levou ao seu esconderijo.
A captura de El Chapo
 mostra como esse tipo de programa pode ser uma arma valiosa na luta 
contra terroristas e o crime organizado. Muitas vidas podem ter sido 
salvas e extremistas presos após empresas de segurança invadirem 
telefones e aplicativos criptografados.
Mas o que impede quem 
compra essas armas de usá-las contra quem quiserem? Quem incomoda um 
governo corre o risco de ser hackeado?
O blogueiro britânico que tornou-se um alvo
Rori Donaghy é um blogueiro que publicava em seu 
site reportagens sobre violações de direitos humanos nos Emirados Árabes
 - as vítimas iam desde trabalhadores migrantes a turistas que violavam a
 lei.
Ele tinha apenas algumas centenas de leitores, e suas 
manchetes não eram mais incendiárias do que as que apareciam no 
noticiário todos os dias.
Quando ele passou a trabalhar no site de
 notícias Middle East Eye, algo aconteceu: começou a receber emails 
estranhos com links de remetentes desconhecidos.
Rori enviou um 
email suspeito para o grupo de pesquisa The Citizen Lab, na Universidade
 de Toronto, no Canadá, que investiga o uso indevido de espionagem 
digital contra jornalistas e ativistas de direitos humanos.
Eles 
confirmaram que o link era para fazer com que não só fosse baixado um 
vírus em seu aparelho, mas também informar ao remetente que tipo de 
proteção ele tinha para que a invasão não fosse detectada - um sinal de 
sua sofisticação.
Foi descoberto que Rori estava sendo perseguido 
por uma empresa de espionagem eletrônica que trabalhava para o governo 
dos Emirados Árabes monitorando grupos que o governo acredita serem 
extremistas e riscos à segurança nacional.
Eles até deram ao 
pequeno blogueiro britânico um codinome - "Giro" - e monitoraram membros
 de sua família, assim como todos os seus movimentos.


Nenhum comentário:
Postar um comentário