Para muitas pessoas, o smartphone
é uma janela para o mundo. Mas e se for também uma janela para sua vida
privada? Você já pensou que pode estar carregando um espião no bolso?
Imagine se hackers pudessem instalar remotamente spywares -
um programa que coleta informações sobre uma pessoa ou empresa, sem seu
consentimento, e permite controlar o aparelho à distância - para ter
acesso a tudo, inclusive mensagens criptografadas, e até acionar o
microfone e a câmera?
Bem, isso não é tão difícil quanto parece, e
há evidências convincentes de que este recurso está sendo empregado
para rastrear o trabalho de jornalistas, ativistas e advogados em todo o
mundo.
Software é tão poderoso que é classificado como arma
Mike Murray é especialista em segurança cibernética
na Lookout, empresa que ajuda governos, empresas e consumidores a
manterem seus telefones e dados protegidos.
Ele
explica que o software de espionagem mais sofisticado já desenvolvido é
tão poderoso que é classificado como arma e pode ser vendido apenas sob
condições rígidas, porque ele transforma o telefone em um dispositivo
de escuta que pode ser rastreado - e permite roubar tudo que está
armazenado no aparelho.
"Quem opera o software pode rastreá-lo
pelo GPS. É possível ligar o microfone e a câmera a qualquer momento e
registrar tudo o que está acontecendo ao redor. Ele rouba o acesso a
todos os aplicativos de mídia social, fotos, contatos, informações de
calendário, email, documentos", diz Mike.
O spyware já existe há anos, mas agora estamos entrando em um mundo totalmente novo.
Este
software não intercepta dados em trânsito, quando normalmente já estão
criptografados, mas quando ainda estão no telefone, assumindo o controle
de todas as suas funções - e a tecnologia é tão avançada que é quase
impossível detectá-la.
'Spyware' na captura de El Chapo
O traficante mexicano Joaquín "El Chapo" Guzmán
tinha um império multibilionário. Depois de fugir da prisão, ele ficou
foragido por seis meses, com a ajuda e proteção de sua rede criminosa.
Durante esse período, só se comunicava por telefones criptografados, supostamente impossíveis de hackear.
Mas
as autoridades mexicanas haviam adquirido programas de espionagem novos
e mais avançados e conseguiram infectar os telefones daqueles que o
cercavam, o que os levou ao seu esconderijo.
A captura de El Chapo
mostra como esse tipo de programa pode ser uma arma valiosa na luta
contra terroristas e o crime organizado. Muitas vidas podem ter sido
salvas e extremistas presos após empresas de segurança invadirem
telefones e aplicativos criptografados.
Mas o que impede quem
compra essas armas de usá-las contra quem quiserem? Quem incomoda um
governo corre o risco de ser hackeado?
O blogueiro britânico que tornou-se um alvo
Rori Donaghy é um blogueiro que publicava em seu
site reportagens sobre violações de direitos humanos nos Emirados Árabes
- as vítimas iam desde trabalhadores migrantes a turistas que violavam a
lei.
Ele tinha apenas algumas centenas de leitores, e suas
manchetes não eram mais incendiárias do que as que apareciam no
noticiário todos os dias.
Quando ele passou a trabalhar no site de
notícias Middle East Eye, algo aconteceu: começou a receber emails
estranhos com links de remetentes desconhecidos.
Rori enviou um
email suspeito para o grupo de pesquisa The Citizen Lab, na Universidade
de Toronto, no Canadá, que investiga o uso indevido de espionagem
digital contra jornalistas e ativistas de direitos humanos.
Eles
confirmaram que o link era para fazer com que não só fosse baixado um
vírus em seu aparelho, mas também informar ao remetente que tipo de
proteção ele tinha para que a invasão não fosse detectada - um sinal de
sua sofisticação.
Foi descoberto que Rori estava sendo perseguido
por uma empresa de espionagem eletrônica que trabalhava para o governo
dos Emirados Árabes monitorando grupos que o governo acredita serem
extremistas e riscos à segurança nacional.
Eles até deram ao
pequeno blogueiro britânico um codinome - "Giro" - e monitoraram membros
de sua família, assim como todos os seus movimentos.
Nenhum comentário:
Postar um comentário