Falha no WhatsApp expôs dados e colocou em risco dezenas de jornalistas e ativistas em vários países  Reprodução

Falha no WhatsApp expôs dados e colocou em risco dezenas de jornalistas e ativistas em vários países 

Dezenas de jornalistas, ativistas de direitos humanos e dissidentes políticos tiveram seus smartphones atacados por spyware que explorava uma vulnerabilidade no WhatsApp, aplicativo de mensagens do Facebook. A empresa norte-americana admitiu a dimensão da falha nesta terça-feira (29), mais de cinco meses depois de as invasões terem sido notícias por reportagem do jornal britânico Financial Times, quando também informou que irá processar a empresa responsável pelo programa invasor.    

A vulnerabilidade permitia a instalação – silenciosa e sem qualquer descuido do usuário – de um software de espionagem política em celulares. Ao infectar o aparelho por meio de uma chamada de voz, o vírus é capaz de acessar informações sensíveis e executar ações, como ativar remotamente a câmera e o microfone. O Facebook, dono do WhatsApp, acusou o NSO Group, uma empresa israelense que fabrica cyber warfare (softwares de guerra cibernética), de ser a responsável pelo vírus infiltrado, chamado Pegasus.

O WhatsApp disse ao Financial Times que está entrando com uma ação em um tribunal dos Estados Unidos contra o NSO. “É a primeira vez que um provedor de mensagens criptografadas está realizando uma ação legal contra uma entidade privada que realizou esse tipo de ataque”, informou o WhatsApp. Os alvos dos ataques do vírus incluem políticos, figuras religiosas de destaque, advogados e funcionários de organizações humanitárias que combatem a corrupção e os abusos de direitos, como pessoas que enfrentaram tentativas de assassinato e ameaças violentas.

O WhatsApp disse que passou seis meses investigando a violação, descobrindo que os atacantes usaram seu serviço para segmentar cerca de 1.400 telefones em um período de duas semanas. Em maio, a empresa atualizou o sistema para fechar a brecha. Na ocasião, a companhia recomendou a seu 1,5 bilhão de usuários espalhados pelo planeta que atualizassem o aplicativo.

“Um espião digital silencioso em seu bolso”, assim o Pegasus foi definido pelo pesquisador John Scott-Railton, em um relatório produzido pelo laboratório interdisciplinar Citizen Lab, da Universidade de Toronto, no Canadá, pioneiro na busca por evidências do uso do software. Diferentemente de seus concorrentes no mercado da espionagem, o Pegasus pode acessar o telefone do alvo sem que ele precise clicar em um link infectado. Os policiais chamam isso de “capacidade zero clique”, o grande trunfo do produto israelense.

Em 2016, pesquisadores do Citizen Lab descobriram que os links recebidos via mensagem de texto pelo ativista Ahmed Mansour, dos Emirados Árabes Unidos, estavam infectados com o Pegasus. Ganhador do Prêmio Martin Ennals em 2015, uma espécie de Nobel para defensores dos direitos humanos, Mansour não era benquisto pela dinastia que domina o poder no país, um dos clientes do NSO Group.

Mais tarde, no México, constatou-se que jornalistas, ativistas, advogados e políticos haviam se tornado alvos do Pegasus. O grupo incluía um repórter que descobriu uma mansão do ex-presidente mexicano Enrique Peña Nieto, bancada por uma empresa chinesa com contratos milionários com o governo.

Além disso, o dissidente saudita Omar Abdulaziz, que vive refugiado no Canadá, afirma que seu telefone foi invadido por meio do Pegasus enquanto ele mantinha contato com o jornalista Jamal Khashoggi. Em outubro passado, segundo autoridades turcas, Khashoggi foi torturado e esquartejado dentro do consulado da Arábia Saudita em Istambul, na Turquia. Mais tarde, Edward Snowden disse que, se o NSO Group não tivesse vendido o Pegasus à Arábia Saudita, Khashoggi ainda estaria vivo.

“Oeste selvagem”

O Citizen Lab descobriu que o Pegasus foi utilizado em 45 países, incluindo o Brasil. Seis países (Cazaquistão, Bahrain, México, Marrocos, Arábia Saudita e Emirados Árabes) tinham histórico de uso de softwares de espionagem contra civis. “O servidor encontrado no Brasil pode ter vindo de um teste”, disse Assolini. “Poderia ser algum cliente em potencial testando o software”, disse Fábio Assolini, analista da Kaspersky Lab, multinacional russa de cibersegurança, à revista Época.

Há, entretanto, indícios de que o equipamento Pegasus foi oferecido à Polícia Federal brasileira por US$ 2,7 milhões. As informações são da revista Época. A matéria também afirma que, em Brasília, há quem desconfie de que as informações obtidas e divulgadas pelo The Intercept Brasil a respeito dos diálogos entre o ministro da Justiça e Segurança Pública, Sérgio Moro, e procuradores da força-tarefa da Lava Jato, tenham sido colhidas por meio do Pegasus.

“Existe um oeste selvagem irresponsável desse tipo de spyware e tecnologia de intrusão", disse John Scott-Railton, pesquisador sênior do Citizen Lab, que rastreia a vigilância digital. "Se você equipar governos repressivos com o poder de bisbilhotar assim, é quase certo que eles abusarão dessa tecnologia". O grupo NSO, por sua vez, alega que o Pegasus é vendido apenas para agências policiais e de inteligência para evitar crimes e terrorismo. "

Leia mais em:

https://www.aner.org.br/anj-aner-informativo/a-chegada-ao-brasil-do-pegasus-estrela-do-submundo-da-espionagem.html

https://revistaforum.com.br/brasil/equipamento-de-espionagem-no-celular-e-oferecido-a-policia-federal/

https://www.bbc.com/mundo/noticias-37197250

https://www.ft.com/content/67a5b442-f971-11e9-a354-36acbbb0d9b6?emailId=5db88dd0082f6a0004a006ec&segmentId=ce31c7f5-c2de-09db

https://www.ft.com/content/4da1117e-756c-11e9-be7d-6d846537acab

https://www.ft.com/content/9e3b06a8-f9ab-11e9-98fd-4d6c20050229

Hélio Gama Neto