O Brasil está entre os países com detecções do spyware conhecido como Pegasus. A ferramenta foi detectada em 2017 e ainda continua ativa.
O Pegasus, um spyware desenvolvido pela empresa israelita NSO Group, foi notícia em 2017, quando o New York Times divulgou informações sobre uma investigação produzida pelo laboratório Citizen Lab, que destacou o uso da ferramenta no México para espionar jornalistas, assim como defensores dos direitos humanos e ativistas anticorrupção no âmbito de uma campanha de espionagem realizada pelo governo desde 2011. Agora, em setembro de 2018, o Pegasus voltou a ganhar destaque.
Na semana passada, mais de um ano depois que o New York Times publicou a matéria sobre o Pegasus e vários meios de comunicação locais a replicaram, o Citizen Lab revelou que o spyware foi implantado em 45 países nos últimos dois anos.
No Brasil, o Pegasus foi detectado em 2017 e continua ativo. Segundo o relatório publicado pelo Citizen Lab, o operador do Pegasus que monitora os dispositivos infectados (número não divulgado) no Brasil está localizado na Ásia e é chamado Ganges. O mesmo operador também atua em países como Bangladesh, Índia, Paquistão e Hong Kong, usando domínios cujos nomes tinham alguma relação com as questões políticas para infectar os seus alvos, “o que pode representar motivações políticas na escolha de seus alvos”, destacou o Citizen Lab.
Ainda de acordo com o relatório, o Pegasus foi criado como uma ferramenta legítima de investigação criminal para uso governamental com a finalidade de combater o terrorismo e o crime, permitindo que seu operador pudesse acessar a uma enorme quantidade de dados da “vítima”, como: mensagens de texto, informações de calendário, mensagens de WhatsApp, localização, microfone e câmera do dispositivo – tudo sem que a vítima pudesse perceber.
No final de julho de 2018, pesquisadores de segurança da Anistia Internacional publicaram que, a partir de uma mensagem do WhatsApp enviada a um membro da intituição e que continha um link malicioso, descobriram uma tentativa de infecção e garantiram que se tratava de alguma infraestrutura conectada com o NSO Group.
No entanto, a recente publicação feita pelo laboratório canadense revelou que as infecções pelo Pegasus estão presentes em mais países do que eles pensavam. Nesse sentido, os pesquisadores descobriram a presença de 36 operadores do spyware em um total de 45 países. Além disso, aparentemente existem 10 desses operadores que estão ativos no monitoramento de dispositivos infectados.
De acordo com a investigação, embora possa haver operadores que estão fazendo uso legal e legítimo do spyware, estima-se que pelo menos seis dos operadores possam estar utilizando o Pegasus de forma abusiva considerando o mal uso da ferramenta ao espionar civis. Um deles é o México, um país no qual três operadores ativas foram registrados. Além disso, sabia-se que eles haviam usado a identidade de domínio do site Animal Político, bem como o serviço de notícias por mensagem de texto Uno Noticias para infectar as vítimas.
Para o final de maio de 2018, um juiz distrital no México ordenou que a Procuradoria Geral da República (PGR) aceitasse as provas fornecidas pelas instituições e pessoas afetadas pelo Pegasus. A solicitação ocorreu após o New York Times destacar, no início deste ano, a falta de disposição da PGR para avançar com a investigação.
O relatório do Citizen Lab acrescentou que o spyware aparece em dispositivos localizados em países com registros duvidosos relacionados com histórias de comportamentos abusivos em matéria de direitos humanos pelos serviços de segurança desses países, e onde foram descobertas possíveis tentativas de utilização do Pegasus para discutir questões políticas suspeitas que não estão relacionados com os propósitos para os quais a ferramenta foi criada.
Por sua vez, o NSO Group informou que não comercializou a ferramenta em vários dos países mencionados no relatório do Citizen Lab.
O Pegasus, um spyware desenvolvido pela empresa israelita NSO Group, foi notícia em 2017, quando o New York Times divulgou informações sobre uma investigação produzida pelo laboratório Citizen Lab, que destacou o uso da ferramenta no México para espionar jornalistas, assim como defensores dos direitos humanos e ativistas anticorrupção no âmbito de uma campanha de espionagem realizada pelo governo desde 2011. Agora, em setembro de 2018, o Pegasus voltou a ganhar destaque.
Na semana passada, mais de um ano depois que o New York Times publicou a matéria sobre o Pegasus e vários meios de comunicação locais a replicaram, o Citizen Lab revelou que o spyware foi implantado em 45 países nos últimos dois anos.
No Brasil, o Pegasus foi detectado em 2017 e continua ativo. Segundo o relatório publicado pelo Citizen Lab, o operador do Pegasus que monitora os dispositivos infectados (número não divulgado) no Brasil está localizado na Ásia e é chamado Ganges. O mesmo operador também atua em países como Bangladesh, Índia, Paquistão e Hong Kong, usando domínios cujos nomes tinham alguma relação com as questões políticas para infectar os seus alvos, “o que pode representar motivações políticas na escolha de seus alvos”, destacou o Citizen Lab.
Ainda de acordo com o relatório, o Pegasus foi criado como uma ferramenta legítima de investigação criminal para uso governamental com a finalidade de combater o terrorismo e o crime, permitindo que seu operador pudesse acessar a uma enorme quantidade de dados da “vítima”, como: mensagens de texto, informações de calendário, mensagens de WhatsApp, localização, microfone e câmera do dispositivo – tudo sem que a vítima pudesse perceber.
No final de julho de 2018, pesquisadores de segurança da Anistia Internacional publicaram que, a partir de uma mensagem do WhatsApp enviada a um membro da intituição e que continha um link malicioso, descobriram uma tentativa de infecção e garantiram que se tratava de alguma infraestrutura conectada com o NSO Group.
No entanto, a recente publicação feita pelo laboratório canadense revelou que as infecções pelo Pegasus estão presentes em mais países do que eles pensavam. Nesse sentido, os pesquisadores descobriram a presença de 36 operadores do spyware em um total de 45 países. Além disso, aparentemente existem 10 desses operadores que estão ativos no monitoramento de dispositivos infectados.
De acordo com a investigação, embora possa haver operadores que estão fazendo uso legal e legítimo do spyware, estima-se que pelo menos seis dos operadores possam estar utilizando o Pegasus de forma abusiva considerando o mal uso da ferramenta ao espionar civis. Um deles é o México, um país no qual três operadores ativas foram registrados. Além disso, sabia-se que eles haviam usado a identidade de domínio do site Animal Político, bem como o serviço de notícias por mensagem de texto Uno Noticias para infectar as vítimas.
Para o final de maio de 2018, um juiz distrital no México ordenou que a Procuradoria Geral da República (PGR) aceitasse as provas fornecidas pelas instituições e pessoas afetadas pelo Pegasus. A solicitação ocorreu após o New York Times destacar, no início deste ano, a falta de disposição da PGR para avançar com a investigação.
O relatório do Citizen Lab acrescentou que o spyware aparece em dispositivos localizados em países com registros duvidosos relacionados com histórias de comportamentos abusivos em matéria de direitos humanos pelos serviços de segurança desses países, e onde foram descobertas possíveis tentativas de utilização do Pegasus para discutir questões políticas suspeitas que não estão relacionados com os propósitos para os quais a ferramenta foi criada.
Por sua vez, o NSO Group informou que não comercializou a ferramenta em vários dos países mencionados no relatório do Citizen Lab.
Nenhum comentário:
Postar um comentário