O sistema Pegasus, um spyware de uso militar licenciado por uma empresa privada de Israel a governos para rastrear terroristas e criminosos, foi usado em ao menos 10 países para espionar 37 celulares pertencentes a jornalistas, ativistas de direitos humanos e executivos de todo o mundo. Entenda como funciona o programa.
O que é o “spyware”?
Spyware é um termo genérico para uma categoria de software malicioso, ou malware, que coleta informações do computador, telefone ou outro dispositivo. O spyware pode ser relativamente simples, aproveitando as vulnerabilidades de segurança conhecidas para invadir equipamentos protegidos. Alguns, porém, são muito sofisticados, contando com falhas de software que podem permitir que alguém entre até mesmo nos smartphones mais novos.
Como o spyware entra nos celulares?
As primeiras versões do Pegasus exigiam que o usuário clicasse em algum link para que o programa fosse instalado. Com o tempo, o spyware passou a se aproveitar de falhas no desenho de softwares comuns, como o WhatsApp ou o iMessage, para invadir o aparelho. Nos casos mais recentes, não era necessário nem um contato direto via chamada telefônica ou mensagem para que isso ocorresse. A invasão era remota, feita diretamente no aplicativo com falhas.
Quem usa o dispositivo?
O spyware mais sofisticado é geralmente usado por agências de inteligência e há um mercado privado para fornecer essas ferramentas a nações que podem pagá-las, incluindo os EUA.
O que o “spyware” pode coletar?
Quase tudo em um dispositivo é vulnerável. Muitas pessoas estão familiarizadas com a escuta telefônica tradicional, que permite o monitoramento em tempo real das chamadas, mas o spyware pode fazer isso e muito mais. Ele pode coletar e-mails, publicações em mídias sociais, registros de chamadas e até mesmo mensagens em aplicativos de bate-papo criptografados como WhatsApp ou Signal. O spyware pode determinar a localização de um usuário, juntamente com se a pessoa está parada ou em movimento - e em que direção.
Por que a criptografia não impede isso?
O que é conhecido como “criptografia ponta a ponta” protege a transmissão de dados entre dispositivos. É útil para impedir ataques em que um hacker intercepta uma mensagem entre o remetente e o destinatário. Essas formas de criptografia foram muito adotadas em serviços comerciais após revelações de Edward Snowden sobre a Agência de Segurança Nacional dos EUA, em 2013. Com o “spyware”, a mensagem criptografada chega ao dispositivo pretendido e o sistema executa um programa para decodificá-la e torná-la legível. Quando isso acontece, o spyware também pode lê-la. / W. POST