Não serão revelados dados sobre as pessoas espionadas, assegurou o presidente da Comissão de Defesa e Segurança do parlamento húngaro e membro do Fidesz, o partido do Governo
A Hungria reconheceu esta quinta-feira pela primeira vez que o Governo comprou o programa de espionagem israelense Pegasus que, segundo a imprensa internacional, foi utilizado por vários países para espiar políticos da oposição, ativistas e jornalistas.
“O Ministério do Interior adquiriu o ‘software'”, declarou hoje à imprensa Lajos Kósa, presidente da Comissão de Defesa e Segurança do parlamento húngaro e membro do Fidesz, o partido do Governo.
Kósa, o primeiro político a admitir tal compra, sublinhou que a operação foi legítima e que não há nada a objetar, noticiou o diário digital ATV. Também assegurou que não serão revelados dados sobre as pessoas espionadas, apresentando como argumento o respeito dos seus direitos individuais.
Em julho, vários órgãos de comunicação internacionais, entre os quais o jornal húngaro Direkt36, publicaram que há indícios de que numerosos países, incluindo a Hungria, usaram o Pegasus para espiar políticos da oposição, ativistas e jornalistas.
No país centro-europeu, foram encontrados vestígios do programa de espionagem nos telefones de jornalistas, advogados e fotógrafos. O Governo reagiu a essas notícias com a advertência de que nunca revelará os instrumentos utilizados pelos seus serviços de informações.
A procuradoria regional de Budapeste abriu em julho uma investigação para esclarecer se o uso desse ‘software’ foi ilegal.
O que é o Pegasus?
O Pegasus é um programa criado pela empresa israelense de cibersegurança NSO Group, que tem como função invadir celulares para espionar pessoas. Softwares com esse objetivo são conhecidos como malwares.
Ele é comercializado para agências governamentais e é considerado um dos programas de espionagem mais completos e avançados disponíveis para celulares e pode atacar aparelhos com o sistema operacional Android, do Google, e iOS, utilizado em iPhones.
Supostamente, eram os clientes dessa empresa que decidiam quais eram os smartphones que seriam invadidos.
A utilização desse tipo de software por governos é feita em segredo e organizações de defesa dos direitos humanos apontam possíveis abusos em relatórios. As empresas que desenvolvem soluções como essa operam em espaço sem regulamentação jurídica.
O NSO Group, por exemplo, afirma que o Pegasus é vendido apenas para agências governamentais que são aprovadas por Israel e que é usado somente para perseguir
terroristas e grandes criminosos. Além disso, a empresa diz que não tem acesso aos dados de seus clientes.
O que ele faz?
O Pegasus é capaz de espionar o celular, monitorando remotamente as comunicações de SMS, voz e vídeo, e coletando informações de localização GPS.
O malware também consegue ler os conteúdos de aplicativos de mensagem, como o WhatsApp, Signal e outros que possuem criptografia, a tecnologia que embaralha as mensagens e só permite que remetente e destinatário tenham acesso ao conteúdo.
Isso é possível porque o software “registra” o conteúdo que aparece na tela. A criptografia evita a intercepção da mensagem, que não é o mecanismo utilizado pela NSO.
Depois de se infiltrar em um celular, o Pegasus transforma o aparelho em um dispositivo de vigilância 24 horas, sem que o usuário perceba.
Como ele pode ser instalado?
Geralmente, são enviadas mensagens por SMS ou por aplicativos com um link que convence a vítima a “ativar” o software que realiza o ataque. As mensagens costumam ser personalizadas com temas de interesse do alvo para aumentar as chances de sucesso.
Ou seja, a instalação depende de uma ação do usuário.
Porém, a companhia tem desenvolvido métodos que ativam o malware sem qualquer ação das vítimas, somente com o envio de uma mensagem, por exemplo. Essas invasões são conhecidas como “zero clique” e não deixam rastros (saiba mais abaixo).
O Pegasus foi projetado para driblar as proteções do iPhone e de celulares Android e para deixar poucos vestígios de seu ataque.
Por ser um software tão sofisticado, não há soluções imediatas para se proteger ou barrar as investidas dele. Em geral, as brechas utilizadas pelo Pegasus ou outros programas do tipo só são conhecidas depois de serem exploradas, e as empresas que são alvo providenciam soluções.
De acordo com o consórcio de jornais que divulgou no domingo a invasão a milhares de aparelhos, o Laboratório de Segurança da Anistia Internacional examinou 67 smartphones que havia suspeita de ataques.
Destes, 23 foram infectados com sucesso e 14 mostraram sinais de tentativa de ataque. Algumas das investidas teria sido realizados recentemente, em julho de 2021, provavelmente utilizando de falhas de segurança ainda desconhecidas por pesquisadores e empresas.
A Anistia compartilhou detalhes de sua análise forense com o Citizen Lab, um grupo de pesquisa de segurança digital da Universidade de Toronto, no Canadá, que confirmou os indícios de ataque.
Como o Pegasus extrai informações?
O Pegasus utiliza brechas de segurança nos sistemas operacionais ou nos aplicativos instalados nos celulares.
Em aparelhos mais antigos ou que não recebem mais atualizações, essas vulnerabilidades são de conhecimento público.
Para os celulares mais novos e que ainda recebem atualizações, as falhas usadas para burlar o bloqueio de tela são mantidas em sigilo pelo NSO Group. Com isso, o fabricante não consegue corrigir o problema e fechar a brecha que permite as invasões.
A Anistia Internacional denuncia ataques a ativistas e jornalistas por meio do Pegasus há pelo menos 3 anos. De acordo com um relatório do Citizen Lab de 2018, havia indícios de que o programa foi usado em 45 países, entre eles o Brasil.