Este ano, um jornalista sérvio e um ativista foram vítimas de um esquema de hackeamento bizarro: seus celulares foram desbloqueados pelas autoridades usando ferramentas da Cellebrite, e, além disso, tiveram spywares instalados para monitoramento total. A denúncia foi feita em um relatório da Anistia Internacional, que apontou o uso dessas ferramentas como um método para vigilância estatal direta.
O que rolou na Sérvia?
A Anistia identificou que o spyware chamado NoviSpy foi implantado nos dispositivos durante abordagens ou detenções. Um dos casos envolveu o jornalista Slaviša Milanov, parado pela polícia sob pretexto de uma blitz de trânsito. Na delegacia, seu celular foi levado. Quando ele o recuperou, percebeu que algo estava errado: aplicativos foram acessados e 1,6 GB de dados foram extraídos enquanto ele estava detido.
“Eu sabia que algo estava errado quando meus dados móveis estavam desligados, algo que nunca faço,” disse Milanov, que acionou a Anistia para uma análise forense.
O estudo mostrou que o aparelho foi desbloqueado com a ferramenta da Cellebrite e infectado com o NoviSpy, spyware projetado para capturar dados privados, comunicações e até ativar a câmera ou o microfone sem permissão.
Como isso é feito?
Essa abordagem mistura tecnologia de ponta com métodos antiquados. As autoridades precisam ter acesso físico ao dispositivo para instalar o spyware, mas a diferença está nas ferramentas modernas, como a Cellebrite. Criada para desbloquear e extrair dados de celulares em investigações legítimas, a ferramenta foi usada neste caso para hackear e vigiar os alvos.
A Anistia documentou outros casos similares na Rússia e acredita que essa prática pode ser mais comum do que parece, especialmente em contextos onde spywares “remotos” estão mais caros e difíceis de obter.
Spyware: um problema global
Embora o caso da Sérvia chame atenção, o uso de spywares por governos está longe de ser novidade. Ferramentas como o Pegasus, da NSO Group, foram usadas em diversos países para monitorar jornalistas, ativistas e opositores políticos. Nos Estados Unidos, por exemplo, o ICE (Departamento de Imigração e Alfândega) gastou cerca de US$ 20 milhões em ferramentas de hacking, incluindo as da Cellebrite, aumentando preocupações sobre abuso de vigilância.
De volta ao básico: espionagem física
Antes, governos usavam técnicas manuais para instalar spywares, como invadir escritórios ou residências. Agora, as ferramentas de empresas como a Cellebrite tornam o processo mais eficiente. No caso da Sérvia, a Anistia descobriu que o NoviSpy foi amplamente usado, com indícios de que mais de 20 alvos foram infectados em um curto período.
O código do spyware continha sequências em sérvio e se comunicava com servidores locais, conectando-o à agência de inteligência sérvia BIA (Bezbedonosno-informaciona Agencija). Segundo a Anistia, um servidor específico vinculado ao spyware já havia sido associado ao BIA em 2015.
A Cellebrite, por sua vez, negou envolvimento direto. Segundo a empresa, suas ferramentas não são feitas para instalar malware e qualquer uso indevido seria responsabilidade do cliente. Ela prometeu investigar o caso e reavaliar sua relação com a Sérvia, caso as denúncias se confirmem.
Para a Anistia, esse é apenas um exemplo de como governos podem manipular tecnologias de vigilância para controlar e monitorar cidadãos. A organização alerta para a necessidade de regulamentação global e transparência no uso de ferramentas de vigilância.
Como se proteger?
Embora seja difícil escapar de ataques tão específicos, algumas medidas podem ajudar:
- Ative a criptografia no dispositivo.
- Não forneça senhas mesmo em abordagens policiais.
- Use ferramentas de detecção de atividade suspeita, como o StayFree, usado por Milanov.
Casos como esse mostram que a vigilância física voltou com força, e a tecnologia está sendo usada de forma preocupante em várias partes do mundo. Fique atento!