Spywares, Cellebrite e Vigilância: Como Governos estão Hackeando celulares pelo Mundo

Este ano, um jornalista sérvio e um ativista foram vítimas de um esquema de hackeamento bizarro: seus celulares foram desbloqueados pelas autoridades usando ferramentas da Cellebrite, e, além disso, tiveram spywares instalados para monitoramento total. A denúncia foi feita em um relatório da Anistia Internacional, que apontou o uso dessas ferramentas como um método para vigilância estatal direta.

O que rolou na Sérvia?

A Anistia identificou que o spyware chamado NoviSpy foi implantado nos dispositivos durante abordagens ou detenções. Um dos casos envolveu o jornalista Slaviša Milanov, parado pela polícia sob pretexto de uma blitz de trânsito. Na delegacia, seu celular foi levado. Quando ele o recuperou, percebeu que algo estava errado: aplicativos foram acessados e 1,6 GB de dados foram extraídos enquanto ele estava detido.

“Eu sabia que algo estava errado quando meus dados móveis estavam desligados, algo que nunca faço,” disse Milanov, que acionou a Anistia para uma análise forense.

O estudo mostrou que o aparelho foi desbloqueado com a ferramenta da Cellebrite e infectado com o NoviSpy, spyware projetado para capturar dados privados, comunicações e até ativar a câmera ou o microfone sem permissão.

Como isso é feito?

Essa abordagem mistura tecnologia de ponta com métodos antiquados. As autoridades precisam ter acesso físico ao dispositivo para instalar o spyware, mas a diferença está nas ferramentas modernas, como a Cellebrite. Criada para desbloquear e extrair dados de celulares em investigações legítimas, a ferramenta foi usada neste caso para hackear e vigiar os alvos.

A Anistia documentou outros casos similares na Rússia e acredita que essa prática pode ser mais comum do que parece, especialmente em contextos onde spywares “remotos” estão mais caros e difíceis de obter.

Spyware: um problema global

Embora o caso da Sérvia chame atenção, o uso de spywares por governos está longe de ser novidade. Ferramentas como o Pegasus, da NSO Group, foram usadas em diversos países para monitorar jornalistas, ativistas e opositores políticos. Nos Estados Unidos, por exemplo, o ICE (Departamento de Imigração e Alfândega) gastou cerca de US$ 20 milhões em ferramentas de hacking, incluindo as da Cellebrite, aumentando preocupações sobre abuso de vigilância.

De volta ao básico: espionagem física

Antes, governos usavam técnicas manuais para instalar spywares, como invadir escritórios ou residências. Agora, as ferramentas de empresas como a Cellebrite tornam o processo mais eficiente. No caso da Sérvia, a Anistia descobriu que o NoviSpy foi amplamente usado, com indícios de que mais de 20 alvos foram infectados em um curto período.

O código do spyware continha sequências em sérvio e se comunicava com servidores locais, conectando-o à agência de inteligência sérvia BIA (Bezbedonosno-informaciona Agencija). Segundo a Anistia, um servidor específico vinculado ao spyware já havia sido associado ao BIA em 2015.

A Cellebrite, por sua vez, negou envolvimento direto. Segundo a empresa, suas ferramentas não são feitas para instalar malware e qualquer uso indevido seria responsabilidade do cliente. Ela prometeu investigar o caso e reavaliar sua relação com a Sérvia, caso as denúncias se confirmem.

Para a Anistia, esse é apenas um exemplo de como governos podem manipular tecnologias de vigilância para controlar e monitorar cidadãos. A organização alerta para a necessidade de regulamentação global e transparência no uso de ferramentas de vigilância.

Como se proteger?

Embora seja difícil escapar de ataques tão específicos, algumas medidas podem ajudar:

  • Ative a criptografia no dispositivo.
  • Não forneça senhas mesmo em abordagens policiais.
  • Use ferramentas de detecção de atividade suspeita, como o StayFree, usado por Milanov.

Casos como esse mostram que a vigilância física voltou com força, e a tecnologia está sendo usada de forma preocupante em várias partes do mundo. Fique atento!