Após as revelações dos casos de espionagem utilizando o programa Pegasus, Edward Snowden concedeu uma entrevista, nessa segunda (19), ao jornal britânico The Guardian, em que solicitou a proibição do comércio internacional de spywares.
O ex-espião da Agência Nacional de Segurança dos EUA (NSA) alerta que, caso o banimento do comércio de programas espiões não aconteça, nenhum telefone celular estará protegido contra hackers patrocinados pelo Estado.
A dimensão do escândalo, que pode envolver cerca de 50 mil alvos, entre chefes de governo, ministros, diplomatas, oficiais militares e jornalistas, lembra o caso de espionagem global da NSA em 2013, revelado por Snowden por meio de um vazamento de dados.
Entenda o escândalo de espionagem
Aplicativo de empresa israelense permite a vigilância remota de smartphones. (Fonte: Pegasus Project/Reprodução)Fonte: Pegasus Project/Reprodução
No último domingo, uma investigação jornalística realizada por um consórcio de organizações de mídia sobre o Grupo NSO revelou um conjunto de dados vazados de 50 mil números de telefones.
As informações foram captadas pelo spyware Pegasus, vendido pela NSO para governos, que é capaz de infectar secretamente um celular. O programa pode ser utilizado para extrair e-mails, textos, livros de contato, dados de localização, fotos e vídeos, além de ativar o microfone a câmera de forma remota sem que o usuário perceba.
Potencial do spyware
Snowden afirma que as descobertas do consórcio ilustram como o malware comercial tornou possível que regimes repressivos colocassem muito mais pessoas sob os tipos mais invasivos de vigilância.
As operações policiais tradicionais de grampear o telefone de um suspeito envolvem ações como "arrombar a casa de alguém, ou ir para o carro ou para o escritório", explica o ex-espião. "E gostaríamos de pensar que provavelmente [as forças da lei] conseguirão um mandado”.
No caso do spyware comercial, o procedimento ficou econômico e pode ser realizado contra um número maior de pessoas. Snowden comenta que “se eles podem fazer a mesma coisa a distância, com pouco custo e nenhum risco, eles começam a fazer o tempo todo, contra todos que são de interesse, mesmo marginal”.
“Quando estamos falando sobre algo como um iPhone, eles estão executando o mesmo software em todo o mundo. Então, se eles encontram uma maneira de hackear um iPhone, eles encontram uma maneira de hackear todos eles”, analisa.
Fontes
Categorias