Por dentro da NSO, a gigante israelense de spyware de bilhões de dólares

Publicado originalmente por MIT Technology Review

É o dia de seu aniversário de 58 anos quando falamos, mas há pouca comemoração em sua voz. “A vigilância é infernal”, Monjib me diz. “É realmente difícil. Ele controla tudo o que faço na minha vida.”

Ele foi hackeado. Todas as mensagens levaram a sites que, segundo os pesquisadores, foram criados como iscas para infectar os dispositivos dos visitantes com o Pegasus, o spyware mais notório do mundo. 

Pegasus é o produto de sucesso do NSO Group, uma secreta empresa de vigilância israelense de bilhões de dólares. Ele é vendido para agências policiais e de inteligência em todo o mundo, que usam as ferramentas da empresa para escolher um alvo humano, infectar o telefone da pessoa com o spyware e, em seguida, assumir o controle do dispositivo. Depois que o Pegasus estiver no seu telefone, ele não será mais seu telefone.

A NSO vende o Pegasus com o mesmo tom que os traficantes de armas usam para vender armas convencionais, posicionando-o como uma ajuda crucial na caça a terroristas e criminosos. Em uma era de tecnologia onipresente e criptografia forte, esse tipo de “hacking legal” emergiu como uma ferramenta poderosa para a segurança pública quando a aplicação da lei precisa de acesso aos dados. A NSO insiste que a grande maioria de seus clientes são democracias europeias, embora como não divulga listas de clientes e os próprios países permaneçam em silêncio, isso nunca foi verificado. 

O caso de Monjib, no entanto, é um de uma longa lista de incidentes em que Pegasus foi usado como ferramenta de opressão. Ele foi associado a casos como o assassinato do jornalista saudita Jamal Khashoggi, o ataque a cientistas e ativistas que pressionavam por reformas políticas no México e a vigilância do governo espanhol de políticos separatistas catalães. O México e a Espanha negaram o uso do Pegasus para espionar os oponentes, mas as acusações de que o fizeram são apoiadas por evidências técnicas substanciais…

Veja o artigo completo no site MIT Technology Review


Mais desse tópico: