Anistia Internacional
Uma investigação realizada pela Anistia Internacional e a ‘Forbidden Stories’ mostra como as ferramentas de vigilância da empresa israelense ‘NSO Group’ facilitam as violações dos direitos humanos – em uma escala impressionante.
O spyware do Grupo NSO tem sido usado para facilitar as violações dos direitos humanos em grande escala em todo o mundo, de acordo com uma importante investigação sobre o vazamento de 50.000 números de telefone de potenciais alvos de vigilância. Dentre eles, estão incluídos chefes de estado, ativistas e jornalistas, incluindo a família de Jamal Khashoggi.
O Projeto Pegasus é uma colaboração inovadora de mais de 80 jornalistas de 17 organizações de mídia em mais de 10 países, coordenada pela rede Forbidden Stories, uma mídia sem fins lucrativos com sede em Paris, e com o suporte técnico da Anistia Internacional, que conduziu testes forenses de ponta em telefones celulares para identificar rastros do spyware.
“O Projeto Pegasus mostra como o spyware da NSO é a arma preferida de governos repressivos que buscam silenciar jornalistas, atacar ativistas e reprimir dissidentes, colocando inúmeras vidas em perigo”, disse Agnès Callamard, secretária-geral da Anistia Internacional.
“Essas revelações acabam com quaisquer alegações da NSO de que tais ataques são raros e correspondem ao uso desonesto de sua tecnologia. Embora a empresa alegue que seu spyware é usado apenas para investigações criminais legais sobre terroristas, está claro que sua tecnologia facilita o abuso sistêmico. Eles pintam um quadro de legitimidade, enquanto lucram com as violações generalizadas dos direitos humanos. ” afirmou Callamard.
“O Projeto Pegasus mostra como o spyware da NSO é a arma preferida de governos repressivos que buscam silenciar jornalistas, atacar ativistas e reprimir dissidentes, colocando inúmeras vidas em perigo” Agnes Callamard, secretária-geral da Anistia Internacional
“Claramente, suas ações colocam questões maiores sobre a falta indiscriminada de regulamentação que criou um oeste selvagem de abusos crescentes contra ativistas e jornalistas. Até que esta empresa e a indústria como um todo possam mostrar que são capazes de respeitar os direitos humanos, deve haver uma moratória imediata à exportação, venda, transferência e uso de tecnologia de vigilância. ” prosseguiu.
Em uma resposta por escrito a Forbidden Stories e seus parceiros de mídia, o NSO Group disse que “nega firmemente … falsas alegações” apresentadas no relatório. A empresa escreveu que os relatórios do consórcio foram baseados em “suposições erradas” e “teorias não corroboradas” e reiterou que a empresa estava em uma “missão de salvar vidas”. Um resumo mais completo da resposta do Grupo NSO está disponível aqui.
Investigação
No centro desta investigação está o spyware Pegasus do Grupo NSO que, quando instalado clandestinamente nos telefones das vítimas, permite ao invasor acesso completo às mensagens, e-mails, mídia, microfone, câmera, chamadas e contatos do dispositivo.
Na próxima semana, os parceiros de mídia do Projeto Pegasus – incluindo The Guardian, Le Monde, Süddeutsche Zeitung e The Washington Post – apresentarão uma série de histórias expondo detalhes de como líderes mundiais, políticos, ativistas de direitos humanos e jornalistas foram selecionados para serem alvos da espionagem do spyware.
Alvos potenciais deste Spyware
A partir dos dados vazados e de suas investigações, Forbidden Stories e seus parceiros de mídia identificaram clientes potenciais da NSO em 11 países: Azerbaijão, Bahrein, Hungria, Índia, Cazaquistão, México, Marrocos, Ruanda, Arábia Saudita, Togo e Emirados Árabes Unidos (EAU). O Grupo NSO parece não ter tomado as medidas adequadas para interromper o uso de suas ferramentas de vigilância direcionadas de forma ilegal para dispositivos de ativistas e jornalistas, apesar do fato de saber, ou que indiscutivelmente que deveria saber, que isso estava acontecendo.
“Como primeiro passo, o Grupo NSO deve desligar imediatamente os sistemas dos clientes onde houver evidências confiáveis de uso indevido. O Projeto Pegasus fornece isso em abundância”, disse Agnès Callamard.
Família Khashoggi direcionada
Durante a investigação, também surgiram evidências de que familiares do jornalista saudita Jamal Khashoggi foram alvos do software Pegasus antes e depois de seu assassinato em Istambul em 2 de outubro de 2018 por agentes sauditas, apesar das repetidas negações do Grupo NSO. O Laboratório de Segurança da Anistia Internacional constatou que o spyware Pegasus foi instalado com sucesso no telefone da noiva de Khashoggi, Hatice Cengiz, apenas quatro dias após seu assassinato.
Sua esposa, Hanan Elatr, também foi repetidamente alvo do spyware entre setembro de 2017 e abril de 2018, bem como seu filho, Abdullah, que também foi selecionado como alvo junto com outros membros da família na Arábia Saudita e nos Emirados Árabes Unidos.
Em um comunicado, o Grupo NSO respondeu às alegações do Projeto Pegasus dizendo que sua “tecnologia não estava de forma alguma associada ao hediondo assassinato de Jamal Khashoggi”. A empresa afirmou que “investigou previamente esta alegação, imediatamente a seguir ao hediondo homicídio, que, por sua vez, está a ser feito sem validação”.
Jornalistas sob ataque
A investigação identificou até o momento pelo menos 188 jornalistas em 21 países que foram selecionados para potencial alvo com spyware NSO entre 2016 e junho de 2021, incluindo Azerbaijão, Hungria, Índia e Marrocos, países onde as repressões contra a mídia independente se intensificaram.
As revelações mostram os danos do mundo real causados pela vigilância ilegal:
No México, o telefone do jornalista Cecilio Pineda foi escolhido como alvo apenas algumas semanas antes de seu assassinato em 2017. O Projeto Pegasus identificou pelo menos 25 jornalistas mexicanos que foram selecionados como alvo durante um período de dois anos. A NSO negou que, mesmo que o telefone de Pineda tivesse sido alvejado, os dados coletados de seu telefone contribuíram para sua morte.
Pegasus foi usado no Azerbaijão, um país onde restam apenas alguns meios de comunicação independentes. Mais de 40 jornalistas azerbaijanos foram selecionados como alvos potenciais de acordo com a investigação. O Laboratório de Segurança da Anistia Internacional averiguou que o telefone de Sevinc Vaqifqizi, um jornalista freelancer para o meio de comunicação independente Meydan TV, foi invadido durante um período de dois anos até maio de 2021.
Na Índia, pelo menos 40 jornalistas de quase todos os principais meios de comunicação do país foram selecionados como alvos potenciais entre 2017-2021. Testes forenses revelaram que os telefones de Siddharth Varadarajan e MK Venu, cofundadores da loja online independente The Wire, foram infectados com o spyware Pegasus recentemente, em junho de 2021.
A investigação também identificou jornalistas que trabalham para a grande mídia internacional, incluindo a Associated Press, CNN, The New York Times e Reuters como alvos potenciais. Um dos jornalistas de maior destaque foi Roula Khalaf, editora do Financial Times.
“O número de jornalistas identificados como alvos ilustra claramente como o Pegasus é usado como uma ferramenta para intimidar a mídia crítica. Trata-se de controlar a narrativa pública, e escrutínio e suprimir qualquer voz dissidente “, disse Agnès Callamard. “Essas revelações devem atuar como um catalisador para a mudança. A indústria de vigilância não deve mais ter uma abordagem permissiva para governos com interesse em usar essa tecnologia para cometer violações dos direitos humanos.” finalizou.
“Essas revelações devem atuar como um catalisador para a mudança. A indústria de vigilância não deve mais ter uma abordagem permissiva para governos com interesse em usar essa tecnologia para cometer violações dos direitos humanos.”
Expondo a infraestrutura Pegasus
A Anistia Internacional está divulgando todos os detalhes técnicos das investigações forenses aprofundadas de seu Laboratório de Segurança como parte do Projeto Pegasus.
O relatório de metodologia do Lab documenta a evolução dos ataques de spyware do Pegasus desde 2018, com detalhes sobre a infraestrutura do spyware, incluindo mais de 700 domínios relacionados ao Pegasus.
“A NSO afirma que seu spyware é indetectável e usado apenas para investigações criminais legítimas. Agora fornecemos evidências irrefutáveis de que essa afirmação é falsa e absurda”, disse Etienne Maynier, tecnólogo do Laboratório de Segurança da Anistia Internacional.
Não há nada que sugira que os clientes da NSO também não usaram Pegasus em investigações de terrorismo e crime, e o consórcio também encontrou números nos dados pertencentes a suspeitos de crimes.
A NSO afirma que seu spyware é indetectável e usado apenas para investigações criminais legítimas. Agora fornecemos evidências irrefutáveis de que essa afirmação é falsa e absurda”
“As violações generalizadas que Pegasus facilita devem parar. Nossa esperança é que as evidências contundentes publicadas na próxima semana levem os governos a reformular uma indústria de vigilância que está fora de controle.”, disse Etienne Maynier.
Em resposta a um pedido de comentários de organizações de mídia envolvidas no Projeto Pegasus, o Grupo NSO disse que “nega firmemente” as alegações e afirmou que “muitas delas são teorias não corroboradas que levantam sérias dúvidas sobre a confiabilidade de suas fontes, bem como a base da sua história. ” O Grupo NSO não confirmou ou negou quais governos são clientes do Grupo NSO, embora tenha dito que o Projeto Pegasus fez “suposições incorretas” a este respeito. Não obstante a sua negação geral das reivindicações, o Grupo NSO disse que “continuará a investigar todas as reivindicações credíveis de uso indevido e tomar as medidas adequadas com base nos resultados dessas investigações”.
Notas para editores
Para mais informações ou para solicitar uma entrevista contacte
Londres: Gemma Fox, gerente de mídia técnica da Anistia gemma.fox@amnesty.org +44 7512 739234
Hong Kong: Tom Mackey, Conselheiro de Comunicações Técnicas da Anistia, tom.mackey@amnesty.org +852 97062299
Lava Jato tentou comprar sistema Pegasus para espionar de maneira clandestina vítimas da operação
Operação Lava Jato tentou comprar o sistema de espionagem israelense Pegasus visando criar um sistema clandestino de investigação. Em maio deste ano, o vereador Carlos Bolsonaro (Republicanos-RJ) também tentou comprar o software para espionar opositores

“A Operação Lava Jato teve contato com diversas armas de espionagem cibernética, incluindo o aludido dispositivo Pegasus”, destaca a ação assinada pelos advogados Valeska Teixeira Martins e Cristiano Martins. A perícia foi feita em mensagens de chats trocados pelos integrantes da Lava Jato que foram apreendidas no âmbito da operação Spoofing. Segundo a petição, os diálogos revelam que “a Operação Lava Jato teve contato com diversas armas de espionagem cibernética, incluindo o aludido dispositivo Pegasus”.
Em 31 de janeiro de 2018, uma mensagem faz alusão a “uma reunião entre os membros da ‘Lava Jato’ do Rio de Janeiro, de Curitiba e representantes de uma empresa israelense que vendia uma ‘solução tecnológica’ que invade celulares em tempo real”, ressalta a reportagem. Posteriormente o sistema foi identificado como sendo o Pegasus.
Numa conversa no chat do grupo de procuradores em 31 de janeiro de 2018, é citada uma reunião entre os membros da “Lava Jato” do Rio de Janeiro, de Curitiba e representantes de uma empresa israelense que vendia uma “solução tecnológica” que “invade celulares em tempo real (permite ver a localização etc)”. Essa tecnologia, segundo os advogados, mais tarde seria identificada como sendo o Pegasus.
“Pessoal, a FT-RJ (Força Tarefa do Rio de Janeiro) se reuniu hj com uma outra empresa de Israel, com solução tecnológica super avançada para investigações. A solução ‘invade’ celulares em tempo real (permite ver a localização,etc.). Eles disseram q ficaram impressionados com a solução, coisa de outro mundo”, escreveu o procurador Júlio Carlos Motta Noronha no chat. Na conversa, os integrantes da força-tarefa também teriam citado um outro programa de espionagem: o Cellebrite.
A ideia, segundo a petição, era montar uma espécie de bunker no gabinete do procurador da República e coordenador da operação Deltan Dallagnol. A criação do bunker já era discutida desde 2017 e envolvia a compra de softwares de espionagem cibernética, além de outros sistemas que permitiriam viabilizar a criação de um “big data” no gabinete de Dallagnol.
Em 27 de novembro daquele ano, o procurador Roberson Pozzobon disse que tinha tido “uma nova ideia: porque não criarmos um BUNKER de investigação no gabinete do Deltan no 14o Andar. Esse BUNKER seria um espaço estruturado com 8 computadores, sendo 4 computadores para servidores que ficarão dedicados exclusivamente às demandas do BUNKER e 4 computadores a serem ocupados, alternadamente (de dois em dois dias) por duplas de procuradores e seus respectivos assessores”.
“No futuro poderíamos estruturar esse BUNKER com equipamentos melhores compra de storages, celebrite, etc.). e eventualmente mais servidores (RFB, PRF, etc.). Os servidores que ficarão dedicados exclusivamente ao BUNKER, ao trabalharem com diferentes grupos e diferentes casos, ganharão gradativamente knowhow das diferentes técnicas de investigação e também conhecimento dos diferentes casos e de suas eventuais zonas de interseção”, escreveu ele em outro post.
Ainda conforme a defesa do ex-presidente, as conversas entre os integrantes da operação revelam que o bunker seria criado com recursos obtidos por meio de valores oriundos de acordos de delação premiada, simulando “perda de equipamentos”.