Descrição de chapéu jornalismo mídia

Empresas lucram com venda de sistemas para espionar jornalistas e dissidentes

Exército da Colômbia se reuniu com representantes de firmas do tipo para comprar dispositivo de inteligência de fonte aberta

  • Salvar artigos

    Recurso exclusivo para assinantes

    assine ou faça login

Phineas Rueckert
Forbidden Stories

A reportagem abaixo faz parte da série Story Killers, investigação colaborativa coordenada pelo consórcio Forbidden Stories, do qual a Folha faz parte. A missão da organização francesa sem fins lucrativos é preservar o trabalho de repórteres assassinados, ameaçados ou presos.

Imagine entrar no Facebook e encontrar um pedido de amizade de uma pessoa nova. Você clica no perfil e vê que há amigos em comum. No perfil dela, conteúdos ligados ao seu trabalho ou a alguma coisa do seu interesse. Você não a conhece, mas aceita o pedido.

Alguns dias mais tarde a pessoa lhe manda uma mensagem ou pede para ingressar num grupo fechado que você administra. Talvez peça seu número de WhatsApp para compartilhar um link ligado a uma causa que você está promovendo. Por curiosidade, você clica no link.

De repente, sem que você fique sabendo, seu aparelho foi invadido. O operador do perfil —na realidade, um agente de inteligência, um policial por trás de um avatar ou uma conta falsa altamente realista— agora pode acessar suas informações pessoais, identificar seu nome, localização, sistema operacional, o nível da bateria do seu celular e até ativar a câmera do telefone para espionar você em tempo real.

Uma cilada desse tipo pode ser usada por órgãos policiais para rastrear quadrilhas criminosas, hackers e grupos terroristas. Mas em materiais promocionais acessados pelo Forbidden Stories, essas ferramentas são oferecidas para uso potencial contra jornalistas e ativistas.

Empresas promovem e vendem ferramentas cada vez mais sofisticadas de espionagem em redes sociais - Rivaldo Gomes - 16.nov.2021/Folhapress

O Forbidden Stories encontrou o folheto em meio a mais de 500 mil documentos das Forças Armadas da Colômbia, vazados por um coletivo de hackers Guacamaya. Ao comparar os elementos gráficos e as descrições tecnológicas de um site com os utilizados no folheto, a origem do anúncio foi identificada como sendo a empresa obscura de cibersegurança S2T Unlocking Cyberspace, com escritórios em Singapura e no Reino Unido. A S2T não respondeu a pedidos de comentários.

A firma se descreve como uma empresa de inteligência de fonte aberta (Osint, na sigla em inglês), com clientes em agências policiais e de inteligência em cinco continentes. O folheto alardeia ferramentas que vão além do que é considerado coleta de inteligência de fonte aberta, incluindo um item de phishing automatizado que pode ser usado para instalar malware remotamente, além de enormes bancos de dados publicitários que possibilitam o rastreio de alvos em tempo integral e a capacidade de criar operações de influência automatizadas por meio de contas falsas, enganando alvos que não desconfiam de nada.

O Forbidden Stores investigou como a S2T e outras formas de Osint vêm lucrando com esse mercado não regulado, promovendo e vendendo ferramentas cada vez mais sofisticadas de espionagem em redes sociais a clientes com um histórico de espionar jornalistas e dissidentes.

Essas firmas promovem as ferramentas para possível uso contra a sociedade civil, uma preocupação ainda maior na esteira de reportagens que destacaram abusos cometidos por empresas de Osint.

"Este folheto, além de outras publicações vistas neste ano sobre companhias de inteligência na web, lança luz sobre uma nova indústria de espionagem que desconhecíamos e que parece estar crescendo", afirma Etienne Maynier, tecnólogo na ONG Anistia Internacional. "Temos que prestar muita atenção a isso, porque existe o risco de essas ferramentas serem usadas abusivamente em todo o mundo."

O folheto de 93 páginas da S2T parece um romance de espionagem ou um episódio da série "Black Mirror", com "fluxo de trabalho" detalhado e artes técnicas que ilustram como a ferramenta opera.

O Forbidden Stories compartilhou o documento com especialistas, que concordaram que as capacidades propostas ultrapassam as operações tradicionais de informação de fonte aberta e que a ferramenta tem o potencial de ser empregada como poderoso dispositivo de espionagem.

"Nunca antes vi um mapa tão abrangente que amarra o processo todo e tantas técnicas, especialmente numa ferramenta visando a ativistas", disse Jack Poulson, diretor-executivo da Tech Inquiry, organização sediada nos EUA que monitora a indústria de vigilância.

"Sabemos que há plataformas de inteligência na web, mas a narrativa era a de que um perfil era criado a partir da extração do que é público", disse Maynier, da Anistia. "Mas esta ferramenta é mais intrusiva."

Como descreve o folheto, o sistema de Osint integra reconhecimento facial, inteligência artificial e processamento de linguagem natural. A ferramenta pode, por exemplo, usar inteligência artificial para identificar um rosto de um vídeo, como imagens gravadas por câmeras de vigilância ou vídeos carregados em redes sociais, ou mapear as opiniões e os sentimentos relativos a um termo ou a uma figura.

Outra coisa preocupante, segundo Poulson, é a capacidade da ferramenta de influenciar o público. O folheto da S2T destaca que os operadores usam técnicas de vigilância "ativa", como operações de influência, para selecionar alvos e "medir e influenciar a opinião pública", como a de um candidato político.

Em um gráfico, operadores partem de uma "questão política local" e "identificam opiniões e pontos de discussão chaves" de um grupo alvo. Em seguida, os pontos de discussão são compartilhados em plataformas sociais, usando uma rede de contas falsas, ou avatares, programados para curtir, compartilhar e comentar os posts uns dos outros. Esses avatares ficam ocultos em uma teia complexa de servidores proxies, o que os torna quase impossíveis de serem detectados pelas plataformas sociais.

"A capacidade de obter dados é apenas uma parte do processo", disse Dennis Citrinowicz, pesquisador de Osint baseado em Israel, ao jornal Haaretz, parceiro do Forbidden Stories. "O outro lado disso é a capacidade de conduzir campanhas de influência. Não estamos falando só de avatares passivos, mas de engenharia social em muitos níveis diferentes, o mais alto do qual é uma campanha de influência."

No caso da S2T, o folheto mostra que as campanhas de influência são apresentadas como sendo apenas um método em um repertório mais amplo de atividades de vigilância. Além de conseguir acesso às contas pessoais de um alvo e de operar sua câmera e seu microfone remotamente, nunca foi tão fácil rastrear a localização de alvos.

Os dados incluídos em aplicativos de celular podem ser combinados com outras fontes de dados normalmente à disposição de agências de defesa e inteligência, como registros habitacionais ou de geolocalização telefônica SS7, para obter uma visão mais precisa dos deslocamentos do alvo. Numa seção do folheto sobre "vantagens de rastreamento de telefones celulares", os autores escrevem: "Podemos rastrear quase todos os usuários de smartphones".

A Osint envolve o uso de informação publicamente disponível, como perfis em redes sociais, resultados de buscas pelo Google e registros públicos para criar perfis de alvos de interesse, possivelmente no submundo criminoso. Logo, uma ex-jornalista do site israelense de mídia digital Ynet que hoje escreve roteiros e é gerente de conteúdos digitais e mídia social não parece constituir um alvo apropriado.

Mas esse perfil –Ortal Mogos— está num "relatório de alvo" incluído como amostra no material promocional da S2T. Não fica claro se a conta dela foi comprometida ou se seus dados foram extraídos e usados como um exemplo sobre um alvo. Mogos não respondeu a pedidos de comentários.

O folheto estava anexado a um email trocado entre analistas de inteligência colombianos em março de 2022. Esses documentos vazados mostram que o Exército colombiano se reuniu com representantes de sete firmas de Osint no início de 2022, incluindo um revendedor da S2T, como parte de um processo de licitação para comprar uma nova ferramenta de inteligência de fonte aberta.

Uma fonte com conhecimento de questões militares internas colombianas confirmou a existência de um projeto para obter uma dessas ferramentas, mas não soube dizer qual delas foi adquirida.

Uma dessas firmas, Delta IT Solutions, confirmou que em setembro de 2021 enviou uma proposta de um sistema de Osint por meio de um intermediário, Anirudha Sharma Bhamidipati, cujo nome aparece nos metadados do documento da S2T. Em carta, representantes da Delta confirmaram que são "aliados estratégicos" da S2T e que as firmas têm "um acordo de distribuição aberta para o mercado colombiano".

Eles acrescentaram que não foram contratados pelo Exército para "executar atividades relacionados a esses temas", aludindo à Osint. Numa carta à inteligência colombiana, a S2T promove suas ferramentas dizendo que ajudam no combate a grupos "mal-intencionados", incluindo "terroristas, cibercriminosos [e] ativistas antigovernamentais". Há gráficos ilustrando como operadores podem "identificar alvos para investigação posterior", partindo de um "banco de dados de ativistas conhecidos".

É preocupante o fato de essas capacidades terem sido oferecidas à Colômbia, país onde ferramentas de Osint e vigilância já foram empregadas para traçar perfis de jornalistas e ativistas e intimidá-los.

Em 2018 e 2019, dezenas de jornalistas foram alvos da inteligência militar colombiana usando uma ferramenta de monitoramento de fonte aberta chamada VoyagerAnalytics, vendida pela Voyager Labs, então sediada em Israel. Documentos vazados mostram que essa firma voltou a se reunir com funcionários da inteligência em 2022. A Voyager Labs não respondeu a pedidos de comentários.

Peritos avisaram que mesmo ferramentas que visam apenas a coleta de dados podem ser usadas contra jornalistas para silenciar vozes críticas. "Essa é a fase de coleta de informações de um nível de vigilância que termina com contas ou telefones ou dispositivos comprometidos", disse Eva Galperin, diretora de cibersegurança da Electronic Frontier Foundation. "Está ligada a detenções, visitas dos aparelhos de segurança, espancamentos, tortura, intimidação, ações judiciais."

Natalie Southwick, ex-coordenadora de programas para a América Latina e o Caribe do Comitê de Proteção de Jornalistas, diz que "muitas dessas empresas fazem promessas que não necessariamente vão conseguir cumprir". "Estão vendendo seus produtos a pessoas que talvez não sejam muito versadas em tecnologia e que os veem como um brinquedo novo e atraente. É como uma corrida armamentista. E agora essa corrida passou para ferramentas de espionagem."

Por meio de pesquisas de fonte aberta, o Forbidden Stories mapeou a infraestrutura física e online da S2T, identificando clientes em Singapura, Israel e Bangladesh e vários prováveis revendedores. Materiais de marketing contidos tanto nos dados vazados quanto em folhetos online adicionais sugerem que a S2T pode ter procurado atrair clientes adicionais na Turquia, no Sri Lanka, na Índia e na Malásia.

Fundada e dirigida pelo singapuriano Ori Sasson, a empresa foi fundada em 2002. Em seu site, declara ter clientes em cinco continentes e empregar profissionais de agências de inteligência de Reino Unido, EUA, Rússia e Israel, além de órgãos policiais do Oriente Médio, das Américas do Sul e Central e da Ásia.

Uma revendedora certificada, a Y.K. Intelligence, cujos funcionários também vêm de órgãos de inteligência israelenses, oferece consultoria de segurança e ciberproteção. Outra empresa baseada em Israel, KS Process and Software Ltd., compartilha com a S2T um endereço em Singapura e um número telefônico de Israel.

No site da KS Process, essa empresa alardeia táticas para ludibriar alvos e levá-los a compartilhar informações pessoais. Num estudo de caso, a plataforma "forneceu apoio a uma campanha política e avaliação contínua de mídia social relativa a um partido político turco e seus rivais". Avatares colheram informações em redes sociais, por meio do acesso a grupos fechados, destacaram os autores do material.

O folheto também inclui informações sobre outras demonstrações que podem ter sido feitas em 2020, incluindo para a Marinha indiana e a um empresário na Malásia, Dato’ Mohamed Lofty Bin Mohamed Noh.

O site da S2T deixa pistas de outros clientes, entre os quais "um grupo de mídia da América Central" e "uma nação sul-americana", para os quais as ferramentas da companhia foram usadas para encontrar "informação relevante sobre o autor intelectual de um sequestro".

Um ex-funcionário que exigiu anonimato confirmou que não é de hoje que a firma promove táticas de coleta de inteligência ativa para obter informações de um alvo. Ele disse que a empresa também esperava penetrar o mercado sul-americano e teria se promovido junto a clientes privados. Um artigo recente sobre uma firma semelhante constatou que ferramentas do tipo foram usadas para traçar os perfis de contratados potenciais e monitorar ONGs em prol de clientes privados.

"Você pensa que, pelo fato de ser uma fonte [aberta], está tudo bem, mas se você conecta fontes abertas de vazamentos para formar um perfil de alguém ou utiliza dados criados pelas atividades digitais de alguém, sem que a pessoa tenha conhecimento disso, não está tudo bem", acrescentou o ex-funcionário.

Embora não esteja claro se essas entidades adquiriram a plataforma da S2T, o Forbidden Stories e seus parceiros identificaram um cliente provável: o Diretório-Geral de Inteligência das Forças de Bangladesh.

Uma subsidiária da S2T parece ter feito um envio ao diretório em dezembro de 2021 ou em janeiro de 2022, algo confirmado por meio de dados comerciais concordantes.

A revelação foi feita na sequência de uma investigação do Haaretz que descobriu que fontes de inteligência de Bangladesh adquiriram em 2022 ferramentas de tecnologia ligadas a Israel, incluindo veículos de espionagem da firma Passitora, do corretor de spyware Tal Dillian, que podem interceptar dados de celular e internet em trânsito.

A solicitação dessas ferramentas por Bangladesh está em conformidade com suas declarações públicas. Em janeiro, de acordo com o jornal The Business Standard, o ministro do Interior bengalês anunciou que o país lançaria um sistema integrado de intercepção legal, "num esforço para monitorar plataformas de mídia social e frustrar diversas atividades anti-Estado e antigoverno".

Na Colômbia, jornalistas previamente perfilados por ferramentas de Osint ainda não sabem por que foram visados três anos atrás.

Jornalistas que cobriram o escândalo de espionagem conhecido na Colômbia como "as pastas secretas" foram ameaçados por investigar o uso impróprio dessas ferramentas. Quando passou a publicar textos sobre vigilância militar, Ricardo Calderón encontrou um bilhete fixado a seu carro com a imagem de um caixão. Familiares e fontes dele também foram ameaçados. "O processo foi simultâneo: intimidação dos jornalistas e das fontes", disse ele. "A ideia era torpedear a investigação, atacando-a de ambos os lados."

Os autores de reportagens críticas ao Exército colombiano, entre os quais vários jornalistas do Rutas del Conflicto, veículo de mídia independente, também foram perfilados com ferramentas de Osint. "A interpretação era: ‘Este é um veículo de mídia de esquerda, oposicionista’, e neste país, historicamente, aqueles que foram estigmatizados como diferentes têm sido mortos, ameaçados, forçados ao exílio", disse um repórter do Rutas del Conflicto, que preferiu se manter anônimo devido a preocupações com sua segurança.

Em 2021, a Meta, empresa mãe do Facebook e do Instagram, começou a censurar firmas e companhias de Osint envolvidas na indústria de espionagem privada. Num relatório sobre a indústria da "espionagem de aluguel", a equipe de ameaças de inteligência da Meta identificou três etapas de vigilância: coleta silenciosa de informações, engajamento (contato com os alvos) e exploração (hacking e phishing).

A investigação concluiu que "a seleção de alvos é de fato indiscriminada e inclui jornalistas, dissidentes, críticos de regimes autoritários, familiares de oposicionistas e ativistas dos direitos humanos".

Em janeiro, a Meta processou a Voyager Labs por usar 38 mil contas falsas no Facebook para extrair dados, equivalente a 600 mil usuários por ao menos três meses. "Essa indústria coleta sigilosamente dados compartilhados com sua comunidade, família e amigos, sem fiscalização ou responsabilização e de maneira que pode comprometer os direitos civis das pessoas", disse em nota um representante da Meta.

Na esteira dessas revelações, especialistas em segurança que conversaram com o Forbidden Stories receiam que haja um risco de essas ferramentas serem utilizadas inapropriadamente.

"Se você é um governo interessado em intimidar jornalistas, é provável que encontre muita informação sobre os padrões da vida diária deles, quem são seus familiares –o tipo de informação biográfica que daria a um governo hostil bastante material com o qual trabalhar para intimidar um jornalista e impedi-lo de cobrir um assunto", disse Rachel Levinson-Waldman, diretora-gerente do Programa de Liberdade e Segurança Nacional do Brennan Center.

Os jornalistas colombianos ilustram os efeitos assustadores dessas ferramentas de Osint. Eles foram obrigados a adaptar suas práticas de trabalho para responder às novas ameaças digitais. Nas semanas depois de descobrirem que foram perfilados, jornalistas do Rutas del Conflito iniciaram sessões de terapia em grupo, segundo um jornalista do veículo. Muitos deixaram de assinar suas reportagens e pararam de postar em redes sociais. Alguns abandonaram a profissão. "Você começa a avaliar suas escolhas de vida", explicou o jornalista do Rutas. "Começa a se perguntar se vai ser perseguido devido ao seu trabalho."

Tradução de Clara Allain   

  • Salvar artigos

    Recurso exclusivo para assinantes

    assine ou faça login

Tópicos relacionados

Leia tudo sobre o tema e siga:

Comentários

Os comentários não representam a opinião do jornal; a responsabilidade é do autor da mensagem.