Ciberespionagem: A vida imita a arte?

A busca pelo poder está com o ser humano desde os primórdios. E as suas motivações podem levá-lo a inúmeros atos.

Sidney Oss Emer

2/13/20247 min read

Um assunto que frequentemente permeia o trabalho de cibersegurança é o interesse por dinheiro e/ou poder. E isto é algo que acompanha o ser humano desde os primórdios. Vamos nos ater à história recente para não prolongar demais a nossa conversa.

À medida que determinados grupos crescem, sejam organizações informais, empresas e até mesmo sociedades ou nações, as relações políticas são de extrema importância para o desenvolvimento conjunto de grupos que formam alianças para obter vantagem destas situações. E quando se escolhe um lado para apoiar, inevitável e invariavelmente cria-se uma rivalidade no lado oposto.

E é aí que nasce a nossa história. As motivações para espionagem são as mais variadas, desde interesses em segredos industriais, financeiros até a descoberta de informações que possam prejudicar a imagem de seus rivais a fim de manchar sua reputação e com isso assumir a liderança nesta eterna corrida pelo poder.

Vamos falar de alguns casos emblemáticos que foram, inclusive, publicamente revelados devido ao tamanho do seu impacto na sociedade geo-política global:

SNOWDEN

Certamente, um dos casos de maior destaque e alcance global, aconteceu em 2013, onde mundo foi surpreendido por uma das maiores revelações de vigilância em massa na história moderna. Cortesia de Edward Snowden, o qual tornou-se, inclusive objeto de obras como os filmes "Snowden Live"; "Snowden - Herói ou Traidor?" e os documentários "Snowden"; "Meeting Snowden"; "Citizenfour" e "Terminal F/Chasing Edward Snowden".

Snowden foi um ex-contratado da Agência de Segurança Nacional dos Estados Unidos (NSA). Ele divulgou documentos altamente confidenciais que detalhavam os programas de vigilância do governo dos EUA, incluindo o PRISM, que coletava dados de empresas de tecnologia como Google, Facebook e Microsoft.

As revelações de Snowden provocaram indignação global e levantaram sérias preocupações sobre privacidade e liberdade civil. Elas lançaram luz sobre o alcance extraordinário das operações de vigilância em massa realizadas pelas agências de inteligência, não apenas nos Estados Unidos, mas também em outros países ao redor do mundo.

O caso de Snowden desencadeou um debate acalorado sobre os limites do poder do governo e os direitos individuais na era digital. Muitos o consideram um herói da privacidade e da transparência, enquanto outros o rotulam como um traidor que comprometeu a segurança nacional dos Estados Unidos. Suas ações dividiram opiniões e moldaram o cenário político e legal em todo o mundo.

Após divulgar os documentos, Snowden fugiu para Hong Kong e depois para a Rússia, onde recebeu asilo temporário e, posteriormente, residência permanente. Seu caso gerou controvérsia internacional e levantou questões sobre o papel dos whistleblowers na denúncia de atividades ilegais ou antiéticas por parte do governo.

O legado de Edward Snowden é complexo e multifacetado, configurando um divisor de águas ao expor os segredos da vigilância em massa, mas também enfrentou duras críticas e consequências pessoais por suas ações. Independentemente das opiniões sobre ele, seu caso continua a ser um marco na história da cibersegurança, que como dito, desencadeou fortes discussões, e certamente ditou o rumo de decisões que refletem atualmente acerca do tema, impactando até mesmo na elaboração de leis como a GDPR (Regulamento Geral de Proteção de Dados na Europa) e a LGPD (Lei Geral da Proteção de Dados no Brasil).

 

VAULT 7

Em 2017, o mundo foi abalado por uma das maiores revelações de segurança cibernética da história recente: o Vault 7. Este vazamento monumental expôs as operações de hacking e espionagem cibernética da Agência Central de Inteligência dos Estados Unidos (CIA), revelando ao público uma visão chocante do poder e alcance das agências de inteligência.

O Vault 7 consistia em uma série de documentos confidenciais vazados pelo site WikiLeaks, detalhando as capacidades de hacking da CIA e suas ferramentas de espionagem cibernética. Entre as revelações mais alarmantes estava a existência de técnicas avançadas de invasão de dispositivos eletrônicos, incluindo smartphones, computadores e smart TVs, que permitiam à CIA espionar e coletar informações de indivíduos em todo o mundo.

O vazamento do Vault 7 também levantou questões sobre a extensão da vigilância em massa realizada por agências de inteligência governamentais, como a CIA. Os documentos revelaram programas como o "Weeping Angel", que transformava TVs inteligentes em dispositivos de escuta secretos, e o "UMBRAGE", que permitia à CIA imitar técnicas de hacking de outros atores, dificultando a atribuição de ataques.

Além das implicações de segurança nacional, o Vault 7 provocou debates sobre privacidade individual e os limites do poder do governo em uma era digital. As revelações trouxeram à tona preocupações sobre a proteção dos direitos civis e a necessidade de uma supervisão mais rigorosa das agências de inteligência, tanto nos Estados Unidos quanto em todo o mundo.

O impacto do Vault 7 continua a ser sentido até hoje, com muitos questionando a ética e legalidade das práticas de espionagem cibernética conduzidas por agências governamentais. O vazamento serviu como um lembrete contundente da importância da transparência e responsabilidade na era da tecnologia, destacando a necessidade de um debate público significativo sobre os limites do poder do governo em um mundo cada vez mais interconectado.

No final das contas, o Vault 7 não apenas expôs as operações secretas da CIA, mas também desencadeou um diálogo global sobre segurança, privacidade e liberdade na era digital. Enquanto as consequências do vazamento continuam a se desdobrar, uma coisa é certa: o Vault 7 deixou uma marca indelével na história da cibersegurança e da política global.

PEGASUS

O Pegasus é um software de espionagem desenvolvido pela empresa de tecnologia israelense NSO Group, que se tornou um símbolo da crescente preocupação com a privacidade e segurança digital. Descoberto pela primeira vez em 2016, o Pegasus é capaz de invadir dispositivos móveis, como smartphones, e coletar uma ampla gama de informações pessoais sem o conhecimento ou consentimento do usuário.

Uma das características mais alarmantes do Pegasus é sua capacidade de infectar dispositivos sem a necessidade de interação do usuário, por meio de uma simples mensagem de texto ou chamada telefônica. Uma vez instalado, o software pode acessar mensagens, e-mails, histórico de chamadas, localização GPS, fotos e até mesmo ativar microfones e câmeras para gravar áudio e vídeo.

O Pegasus foi usado em uma série de incidentes de alto perfil em todo o mundo, levantando sérias preocupações sobre seu potencial para abusos e violações dos direitos humanos. O software foi associado a ataques contra ativistas de direitos humanos, jornalistas, políticos e dissidentes em países com histórico de repressão governamental.

Apesar das alegações de uso indevido, a NSO Group insiste que o Pegasus é destinado exclusivamente ao combate ao terrorismo e crimes graves, e que seu uso é estritamente regulamentado e monitorado. No entanto, críticos argumentam que o software representa uma ameaça de alto nível à privacidade e liberdades individuais, e pedem uma regulamentação mais rigorosa sobre seu desenvolvimento e uso.

Casos atuais

China x Holanda

Há poucos dias publicamos uma matéria falando sobre a importância da proteção na cadeia de suprimentos. Pois bem, um dos alvos atingidos recentemente foi a Fortinet com seu produto FortiGate, o que abriu margem para atacantes supostamente apoiados pelo governo chinês, tenham invadido a infraestrutura do das forças militares da Holanda.

Ciber conflito entre nações

Devido aos conflitos na faixa de Gaza que já tomam colossais proporções físicas, as retaliações do Irã contra Israel e seus países aliados como Estados Unidos e Albânia, ultrapassaram as fronteiras físicas, atingindo serviços na internet albanês como site oficial e e-mail e tentativa de derrubada de outros serviços. 

Pégasus

Novamente, indícios de que o software Pégasus tenha sido utilizado de forma impositiva. Desta vez, pelo governo da Jordânia com o intuito de monitorar e espionar a comunicação de ativistas humanitários, jornalistas e advogados e manter o controle sobre as informações trafegadas no país.

Até no Brasil?

Por fim, um caso muito recente também levantou suspeitas no Brasil acerca do tema, quando foi divulgada uma operação de investigação da Polícia Federal sobre o uso indevido do software FirstMile por oficiais da Agência Brasileira de Inteligência (ABIN). O software em questão possui a função de identificar a geolocalização de um determinado dispositivo. As estimativas apontam que o software tenha sido utilizado indevidamente mais de 30.000 vezes, também objetivando monitorar jornalistas, advogados e políticos. 

Conclusão

Todos estes casos nos mostram os desafios cada vez maiores enfrentados na era digital, onde o avanço da tecnologia permite não apenas o progresso, mas também a exploração e abuso. À medida que a tecnologia continua a evoluir, é necessário encontrar um equilíbrio entre a inovação e a proteção dos direitos fundamentais, garantindo que a segurança e privacidade dos indivíduos não sejam comprometidas em nome da segurança nacional ou interesses comerciais. Portanto, todo o cuidado é pouco, e como sempre falamos: Não é “SE” eu vou ser atacado, mas “QUANDO”.

A Overnine oferece várias soluções de segurança para o seu ambiente. Caso tenha ficado com alguma dúvida ou busca uma solução robusta de segurança para seu ambiente, entre em contato conosco que estaremos prontos para lhe atender.

Clique aqui para ver outras matérias.

O termo "espionagem" já é bastante difundido na sociedade e faz parte da cultura pop, que vai desde obras literárias até produções cinematográficas com os mais variados enredos.

A vida imita a arte, a arte imita a vida, ou ambos?

Quantas coisas acontecem ao nosso redor sem que percebamos ou possamos distingui-las?

Até onde vai a capacidade de acesso a informações confidenciais e restritas?

Essas são perguntas que mexem com o imaginário coletivo e dão vida a personagens e histórias que nos entretém e nos fazem questionar o quanto de fato somos donos de nossos dados. Deste modo aqui vão mais algumas perguntas:

O que vemos na ficção existe na realidade?

Quem são os responsáveis?

Quais são os principais objetivos?