Categorias
Uncategorized

Lava Jato negociou programa espião Pegasus com empresa israelense

Matéria fundamental de Jamil Chade, no Uol

O Pegasus, sofisticado programa de espionagem israelense, já despertou interesse de procuradores da agora extinta força-tarefa da Lava Jato.

Numa petição protocolada nesta segunda-feira (26) no STF (Supremo Tribunal Federal), a defesa do ex-presidente Luiz Inácio Lula da Silva revela como os procuradores em Curitiba teriam buscado criar um sistema de espionagem cibernética clandestina. A perícia tem como base mensagens de chats entre membros da Lava Jato apreendidas na Operação Spoofing.

Documentos que não fazem parte da petição e obtidos com exclusividade pelo UOL ainda revelam detalhes das negociações entre os procuradores e representantes da empresa que vendia o sistema de espionagem.

A polêmica ferramenta virou notícia no mundo no último dia 18 por ter sido utilizada por governos para espionar jornalistas, ativistas e inimigos políticos dos chefes de estado. Segundo um consórcio de 17 jornais de dez países, ao menos 180 jornalistas chegaram a ser monitorados por meio do sistema Pegasus.

No Brasil, depois de revelações do UOL em maio sobre o lobby feito pelo vereador carioca Carlos Bolsonaro (Republicanos-RJ) pelo sistema, a fornecedora abandonou licitação do Ministério da Justiça e Segurança Pública.

Segundo a petição ao STF a partir dos diálogos de procuradores, “a Operação Lava Jato teve contato com diversas armas de espionagem cibernética, incluindo o aludido dispositivo Pegasus”. O documento é assinado pelos advogados Valeska Teixeira Martins e Cristiano Martins.

Numa conversa no chat do grupo de procuradores em 31 de janeiro de 2018, é citada uma reunião entre os membros da “Lava Jato” do Rio de Janeiro, de Curitiba e representantes de uma empresa israelense que vendia uma “solução tecnológica” que “invade celulares em tempo real (permite ver a localização etc)”. Essa tecnologia, segundo os advogados, mais tarde seria identificada como sendo o Pegasus.

O procurador Júlio Carlos Motta Noronha escreveu naquele dia (as mensagens foram reproduzidas nesse texto exatamente da forma como foram escritas):

“Pessoal, a FT-RJ (Força Tarefa do Rio de Janeiro) se reuniu hj com uma outra empresa de Israel, com solução tecnológica super avançada para investigações.

A solução ‘invade’ celulares em tempo real (permite ver a localização,etc.). Eles disseram q ficaram impressionados com a solução, coisa de outro mundo.

Há problemas, como o custo, e óbices jurídicos a todas as funcionalidades (ex.: abrir o microfone para ouvir em tempo real).

De toda forma, o representante da empresa estará aqui em CWB, e marcamos 17h para vir aqui. Quem puder participar da reunião, será ótimo! (Inclusive serve para ver o q podem/devem estar fazendo com os nossos celulares).”

E os direitos humanos?

Nos minutos seguintes, diversos procuradores confirmam o interesse em participar da reunião. Um deles, mencionado como Paulo, é o único a identificar eventuais problemas:

“Confesso que tenho dificuldades filosóficas com essa funcionalidade (abrir microfone em tempo real, filmar o cara na intimidade de sua casa fazendo sei lá o quê, em nome da investigação). Resquícios de meus estudos de direitos humanos v. combate ao terrorismo em Londres”.

Naquele momento, as revelações dos abusos cometidos pelo sistema não tinham sido publicadas e, para muitos, seu uso potencial de fato era desconhecido. Sem uma definição jurídica, o instrumento operava num limbo em diversas partes do mundo.

Depois que o grupo compartilhou uma reportagem no chat sobre o Pegasus, alguns dos procuradores levantaram dúvidas sobre o funcionamento do sistema. “Nós não precisamos dos celulares originais para fazer a extração?”, perguntou Januário Paludo.

A resposta dada por Julio Noronha foi: “Neste caso, não; extração remota e em tempo real. Preciso ver as funcionalidades, se é possível segregar, etc., sobretudo pensando nas limitações jurídicas. De toda forma, acho q é bom conhecermos pelo menos”.

Durante a conversa, os procuradores ainda citam como outro programa —o Cellebrite— estaria prestes a chegar. Trata-se, no caso, de aplicativo para extrair dados de aparelhos apreendidos.

“Bunker” já era debatido desde 2017

Na petição, os advogados de defesa do ex-presidente Lula ainda apontam como os membros da Lava Jato revelaram, em 2017,” a intenção de criar um “bunker” no gabinete do procurador da República Deltan Dallagnol”.

“Esse “buncker” envolvia justamente a aquisição de softwares de espionagem cirbernética, como é o caso do israelense Cellebrite, e outros sistemas que permitiriam viabilizar a criação de um “big data” no gabinete do citado membro do MPF”, apontam.

Em 23 de novembro de 2017, o procurador Roberson Pozzobon faz a proposta:

“Pessoal, uma nova ideia: porque não criarmos um BUNKER de investigação no gabinete do Deltan no 14o Andar. Esse BUNKER seria um espaço estruturado com 8 computadores, sendo 4 computadores para servidores que ficarão dedicados exclusivamente às demandas do BUNKER e 4 computadores a serem ocupados, alternadamente (de dois em dois dias) por duplas de procuradores e seus respectivos assessores”.

Ao explicar como a estrutura poderia funcionar, ele sugere:

No futuro poderíamos estruturar esse BUNKER com equipamentos melhores compra de storages, celebrite, etc.). e eventualmente mais servidores (RFB, PRF, etc.). Os servidores que ficarão dedicados exclusivamente ao BUNKER, ao trabalharem com diferentes grupos e diferentes casos, ganharão gradativamente knowhow das diferentes técnicas de investigação e também conhecimento dos diferentes casos e de suas eventuais zonas de interseção”.

A acusação da defesa do ex-presidente é que os procuradores “previam criar esse “bunker” usando valores obtidos de forma escamoteada em acordos de delação premiada, por exemplo, simulando a “perda” de equipamentos na forma do art. 7º da Lei nº 9.613/98 —usando como exemplo situação concreta que já havia sido praticada pelo consórcio da “Lava Jato” do Rio de Janeiro”.

O procurador Athayde Ribeiro Costa explica numa das conversas ao procurador da República Januário Paludo a forma pela qual o Rio de Janeiro fez para viabilizar a compra de sistemas:

“Na homologação foi pedido a autorização para q o colaborador adquirisse o big data como parte do pagamento da multa, com base em preço definido em “ata de registro de preços” em vigor”.

O procurador então cita um exemplo de como o esquema foi montado. Num acordo de colaboração premiada firmado com Enrico Vieira Machado, haveria uma multa civil fixada em R$ 2.650.000. Desse total, o valor de R$ 2.175.082,33 ocorreria por meio de transferência em espécie para conta judicial. Mas o restante viria na forma da “cessão de 2 (dois) kits com equipamentos e softwares para extração e análise de dados de celulares ao Ministério Público Federal e 1 (um) kit idêntico à Polícia Federal, cujo custo equivale aos valores remanescentes da multa civil”.

Januário Paludo responde: “Pode ter dado certo, mas não está certo. hehe”. Mas apontaria que em um acordo de leniência “não teria problema”. “No cível tudo se cria”, completa.

Emails confirmam negociações nos meses seguintes entre procuradores e NSO

O que os advogados do ex-presidente Lula identificaram nas conversas de chat, porém, é apenas parte da história.

Emails obtidos pelo UOL mostram que, de fato, entre março de 2018 e o início de 2019, o procurador Júlio Noronha, que integrou a força-tarefa de Curitiba por cinco anos, manteve contato com representantes no Brasil da empresa NSO Group, dona do software Pegasus, para tentar adquirir a ferramenta.

Júlio Noronha também seria o responsável, como informou um ex-representante da empresa israelense no Brasil e evidenciado pelas correspondências eletrônicas, o meio de campo entre funcionários da NSO e a PGR (Procuradoria-Geral da República).

O órgão era determinante para a contratação do Pegasus, já que uma das condições para a conclusão do negócio era que a própria PGR batesse o martelo sobre a aquisição.

Em uma conversa trocada no fim de março de 2018, a NSO informa ao procurador Júlio Noronha, em um email intitulado “PEGASUS”, que algumas “funcionalidades” do sistema seriam incluídas na “versão 3.0” da ferramenta após observações feitas por integrantes do Ministério Público em conversas anteriores.

“Desta forma ele sugeriu que marquemos um demo desta nova versão para maio para que possamos avaliar todas as funcionalidades sugeridas”, complementa o texto.

Em 2 de abril de 2018, Noronha responde à empresa e afirma que tentará marcar o encontro. Ele ressalta, porém, que o cumprimento das exigências dos procuradores precisaria ser detalhado para que o sistema fosse incorporado ao MPF.

Quinze dias depois, os representantes da NSO no Brasil são convidados pelo analista do MPU (Ministério Público da União) Marcelo Beltrão a irem a Brasília para “uma apresentação e demonstração do Pegasus na PGR”.

“Por oportuno, observo que o contato de vocês nos foi enviado por intermédio do dr. Eduardo El Rage”, afirma o técnico. Eduardo Rage foi coordenador da força-tarefa da Lava Jato no Rio de Janeiro.

As conversas transcorreram até o começo de março, mas com a posse de Augusto Aras, em setembro de 2019, as tratativas foram suspensas. Isso porque, informou uma fonte do MPF, o novo procurador-geral determinou que o software fosse auditável e que funcionasse apenas com base em autorizações judiciais, permitindo assim um maior controle sobre possíveis abusos.

Por ser uma ferramenta que permite invasões de celulares e computadores sem praticamente deixar rastros, o Pegasus impediria a fiscalização efetiva de servidores que porventura o utilizassem. Ou seja: seria impossível saber que pessoa teve quais equipamentos eletrônicos acessados por um funcionário do Ministério Público.

Alguns dos emails foram encaminhados “com cópia” ao procurador Roberson Pozzobon.

Pegasus

Em maio, o UOL revelou que um revendedor brasileiro tentava oferecer o sistema Pegasus ao Ministério da Justiça, que abriu uma licitação para a aquisição da nova “solução de inteligência em fontes abertas, mídias sociais, Deep e Dark Web”.

A licitação que visava a “aquisição de uma ferramenta de busca e consulta de dados em fontes abertas”, que contou com a possível interferência de Carlos Bolsonaro e só foi concluída na gestão de Anderson Torres, foi pensada ainda pelo ex-ministro da Justiça e Segurança Pública Sergio Moro, na intenção de adquirir uma poderosa ferramenta de espionagem para municiar o Centro Integrado de Operações de Fronteira.

O ‘Fusion Center’, como é conhecido o modelo americano que integra informações de forças de segurança, seria instalado em Foz do Iguaçu, na tríplice fronteira no Paraná, e teve um GT (Grupo de Trabalho) criado pela Portaria nº 264, de 25 de março de 2019. A instalação ainda não se viabilizou.

A intenção era concluir ambas as licitações, para a criação do centro de controle e para a aquisição de uma ferramenta de inteligência, até 2020, mas diversos atrasos impediram que Moro concluísse o objetivo até a data de sua exoneração em 24 de abril de 2020.

Contudo, na licitação para a aquisição do programa, uma ferramenta, a Pegasus, era criticada por integrantes da cúpula militar à época. Um dos generais críticos do sistema era o então ministro da Secretaria de Governo, Carlos dos Santos Cruz.

Este edital de nº 03/21, porém, contou com dois processos de instrução distintos, um em 2020 e outro em 2021, sendo o primeiro ocorrido ainda na gestão de Moro.

A saída da empresa fornecedora do Pegasus do pregão ocorreu após reportagem do UOL mostrar o envolvimento de Carlos Bolsonaro, filho do presidente Jair Bolsonaro (sem partido), na negociação.

O UOL teve acesso a todas as propostas encaminhadas aos dois processos de instrução e observou que algumas empresas se repetem em ambos. Dentre elas, está a proposta feita pela Verint, que passou a se chamar Cognyte no ano seguinte.

A companhia fornecia um sistema israelense, mas diferentemente do Pegasus, essa ferramenta contava com o apoio da ala militar do governo, já que informações estratégicas e dados de brasileiros poderiam ser armazenados no Brasil.

Só que a proposta da Verint de R$ 11,2 milhões apresentada no dia 13 de março ao ministério é assinada pelo gerente de contas da empresa representante no Brasil, Caio dos Santos Cruz, filho do então ministro Santos Cruz.

A proposta, porém, continha uma carta assinada no dia 20 de março de 2019 (um ano antes) por Mishel Ben Baruch, diretor do Ministério da Defesa de Israel e endereçada ao então ministro Sergio Moro.

A correspondência anexada por Caio Cruz evidencia que a licitação começou a ser construída ainda em março do primeiro ano da primeira gestão do governo Bolsonaro.

A carta é praxe em licitações que envolvem ferramentas de Defesa que podem conter informações sigilosas de outros países. Neste caso, como a Verint vendia um sistema israelense, uma das autoridades do país enviou uma carta ao Brasil para informar que a possível venda do acesso ao produto não comprometia a soberania de Israel.

O que não é comum é a carta ser endereçada diretamente a Moro e não aos responsáveis diretos pela licitação, o que sugere uma possível aproximação de Caio Cruz com o ex-ministro.

Vale ressaltar que, no processo de instrução ocorrido em 2021, quando Moro já não era mais ministro, cinco outras cartas foram encaminhadas pela Verint, nenhuma delas ao ministro. Todas as correspondências são endereçadas aos responsáveis pela licitação.

A reunião secreta

Em junho de 2019, em uma reunião sigilosa no Quartel-General do Exército, sete generais com influência no alto comando do Exército se reuniram para tratar da então suspeita de invasão que Moro havia sofrido no celular. Posteriormente a invasão resultou na Operação Spoofing.

Segundo uma fonte que esteve no encontro, dentre os militares que participavam da reunião estava o general Santos Cruz. Neste dia, duas ferramentas foram apresentadas, uma delas era justamente o sistema Pegasus. Ao olhar o poderoso programa, porém, Santos Cruz teria proferido críticas.

Santos Cruz chegou a avisar o presidente Bolsonaro sobre o perigo em trazer a ferramenta da NSO ao Brasil, já que a ala do Exército que participou da experimentação teria optado por não trazer o Pegasus ao Brasil, mesmo com um ministro sendo alvo de crime cibernético.

Após saber da reunião dos militares, Carlos Bolsonaro articulou a exoneração do então ministro. Sete dias depois, a demissão do general Santos Cruz foi publicada no Diário Oficial da União.

MPF: a compra não ocorreu

Procurado pelo UOL para comentar os emails obtidos, o procurador Júlio Noronha não respondeu aos questionamentos feitos pela reportagem.

Também sobre a troca de emails, Roberson Pozzobon disse à reportagem, por meio de nota da assessoria do MPF, que “várias empresas procuraram a Lava Jato, por meio dos procuradores, para oferecer soluções tecnológicas”. Ele acrescentou que o sistema Pegasus “não foi adquirido pelo órgão”.

A assessoria da PGR informou que não se manifestará sobre o tema. A reportagem não obteve resposta de Caio e Carlos dos Santos Cruz. Se forem enviados, os posicionamentos serão incluídos nesta reportagem.

*Jamil Chade/Uol

Siga-nos no facebook: https://www.facebook.com/Antropofagista-Jornalismo-109522954746371/

Siga-nos no Whatsapp: https://chat.whatsapp.com/H61txRpTVWc7W7yyCu0frt

Apoie o Antropofagista com qualquer valor acima de R$ 1,00

Caixa Econômica: Agência 0197
Operação: 013
Poupança: 56322-0
Arlinda Celeste Alves da Silveira
CPF: 450.139.937-68

PIX: 45013993768
Agradecemos imensamente a sua contribuição

Categorias
Política

Pegasus: vazamento revela abuso de espionagem cibernética

Spyware israelense é vendido a regimes autoritários e usado para atingir ativistas, políticos e jornalistas, sugerem dados vazados.

Segundo reportagem do The Guardian, ativistas de direitos humanos, jornalistas e advogados em todo o mundo têm sido alvos de governos autoritários, usando software de hackeamento vendido pela empresa de vigilância israelense NSO Group, de acordo com uma investigação sobre um vazamento de dados de grandes proporções.

A investigação do Guardian, em conjunto com 16 outras organizações de mídia, sugere abuso generalizado e contínuo do spyware Pegasus, que a empresa NSO insiste ser destinado apenas para uso contra criminosos e terroristas.

Pegasus é um malware (vírus) que infecta iPhones e dispositivos Android para permitir que os operadores da ferramenta extraiam mensagens, fotos e e-mails, gravem chamadas e ativem microfones secretamente.

A lista vazada contém mais de 50.000 números de telefone que, acredita-se, foram identificados como de pessoas de interesse dos clientes da NSO desde 2016.

Forbidden Stories, uma organização de mídia sem fins lucrativos com sede em Paris, e a Anistia Internacional inicialmente tiveram acesso à lista vazada e compartilharam o acesso com parceiros de mídia como parte do consórcio de reportagem denominado Projeto Pegasus.

A presença de um número de telefone nos dados não revela se um dispositivo foi infectado com Pegasus ou apenas sujeito a uma tentativa de hackeamento. No entanto, o consórcio acredita que os dados são indicativos dos alvos potenciais dos governos clientes da NSO, identificados antes de possíveis tentativas de vigilância.

A análise forense de um pequeno número de telefones, que constam da relação, também mostrou que mais da metade tinha rastros do programa espião (spyware) Pegasus.

O Guardian e seus parceiros de mídia irão revelar a identidade das pessoas cujo número apareceu na lista nos próximos dias. Entre elas estão centenas de executivos de empresas, religiosos, acadêmicos, funcionários de ONGs, dirigentes sindicais e funcionários do governo, incluindo ministros, presidentes e primeiros-ministros.

A lista também contém o número de parentes próximos do governante de um país, sugerindo que o governante pode ter instruído suas agências de inteligência a explorar a possibilidade de monitorar seus próprios parentes.

As divulgações começam no domingo (18), com a revelação de que os números de mais de 180 jornalistas constam dos dados, entre repórteres, editores e executivos do Financial Times, CNN, New York Times, France 24, The Economist, Associated Press e Reuters.

O número de telefone de um repórter freelance mexicano, Cecilio Pineda Birto, foi encontrado na lista, aparentemente por interesse de um cliente mexicano nas semanas que antecederam seu assassinato, quando seus algozes conseguiram localizá-lo em um lava-jato. Seu telefone nunca foi encontrado, então nenhuma análise forense foi possível com vistas a estabelecer se ele estava infectado.

A NSO disse que mesmo que o telefone de Pineda tenha sido visado por algum cliente do Pegasus, isso não significa que os dados coletados de seu telefone contribuíram de alguma forma para sua morte, enfatizando que os assassinos poderiam ter descoberto sua localização por outros meios. Ele estava entre pelo menos 25 jornalistas mexicanos aparentemente selecionados, ao longo de um período de dois anos, como candidatos para serem vigiados.

Sem o exame forense dos dispositivos móveis, é impossível dizer se os telefones foram submetidos a uma tentativa ou efetivamente hackeados com sucesso usando Pegasus.

A NSO sempre sustentou que “não opera os sistemas que vende para clientes governamentais verificados e não tem acesso aos dados dos alvos de seus clientes”.

Em declarações emitidas por seus advogados, a NSO negou “falsas alegações” feitas sobre as atividades de seus clientes, mas disse que “continuaria a investigar todas as alegações confiáveis de uso indevido e tomaria as medidas cabíveis”. A empresa disse que a lista poderia não ser uma lista de números “visados por governos que usam Pegasus” e descreveu 50.000 como um número “exagerado”.

A empresa vende apenas para militares, policiais e agências de inteligência em 40 países, que não identificou, e diz que examina rigorosamente os registros de direitos humanos de seus clientes antes de permitir que usem suas ferramentas de espionagem.

O ministro da defesa israelense regula de perto a NSO, concedendo licenças de exportação individuais antes que sua tecnologia de vigilância possa ser vendida a um novo país.

No mês passado, a NSO divulgou um relatório de transparência no qual afirmava que sua abordagem em relação aos direitos humanos era líder no setor e publicou trechos de contratos com clientes estipulando que eles deveriam usar seus produtos apenas para investigações criminais e de segurança nacional.

Não há nada que sugira que os clientes da NSO também não tenham usado o Pegasus em investigações de terrorismo e crimes, e o consórcio também encontrou números nos dados pertencentes a suspeitos de crimes.

No entanto, a ampla gama de números na lista pertencente a pessoas que aparentemente não têm conexão com a criminalidade sugere que alguns clientes da NSO estão violando seus contratos com a empresa, espionando ativistas pró-democracia e jornalistas que investigam corrupção, bem como oponentes políticos e críticos do governo.

Essa tese é apoiada por análises forenses nos telefones de uma pequena amostra de jornalistas, ativistas de direitos humanos e advogados cujos números constavam da lista vazada. A pesquisa, conduzida pelo Laboratório de Segurança da Anistia, um parceiro técnico do Projeto Pegasus, encontrou rastros da atividade do Pegasus em 37 dos 67 telefones examinados.

A análise também revelou algumas correlações sequenciais entre a hora e a data em que um número foi inserido na lista e o início da atividade de Pegasus no dispositivo, o que em alguns casos ocorreu apenas alguns segundos depois.

A Anistia compartilhou seu trabalho forense em quatro iPhones com o Citizen Lab, um grupo de pesquisa da Universidade de Toronto especializado em estudar o Pegasus, que confirmou que eles apresentavam sinais de infecção por Pegasus. O Citizen Lab também conduziu uma revisão dos métodos forenses da Anistia e concluiu que eles eram sólidos.

A análise do consórcio dos dados vazados identificou pelo menos 10 governos considerados clientes da NSO que estavam inserindo números no sistema: Azerbaijão, Bahrein, Cazaquistão, México, Marrocos, Ruanda, Arábia Saudita, Hungria, Índia e Emirados Árabes Unidos.

A análise dos dados sugere que o país cliente da NSO que selecionou a maioria dos números – mais de 15.000 – foi o México, onde se sabe que várias agências governamentais diferentes compraram o Pegasus. Tanto o Marrocos quanto os Emirados Árabes Unidos selecionaram mais de 10.000 números, de acordo com a análise sugerida.

Os números de telefone selecionados, possivelmente antes de um ataque de vigilância, abrangiam mais de 45 países em quatro continentes. Havia mais de 1.000 números em países europeus que, segundo a análise, foram selecionados por clientes da NSO.

A presença de um número nos dados não significa que houve uma tentativa de infectar o telefone. A NSO diz que havia outros propósitos possíveis para os números serem registrados na lista.

Ruanda, Marrocos, Índia e Hungria negaram ter usado o Pegasus para hackear os telefones dos indivíduos citados na lista. Os governos do Azerbaijão, Bahrein, Cazaquistão, Arábia Saudita, México, Emirados Árabes Unidos e Dubai não responderam aos convites para comentar.

O Projeto Pegasus provavelmente gerará debates sobre a vigilância do governo em vários países suspeitos de usar a tecnologia. A investigação sugere que o governo húngaro de Viktor Orbán parece ter implantado a tecnologia da NSO como parte de sua chamada guerra à mídia, visando jornalistas investigativos no país, bem como o círculo próximo de um dos poucos executivos de mídia independentes da Hungria.

Os dados vazados e as análises forenses também sugerem que a ferramenta de espionagem da NSO foi usada pela Arábia Saudita e seu aliado próximo, os Emirados Árabes Unidos, para alcançar os telefones de associados próximos do jornalista assassinado do Washington Post, Jamal Khashoggi, nos meses após sua morte. A lista vazada também inclui o número de telefone do promotor turco que está investigando a morte do jornalista.

Claudio Guarnieri, que dirige o Laboratório de Segurança da Anistia Internacional, disse que uma vez que um telefone for infectado com Pegasus, um cliente da NSO pode efetivamente assumir seu controle, permitindo-lhe extrair mensagens, ligações, fotos e e-mails de uma pessoa, ativar secretamente câmeras ou microfones e ler o conteúdo de aplicativos de mensagens criptografadas, como WhatsApp, Telegram e Signal.

Ao acessar o GPS e sensores de hardware no telefone, ele acrescentou, os clientes da NSO também podem garantir um registro dos movimentos anteriores de uma pessoa e rastrear sua localização em tempo real com grande precisão, por exemplo, estabelecendo a direção e a velocidade em que um carro estava viajando.

Os avanços mais recentes na tecnologia da NSO permitem que ela penetre em telefones com ataques de “clique zero”, o que significa que o usuário nem mesmo precisa clicar em um link malicioso para que seu telefone seja infectado.

Guarnieri identificou evidências que a NSO tem explorado vulnerabilidades associadas ao iMessage, que vem instalado em todos os iPhones, e foi capaz de penetrar até mesmo em iPhones mais atualizados com a versão mais recente do iOS. A análise forense de sua equipe descobriu infecções bem-sucedidas e tentadas pelo Pegasus em telefones ainda neste mês de julho.

A Apple disse: “Os pesquisadores de segurança concordam que o iPhone é o dispositivo móvel mais protegido e seguro do mercado para o consumidor.”

A NSO recusou-se a fornecer detalhes específicos sobre seus clientes e sobre as pessoas que são seus alvos.

No entanto, uma fonte familiarizada com o assunto disse que o número médio de alvos anuais por cliente é de 112. A fonte disse que a empresa tinha 45 clientes para seu spyware Pegasus.

*Com informações da Carta Maior

*Créditos da foto: A investigação do Guardian e de 16 outras organizações de mídia sugere o abuso generalizado e contínuo de spyware da empresa israelense NSO. Ilustração: Guardian Design

Siga-nos no facebook: https://www.facebook.com/Antropofagista-Jornalismo-109522954746371/

Siga-nos no Whatsapp: https://chat.whatsapp.com/H61txRpTVWc7W7yyCu0frt

Apoie o Antropofagista com qualquer valor acima de R$ 1,00

Caixa Econômica: Agência 0197
Operação: 013
Poupança: 56322-0
Arlinda Celeste Alves da Silveira
CPF: 450.139.937-68

PIX: 45013993768
Agradecemos imensamente a sua contribuição

Categorias
Uncategorized

Empresa de software espião Pegasus abandona licitação do governo

A fornecedora do sofisticado sistema de espionagem israelense Pegasus abandonou a licitação do Ministério da Justiça e Segurança Pública para a contratação de um aparelho espião. A saída da empresa ocorreu após reportagem do UOL mostrar o envolvimento do vereador carioca Carlos Bolsonaro (Republicanos) na negociação.

A atuação do filho “02” do presidente da República, Jair Bolsonaro, gerou insatisfação por parte de militares que integram o GSI (Gabinete de Segurança Institucional) e a Abin (Agência Nacional de Inteligência), já que os órgão ficaram de fora das tratativas.

Segundo fontes ouvidas pelo UOL sob a condição de não terem seus nomes e cargos revelados, o político carioca tenta usar as estruturas do Ministério da Justiça e da PF (Polícia Federal) para expandir uma “Abin paralela”, na qual tenha grande influência.

Iniciado na quarta-feira (19) passada, o pregão eletrônico de nº 3/21 do ministério tem como critério de julgamento o menor preço. As empresas tiveram até uma hora antes do início do pregão para cadastrar as propostas. Mas, para contenção de danos, a empresa brasileira responsável por comercializar o Pegasus, a M.C.F da Silva, se retirou do processo licitatório.

A empresa leva as siglas do dono, Marcelo Comité Ferreira, responsável por chefiar o escritório da israelense NSO Group no Brasil e pela comercialização do sistema espião no país. Antes de sair, ela havia apresentado uma proposta de R$ 60,9 milhões.

Ligação com a NSO

A ligação de Comité com a NSO é evidenciada pelo próprio empresário que, ao apresentar a oferta no momento de instrução, que está sob sigilo no Ministério da Justiça, precisou expor informações da empresa. Nos dados apresentados, porém, uma possível falha, já que do e-mail cadastrado consta a referência “@nsogroup.com”.

Sem informar que trabalha diretamente para a NSO, a conta de Marcelo Comité na rede social Linkedin também traz um “tracing” (rastreamento de contatos) em torno de Israel e da NSO. Fontes ouvidas pela reportagem também reforçam que o único produto da empresa israelense comercializado pelo empresário é o Pegasus.

O UOL procurou Comité por e-mail na manhã de segunda-feira (24), mas ele não respondeu até a publicação desta reportagem. Se enviar posicionamento, será incluído neste texto.

O programa já foi usado para espionar celulares e computadores de jornalistas, ativistas e críticos de governos ao redor do mundo. Em setembro de 2018, o projeto de Direitos Humanos do Citizen Lab, vinculado à Universidade de Toronto, no Canadá, demonstrou que o Pegasus já chegou a coletar dados de cidadãos de 45 países, incluindo de brasileiros.

A entidade afirma também que o polêmico sistema já foi “abusivamente usado” para espionar civis em países como México, Marrocos, Arábia Saudita, Emirados Árabes Unidos, entre outros.

Inconsistências

Com a saída da empresa responsável pelo sistema Pegasus do certame, oito participantes foram finalistas do processo, sendo a empresa Harpia Tecnologia Eireli quem obteve a melhor colocação, com uma proposta de R$ 22 milhões.

A empresa, porém, apresentou algumas inconsistências, sendo a principal delas verificada na produção da proposta. Segundo documentos obtidos pela reportagem, o responsável pelo pregão notou que a Harpia não informou que produto seria oferecido, “tanto na proposta eletrônica, quanto na proposta anexada”. Ou seja: a empresa ganhou o pregão sem dizer qual ferramenta estava oferecendo.

*Com informações do Uol

Siga-nos no Whatsapp: https://chat.whatsapp.com/H61txRpTVWc7W7yyCu0frt

Apoie o Antropofagista com qualquer valor acima de R$ 1,00

Caixa Econômica: Agência 0197
Operação: 013
Poupança: 56322-0
Arlinda Celeste Alves da Silveira
CPF: 450.139.937-68

PIX: 45013993768
Agradecemos imensamente a sua contribuição