Início Tecnologia O fabricante de spyware sancionado Intellexa teve acesso direto às vítimas de...

O fabricante de spyware sancionado Intellexa teve acesso direto às vítimas de espionagem do governo, dizem os pesquisadores

22
0
O fabricante de spyware sancionado Intellexa teve acesso direto às vítimas de espionagem do governo, dizem os pesquisadores

A fabricante de spyware Intellexa teve acesso remoto a alguns dos sistemas de vigilância de seus clientes governamentais, dando aos funcionários da empresa a capacidade de ver os dados pessoais de pessoas cujos telefones foram hackeados com seu spyware Predator, de acordo com novas evidências publicadas pela Anistia Internacional.

Na quinta-feira, a Amnistia e uma coligação de parceiros de comunicação social, incluindo o jornal israelita Haaretz, o site de notícias grego Inside Story e o canal suíço Inside IT, publicaram uma série de relatórios baseados em material vazado da Intellexa, incluindo documentos internos da empresa, material de vendas e marketing, e vídeos de formação.

Talvez a revelação mais surpreendente seja que as pessoas que trabalham na Intellexa poderiam alegadamente aceder remotamente aos sistemas de vigilância de pelo menos alguns dos seus clientes através do TeamViewer, uma ferramenta disponível no mercado que permite aos utilizadores ligarem-se a outros computadores através da Internet.

O acesso remoto é mostrado num vídeo de treinamento vazado que revela partes privilegiadas do sistema de spyware Predator, incluindo seu painel, bem como o “sistema de armazenamento contendo fotos, mensagens e todos os outros dados de vigilância coletados das vítimas do spyware Predator”, escreveu a Anistia em seu relatório. (A Anistia publicou capturas de tela tiradas do vídeo, mas não o vídeo completo.)

Os pesquisadores da organização sem fins lucrativos escreveram que o vídeo vazado mostra aparentes tentativas “ao vivo” de infecção do Predator “contra alvos reais”, com base em informações detalhadas “de pelo menos uma tentativa de infecção contra um alvo no Cazaquistão”. O vídeo continha o URL da infecção, o endereço IP do alvo e as versões de software do telefone do alvo.

Uma captura de tela do painel de um sistema de vigilância de clientes da Intellexa, que mostra os tipos de dados pessoais confidenciais de alvos hackeados aos quais os clientes e a equipe de suporte da Intellexa podem ter acesso. (Imagem: Anistia Internacional)

As empresas que vendem spyware a agências governamentais, como o NSO Group e a agora extinta Hacking Team, sustentam há muito tempo que nunca têm acesso aos dados dos alvos dos seus clientes, nem aos sistemas dos seus clientes. Existem várias razões para isso.

Do ponto de vista dos fabricantes de spyware, eles não querem a potencial responsabilidade legal caso seus clientes usem o spyware ilegalmente. E os fabricantes de spyware preferem dizer que, uma vez vendidos seus spywares, os clientes são totalmente responsáveis ​​por usá-los. Do ponto de vista dos clientes governamentais, eles não querem expor detalhes das suas investigações sensíveis, tais como nomes, localizações e dados pessoais dos alvos, a uma empresa privada que possa estar sediada no estrangeiro.

Em outras palavras, esse tipo de acesso remoto não é absolutamente “normal”, como Paolo Lezzi, presidente-executivo da fabricante de spyware Memento Labs, disse ao TechCrunch quando contatado para esta história para perguntar da perspectiva de um fabricante de spyware. “Nenhuma agência (governamental) aceitaria isso”, disse ele.

É por isso que Lezzi estava cético quanto ao fato de o vídeo de treinamento vazado mostrar acesso ao sistema de vigilância ao vivo de um cliente real. Talvez, ele postulou, este fosse um material de treinamento mostrando um ambiente de demonstração. O presidente disse ainda que alguns clientes solicitaram à Memento Labs acesso aos seus sistemas, mas a empresa só aceita a oferta se for necessário para resolver problemas técnicos. Em qualquer caso, disse ele, “eles nos permitem ter acesso ao TeamViewer pelo tempo necessário e sob sua supervisão realizamos a intervenção e partimos”.

Contate-nos

Você tem mais informações sobre o Intellexa? Ou outros fabricantes de spyware? A partir de um dispositivo que não seja de trabalho, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no Signal pelo telefone +1 917 257 1382, ou via Telegram e Keybase @lorenzofb, ou e-mail.

A Anistia, no entanto, está convencida de que o vídeo vazado mostra o acesso aos sistemas de vigilância Predator ao vivo.

“Um dos funcionários da chamada de treinamento perguntou se era um ambiente de demonstração, e o instrutor confirmou que era um sistema de cliente ativo”, disse Donncha Ó Cearbhaill, chefe do laboratório de segurança da Anistia, que fez a análise técnica do material vazado e investigou vários casos de infecções por Predator.

A alegação de que os funcionários da Intellexa tinham visibilidade sobre quem os seus clientes estavam espionando levantou as preocupações da Anistia sobre segurança e privacidade.

“Estas descobertas só podem aumentar as preocupações das potenciais vítimas de vigilância. Não só os seus dados mais sensíveis são expostos a um governo ou outro cliente de spyware, mas os seus dados correm o risco de serem expostos a uma empresa de vigilância estrangeira, que tem problemas demonstráveis ​​em manter os seus dados confidenciais armazenados de forma segura”, escreveu a organização sem fins lucrativos no relatório.

A Intellexa não foi encontrada para comentar. Um advogado falando em nome do fundador da Intellexa, Tal Dilian, disse ao Haaretz que Dilian “não cometeu nenhum crime nem operou qualquer sistema cibernético na Grécia ou em qualquer outro lugar”.

Dilian é uma das pessoas mais controversas no mundo do spyware governamental. Um veterano da indústria de spyware disse anteriormente ao TechCrunch que Dilian “se move como um elefante em uma loja de cristais”, o que implica que ele fez pouco esforço para esconder suas atividades.

“Nesse espaço específico de vendedores de spyware é preciso ser extremamente equilibrado e atento… mas ele não se importou”, disse a pessoa.

Em 2024, o governo dos EUA anunciou sanções contra Tal Dilian e uma das suas parceiras comerciais, Sara Aleksandra Fayssal Hamou. Nesse caso, o Tesouro dos EUA impôs sanções com base em alegações de que o spyware da Intellexa foi utilizado contra americanos, incluindo funcionários do governo dos EUA, jornalistas e especialistas políticos. As sanções tornam ilegal que empresas e cidadãos americanos tenham qualquer relação comercial com Dilian e Hamou.

Essa foi a primeira vez que o governo dos EUA, que tomou medidas contra o spyware do Grupo NSO, teve como alvo uma pessoa específica envolvida na indústria.

Na sua resposta ao Haaretz, Dilian acusou os jornalistas de serem “idiotas úteis” numa “campanha orquestrada” para prejudicar a ele e à sua empresa, que foi “introduzida na administração Biden”.

Fuente