_
_
_
_
_

Político catalão foi espionado com software de uso governamental exclusivo

Investigadores canadenses de segurança cibernética apuravam uma falha para o WhatsApp quando descobriram que o número de Roger Torrent, presidente do Parlamento regional, foi invadido em 2019 junto com cerca de cem outras personalidades do mundo todo, inclusive no Brasil

O presidente do Parlamento da Catalunha, Roger Torrent.
O presidente do Parlamento da Catalunha, Roger Torrent.Quique Garcia (EFE)
Joaquín Gil
Mais informações
Juan Tapiador (esquerda) e Narseo Vallina-Rodríguez, chefes da pesquisa sobre o software pré-instalado nos celulares Android.
Como você é espionado por seu celular Android sem saber
Carmen Aristegui durante a conferência em que denunciou a espionagem do Governo.
Governo mexicano declara sigilo sobre contratos de aquisição do software usado para espionar jornalistas
Usuário diante do logo do WhatsApp
WhatsApp detecta falha que permitiu a hackers acesso aos dados nos telefones

O celular do presidente do Parlamento regional da Catalunha, o independentista Roger Torrent, foi alvo do Pegasus, um software de espionagem desenvolvido pela companhia israelense NSO e que só pode ser adquirido por Governos nacionais, forças armadas e corpos de segurança com finalidades de combate ao crime e ao terrorismo. O software foi usado no Brasil entre 2016 e 2018, como mostrou reportagem de Fernanda Becker e Regiane Oliveira no EL PAÍS em maio de 2019.

O aparelho de Torrent, segunda autoridade mais graduada da Catalunha depois do presidente da Generalitat (Executivo regional), Quim Torra, foi atacado com o Pegasus em 2019, segundo uma investigação do EL PAÍS e The Guardian.

In English
Catalan parliamentary speaker’s cellphone was targeted with a spy program only available to governments

A intrusão no celular do dirigente da Esquerda Republicana da Catalunha (ERC) ocorreu graças a uma falha de segurança do WhatsApp que, entre abril e maio de 2019, permitiu que o programa espião da NSO penetrasse em pelo menos 1.400 aparelhos no mundo todo. A isca para o ataque era uma chamada de vídeo perdida através do popular aplicativo de mensagens, segundo o próprio WhatsApp.

O Pegasus aproveitou essa fraqueza para atacar o celular de Torrent, segundo o Citizen Lab, uma instituição de segurança digital da Munk School, instalada na Universidade de Toronto (Canadá), que investigou com exclusividade a falha do aplicativo de mensagens em 2019. O WhatsApp forneceu ao Citizen Lab os números atacados pelo espião cibernético israelense, entre os quais se encontrava o de Torrent, segundo estes pesquisadores, que foram pioneiros em divulgar a existência do Pegasus.

O EL PAÍS e o The Guardian tiveram acesso a um certificado emitido pelo Citizen Lab atestando que o telefone do presidente do Parlamento catalão foi atacado com o programa espião da NSO. “A investigação identificou que o número pertence ao senhor Roger Torrent”, indica a análise.

O documento alega que os agressores recorreram a uma chamada perdida do WhatsApp “que não precisava de resposta” para arremeter contra o celular do político. E cita “múltiplos indícios que poderiam determinar que Torrent foi monitorado”.

O telefone de Torrent figura em uma lista de uma centena de casos no mundo reunidos pelo Citizen Lab de “representantes da sociedade civil” atacados de forma indiscriminada graças à vulnerabilidade do WhatsApp, segundo o organismo canadense. O Citizen Lab estima que 130 pessoas foram vítimas injustificadas do programa da NSO desde 2016.

O Pegasus permite escutar conversas, ler mensagens, acessar o disco rígido, fazer capturas de tela, revisar o histórico de navegação e ativar remotamente a câmera e o microfone dos aparelhos. Uma possibilidade que abre a porta a ouvir o som ambiente de uma sala se houver um celular infectado. O sistema é capaz, inclusive, de grampear mensagens e chamadas de voz cifradas, segundo os especialistas canadenses.

Os pesquisadores apontam um misterioso desaparecimento de mensagens do WhatsApp no celular de Torrent em 2019 como um sinal de que o telefone “poderia ter sido manipulado por um terceiro e infectado”. E, embora não possam identificar quem ordenou o ataque, esclarecem que a empresa israelense criadora do Pegasus “vende seus produtos exclusivamente a Governos”. Um fato que a NSO confirma em seu site, onde apresenta seus serviços como soluções para combater o crime, dirigidas a Exércitos e polícias.

Durante o tempo em que o celular de Torrent foi alvo do Pegasus (2019), o dirigente independentista participou de dezenas de encontros políticos e depôs ao Tribunal Supremo espanhol no julgamento do processo independentista catalão. O alto tribunal impôs a Carme Forcadell, antecessora de Torrent na presidência do Parlamento, uma pena de 11,5 anos de prisão pelo crime de rebelião. Ao todo, nove líderes independentistas foram condenados a penas de 9 a 13 anos.

Em maio de 2019, quando estava sob vigilância do Pegasus, Torrent participou de uma reunião em Estrasburgo com a comissária (ministra) de Direitos Humanos do Conselho da Europa, Dunja Mijatvic. “Notava coisas estranhas. Mensagens minhas no WhatsApp e os históricos de conversas eram apagados. Com as pessoas do meu entorno isso não acontecia”, contou o político catalão, que diz ter recebido, também em 2019, mensagens de SMS que considerou “estranhas”. Torrent vê a mão “do Estado espanhol” por trás do ataque do Pegasus.

“O Governo não tem constância de que o presidente do Parlamento da Catalunha, Roger Torrent, tenha sido alvo de um hackeamento”, diz um porta-voz do Executivo espanhol, destacando que a intervenção nas comunicações só ocorre com ordem judicial. Do mesmo modo, um porta-voz do Centro Nacional de Inteligência (CNI) indicou que o organismo “age sempre com plena submissão ao ordenamento jurídico e com absoluto respeito à legalidade vigente”. E recorda que as ações do serviço secreto são fiscalizadas por um magistrado do Tribunal Supremo.

O EL PAÍS e o The Guardian tentaram sem sucesso solicitar as versões da Guarda Civil, da Polícia Nacional e do Ministério do Interior espanhóis.

O Citizen Lab reconhece a dificuldade de provar o alcance do ataque cibernético ao telefone de Torrent, já que os programas da NSO “dispõem de um sistema que os apaga dos aparelhos”.

“Quando você encontra um alvo do Pegasus, encontra os rastros de um Governo”, avalia John Scott-Railton, pesquisador do grupo canadense. Segundo o especialista, “é possível confirmar que o telefone [de Torrent] foi alvo do Pegasus. Entretanto, seria necessária uma investigação adicional para saber se foi hackeado. Não há nenhum motivo para pensar que não foi”.

Após ser informada por este jornal, a equipe de Torrent entrou em contato com Scott-Railton na quinta-feira passada. “Ele nos citou o celular do presidente do Parlament sem que pedíssemos e disse que figurava entre os atacados pelo Pegasus. A infecção foi bem-sucedida? Scott acredita que sim, porque Torrent teve as suas mensagens do WhatsApp apagadas em 2019, um dos efeitos do Pegasus”, afirma um porta-voz do presidente do Legislativo catalão.

Controlada pelo fundo londrino Novalpina Capital, a empresa NSO diz dispor de uma política para investigar a má utilização de seus sistemas. A empresa israelense se nega a esclarecer se a Espanha figura em sua carteira de clientes. “Devido à confidencialidade, não podemos confirmar quais autoridades usam nossa tecnologia”, responde a empresa por e-mail, acrescentando que iniciará uma investigação “caso se justifique” que seus produtos foram mal usados na Espanha.

A companhia israelense se desvinculou na Justiça dos Estados Unidos do mau uso de seu programa espião, atribuindo essa responsabilidade a seus clientes, ou seja, os Governos que adquirem seus produtos. “Se alguém instalou o Pegasus, não foi a NSO”, chegou a afirmar a companhia como defesa no litígio que mantém com o WhatsApp. A aplicação de mensagens instantâneas denunciou em outubro passado a NSO por usar sua plataforma para infectar com o Pegasus os celulares de ativistas e diplomatas de todo o mundo.

Não consta que as forças e corpos de segurança do Estado espanhol sejam clientes da NSO. Mas a Polícia Nacional e o CNI contrataram, pelo menos até 2015, o seu principal concorrente, a empresa italiana Hacking Team, segundo 400 gigabytes de e-mails internos dessa empresa que vazaram depois que seus servidores foram hackeados em 2015.

O radar do Pegasus se estendia em 2018 por 45 países, segundo o Citizen Lab. E recaiu sobre ativistas no Bahrein, Cazaquistão, Marrocos, Arábia Saudita, Emirados Árabes Unidos e México. Os celulares de 25 políticos, ativistas e informadores mexicanos, entre os quais figuraram os jornalistas Carmen de Arístegui (Arístegui Notícias), Andrés Villareal, Ismael Bojórquez (Río Doce) e Carlos Loret de Moa (Televisa) receberam a visita do espião em 2019. Além disso, três membros da organização Mexicanos contra a Corrupção e a Impunidade e os dirigentes do Partido Ação Nacional (PAN) Ricardo Anaya e Fernando Rodríguez Noval foram monitorados. Um ataque que é familiar para Omar Radi, um jornalista marroquino de 33 anos cujo aparelho foi infectado pelo Pegasus após criticar um juiz.

Brasil

O WhatsApp nunca informou quantas pessoas foram afetadas no Brasil pelo uso do Pesagus, mas há rastros do uso do software no país entre agosto de 2016 e agosto de 2018, em plena corrida eleitoral. O que se sabe é que o mesmo comprador que usou o Pegasus no Brasil também deixou rastro digital em Bangladesh, Hong Kong, India e Paquistão. As infecções em território brasileiro foram associadas a Telemar Norte Leste S.A., que pertence a Oi, única provedora de telecomunicações brasileira que aparece no relatório Hide and Seek, do Citizen Lab, como mostrou reportagem do EL PAÍS no ano passado. Questionada à época por este jornal, a empresa informou que não há qualquer relação entre a segurança de seus serviços e suposto impacto do Pegasus para clientes da companhia.

OUTROS ATIVISTAS CATALÃES NO RADAR

Além do presidente do Parlamento catalão, Roger Torrent, o radar do Pegasus também mirou o celular da ex-deputada regional Anna Gabriel, do partido antissistema e independentista CUP, segundo seu advogado, Olivier Peter. A política fugiu para a Suíça em 2018 para evitar ter que depor ao juiz Pablo Llarena, do Tribunal, Supremo, que a investigava por rebelião, malversação e sedição durante o referendum separatista ilegal de outubro de 2017. O magistrado ditou em fevereiro de 2018 uma ordem de busca e captura contra Gabriel.

Peter disse que a ex-deputada “recebeu uma notificação do WhatsApp informando que seu celular podia ter sido hackeado”, em alusão à vulnerabilidade que o aplicativo sofreu entre abril e maio de 2019 e que foi reparada. “Caso o hackeamento se confirme e tenhamos mais informação, ações serão tomadas”, acrescentou. Jordi Domingo, funcionário da administração provincial de Tarragona, foi outra das vítimas do espião cibernético israelense, segundo apuraram o EL PAÍS e o The Guardian. “Assim é. John Scott, pesquisador do Citizen Lab, me ligou em outubro passado para me informar que meu celular havia sido hackeado antes de 2019”, relata esse ativista da Assembleia Nacional Catalã (ANC, uma organização independentista) e militante do PDCAT (partido independentista de centro-direita). Domingo cogita duas hipóteses para explicar por que se tornou alvo do Pegasus. “A primeira é que tudo se deveu a um engano. Meu nome é igual ao de um conhecido advogado independentista. E a segunda, porque pedi à Prefeitura de Barcelona em setembro de 2018 uma autorização em nome do Observatório contra a Catalanofobia para realizar uma mobilização. Nesse mesmo dia, o sindicato policial Jusapol fez uma passeata”.

Domingo afirma que não foi investigado judicialmente durante o tempo em que foi espiado pelo Pegasus. E, quando perguntado se pretende denunciar, reage como uma mola: “Denunciar quem? Não sei quem me espionou”. Um porta-voz do Governo espanhol assegura que o Executivo “não tem constância” da espionagem contra Gabriel e Domingo.

investigacion@elpais.es

Mais informações

Arquivado Em

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_