A polícia sérvia teria implantado um novo spyware, NoviSpy, para monitorar jornalistas e ativistas, de acordo com um relatório. relatório pela Amnistia Internacional. O uso de ferramentas avançadas de cracking de telefones, como a Cellebrite, permitiu o acesso ilegal, levantando preocupações sobre a privacidade digital na região.
Como o NoviSpy Spyware supostamente ajudou a polícia sérvia a atacar jornalistas
O extenso relatório de 87 páginas da Amnistia Internacional revela detalhes sobre a combinação de spyware e tecnologia de cracking telefônico empregada pelas autoridades sérvias. Notavelmente, o relatório inclui descobertas de spyware anteriormente desconhecido para Android chamado NoviSpy, que permite às autoridades capturar dados pessoais confidenciais, incluindo a capacidade de ativar remotamente o microfone ou a câmera de um alvo. O relatório destaca o caso específico do jornalista independente Slaviša Milanov, que sofreu uma violação da privacidade quando a polícia o deteve em Fevereiro e alegadamente comprometeu o seu telemóvel.
A detenção de Milanov foi ostensivamente para um teste de drogas, mas ao ser libertado, ele notou uma atividade incomum em seu telefone e a incapacidade de acessar Wi-Fi e dados móveis. Uma análise conduzida pela Anistia encontrou evidências da combinação Cellebrite-NoviSpy em seu dispositivo. “Foi uma sensação muito desagradável”, afirmou Milanov, expressando confusão e raiva pelo incidente. Ele suspeita que as autoridades pretendiam pressioná-lo e coletar informações sobre suas conexões e fontes.
As descobertas apontam para uma tendência maior em que o acesso físico aos dispositivos permite a instalação de spyware. Este método foi relatado de forma semelhante quando o governo russo deteve um cidadão e posteriormente infectou seu smartphone com spyware. A Amnistia sublinha que o aumento de spyware como o NoviSpy ilustra uma evolução preocupante nas tácticas de vigilância digital utilizadas contra a sociedade civil.
Hackers secretos russos da Blizzard exploram malware para atingir as forças ucranianas
O NoviSpy, embora não seja tão poderoso quanto o spyware Pegasus, ainda representa ameaças significativas, capturando vários tipos de dados confidenciais de smartphones comprometidos. Ele emprega métodos por meio do utilitário de linha de comando Android Debug Bridge (ADB) por meio de dois aplicativos distintos – NoviSpyAdmin e NoviSpyAccess. Esses aplicativos exigem permissões abrangentes para coletar registros de chamadas, mensagens e contatos, enquanto gravam áudio furtivamente e capturam capturas de tela em vários aplicativos, incluindo plataformas de mensagens como Signal e WhatsApp.
As origens do NoviSpy permanecem obscuras, pois a Anistia afirma que ele pode ter sido desenvolvido internamente pelos serviços de segurança sérvios ou terceirizado por desenvolvedores terceirizados. As evidências sugerem que o seu desenvolvimento remonta pelo menos a 2018. Estas ferramentas proporcionam uma capacidade alarmante para o Estado recolher dados tanto abertamente, através de meios legais, como secretamente, através da exploração de spyware.
Estão em andamento investigações sobre o envolvimento da Cellebrite, empresa israelense que fornece tecnologia de extração de telefones para autoridades policiais. Em resposta às alegações, a Cellebrite indicou que está analisando as alegações de uso indevido de sua tecnologia e poderá tomar ações corretivas se forem confirmadas violações de seus acordos de usuário final.
O relatório da Amnistia indica que o Ministério dos Negócios Estrangeiros norueguês forneceu ferramentas da Cellebrite à Sérvia, mas reconheceu o seu fracasso em realizar a devida diligência para mitigar potenciais abusos dos direitos humanos associados à implantação da tecnologia. Uma resposta oficial do ministério classificou a situação como alarmante, significando a necessidade de investigações aprofundadas sobre o uso indevido de ferramentas forenses digitais contra a sociedade civil.
Crédito da imagem em destaque: Lianhao Qu/Unsplash