Conheça os apps de monitoramento usados por agências e governos de todo o mundo

Por Redação | 25.06.2014 às 13:19
photo_camera Divulgação

Apesar de um dos maiores escândalos de espionagem invasiva contra cidadãos de todo o mundo ter sido realizado pelo governo dos Estados Unidos, não dá para ser inocente e acreditar que este é o único país que realiza esse tipo de operação. Muito pelo contrário. De acordo com os dados de uma pesquisa realizada pela Citizen Lab, em parceria com a Kaspersky, as ferramentas de monitoramento indevido em smartphones são extremamente baratas e fáceis de usar, estando à disposição de praticamente qualquer nação ou agência de segurança.

Em um novo estudo, o instituto que faz parte da Universidade de Toronto revela mais informações sobre um produto chamado Remote Control System (RCS), basicamente um malware de rastreamento que pode ser embutido em softwares legítimos e rastrear todos os movimentos do usuário, enviando remotamente sua localização, comunicações por mensagens e ligações realizadas. As informações são da PC World.

O aplicativo é desenvolvido por uma empresa italiana chamada Hacking Team, que é especialista em criar softwares desse tipo para fins “legítimos”, ou quase isso. É um novo negócio, um tanto quanto obscuro, que surgiu na onda da popularização do mundo mobile e tem agências governamentais e forças policiais como seus principais clientes. Foi justamente esse o movimento que barateou a espionagem e a tornou muito mais acessível.

A versão do RCS analisada pelo estudo foi encontrada em um app legítimo chamado “Qatif Today”, de um jornal da Arábia Saudita. Ao ser instalado em um celular com Android, o malware também solicitava as permissões necessárias para a espionagem e passava a enviar todas as informações para um servidor remoto.

Apesar de eficaz em obter a localização do usuário, suas mensagens e ligações, o RCS ainda parece ter problemas na hora de acessar históricos de comunicação de outros aplicativos como Facebook, Skype ou Viber. Não se sabe ao certo se novas versões do RCS já contam com esse tipo de funcionalidade, o que é bastante possível levando em conta a necessidade de ter acesso a informações desse tipo pelos clientes da Hacking Team.

Os servidores que recebem as informações e as transmitem para os clientes também tiveram suas localizações divulgadas pela Kaspersky. De acordo com a firma de segurança, 64 deles estão localizados nos EUA, 49 no Cazaquistão, 35 no Equador e 24 no Reino Unido, configurando uma extensa rede de espionagem e provando a popularidade da solução. Outros países, como Canadá, China e Colômbia também foram citados como fontes de infraestrutura dessa rede.

Além disso, a empresa faz mais uma acusação: muitos dos IPs associados a tais serviços estão ligados a agências governamentais, e não necessariamente aquelas que já são reconhecidas como grandes atuantes no mundo da espionagem. A Kaspersky, claro, não cita nomes, mas diz ter obtido os dados a partir de uma varredura de endereços IPV4, buscando por rastros de funcionamento do RCS.

A pesquisa realizada pelas organizações cita apenas a existência de malwares para o sistema operacional Android. Mas, como dá para imaginar, nenhuma das plataformas do mercado atual parece estar livre desse mal que, em nome da nossa própria segurança, quebra leis e invade a privacidade dos cidadãos. A pergunta final é sempre a mesma: essa troca vale a pena?