Enquanto o processo de hacking contra o Mirror Group Newspapers no Reino Unido continua, é hora de continuar a conversa sobre os limites da vida pessoal e pública de personalidades conhecidas, como atores, políticos e até ativistas sociais. Em junho passado, um julgamento de sete semanas começou no Tribunal Superior sobre as alegações do Príncipe Harry e outros de que seus telefones foram hackeados por jornalistas do Mirror Group Newspapers (MGN).
Grandes empresas, agências governamentais, instituições acadêmicas, think tanks e outras organizações com propriedade intelectual significativa e dados técnicos que podem dar uma vantagem competitiva a outra organização ou governo são os alvos mais comuns de ciberespionagem.
Mas agora qualquer um pode ser relevante, graças às plataformas de mídia social, uma pessoa comum com um vídeo no YouTube ou fotos no Instagram pode entrar no debate político tão facilmente quanto o Duque de Sussex: saúdem a era em que as paisagens digitais penetram em todos os aspectos de nossas vidas. O advento do ciberespaço abriu novas portas para o ativismo político e pessoal, tornando os influenciadores um alvo. Enquanto a internet dá às pessoas a oportunidade de expressar suas causas e opiniões, também os expõe a riscos potenciais, especialmente na área de ciberespionagem.
Neste artigo, foco nas estratégias que os meios de comunicação de massa, governos e empresas utilizam para monitorar as atividades pessoais e profissionais de pessoas abertas. Sejam influenciadores ou ativistas políticos, eles são frequentemente alvo de vigilância cibernética direcionada. Usando exemplos práticos na Europa, mostro quão grave é esse problema e os desafios que ele apresenta para os processos democráticos e sua privacidade digital pessoal.
A crescente maré de ciberespionagem:
Para simplificar o tema, assumo que ciberespionagem é a coleta de informações sensíveis por meios digitais por diversos motivos. Dada a sua natureza secreta e o amplo espectro de operações possíveis, é difícil dar uma definição específica de ciberespionagem. Ela pode ser conduzida em pequena ou grande escala e com diferentes graus de sofisticação, visando qualquer um, desde um único usuário até uma região inteira.
Mas, se penso em algo, é no enfoque em táticas sorrateiras.
Ao contrário de outros tipos de ataque, como ransomware, a ciberespionagem muitas vezes tenta passar despercebida durante todo o ciclo de ataque. Os perpetradores podem tomar medidas extraordinárias para ocultar sua identidade, seus objetivos e seu plano de ação. Muitas vezes são usadas malwares personalizados e exploits de dia zero que o software antivírus pode ter dificuldade de detectar, porque não consegue.
Como nos filmes, quando a personagem principal obtém acesso ao computador de uma empresa maligna e leva todos os dados em um pen drive, os ciberespiões tentam acessar os seguintes recursos:
- Dados e atividades relacionadas a informações pessoais ou profissionais.
- Propriedade intelectual relacionada a pesquisas acadêmicas, como especificações de produtos ou projetos.
- Salários, estruturas de remuneração e outros dados financeiros e operacionais sensíveis da empresa.
- Listas de clientes ou clientes e modalidades de pagamento.
- Objetivos corporativos, planos estratégicos e estratégias de marketing.
- Estratégias, lealdades e comunicações na política ou no ativismo social.
- Informações militares.
No entanto, a ciberespionagem pode ser distinguida de outros hacks por várias características recorrentes:
Motivos estatais:
Atores estatais e organizações mal-intencionadas usam nosso mundo digital para subverter sistemas políticos e visar indivíduos que questionam o status quo, ou para descobrir o que outras nações planejam em relação a suas políticas públicas e econômicas. Na Europa, inúmeros casos de vigilância cibernética contra ativistas políticos vieram à tona, demonstrando a magnitude deste problema.
Governos ao redor do mundo são conhecidos por utilizarem o spyware Pegasus. Pegasus foi desenvolvido pela empresa israelense NSO Group e é supostamente usado por vários governos para monitorar ativistas políticos e dissidentes. O spyware infiltra-se em smartphones, permitindo que o invasor monitore conversas remotamente, acesse dados pessoais e até mesmo ative a câmera e o microfone do dispositivo. Países europeus como Hungria e Espanha estiveram envolvidos em controvérsias sobre o uso do Pegasus contra ativistas, levantando sérias questões sobre a vigilância patrocinada pelo estado.
O surgimento de programas de espionagem sofisticados como o Pegasus aumentou a preocupação em relação à violação de privacidade com uma série de ferramentas e malwares sofisticados que podem ser usados para fins de vigilância e
espionagem. Embora seja difícil elaborar uma lista completa de todos os apps e malware usados por governos, nos últimos anos alguns exemplos notáveis vieram à tona.
É importante saber que o uso dessas ferramentas pode variar de país para país e de serviço de inteligência para serviço de inteligência, e é uma das principais razões por que iniciamos o projeto PRVCY para ajudá-lo a proteger sua vida digital. Os governos têm acesso a uma
Protesto:
Você se lembra do grupo “Anonymous”, que após 2010 começou com atividades de espionagem cibernética e hacking contra instituições estatais em todo o mundo para protestar?
Outro grupo chamado “Asylum Ambuscade” focou em funcionários do governo europeu que estavam ajudando refugiados ucranianos antes da invasão russa. Nesta campanha, os cibercriminosos usaram spear-phishing para roubar informações confidenciais e credenciais de acesso a webmail de portais oficiais do governo.
Um dos exemplos mais importantes é Julian Assange e o WikiLeaks:
com a criação de uma plataforma de denúncias sem precedentes; Julian Assange, o fundador do WikiLeaks, elevou o conceito de denúncias digitais a novos patamares. Através da plataforma, Assange e sua equipe revelaram documentos secretos que expuseram as manobras ocultas de governos e instituições em todo o mundo. No entanto, suas ações o tornaram alvo de vigilância e ciberataques, como as revelações sobre sua própria privacidade e as subsequentes batalhas legais mostraram.
Motivos financeiros:
Existem diversos casos de espionagem cibernética motivada por razões financeiras para explorar a situação financeira de uma pessoa notória, seja para chantageá-la, encontrar dados comprometedoras ou ajudar o governo a buscar seus deveres fiscais.
A Alemanha é um grande alvo de espionagem e ataques cibernéticos de governos estrangeiros como Turquia, Rússia e China, tanto para fins técnicos quanto industriais.
Espionagem econômica custa à economia alemã bilhões de euros a cada ano, com pequenas e médias empresas frequentemente sendo as maiores perdedoras, de acordo com o Departamento Federal de Proteção à Constituição (BfV) em seu relatório anual de 339 páginas.
Fofoca e Desacreditação:
Se você é uma pessoa “famosa”, nem todos desejam isso, especialmente se você está recebendo atenção pelas razões certas, como explicar situações políticas, econômicas e digitais; é por isso que mídia como The Mirror, no Reino Unido, ajuda governos e empresas a desacreditar líderes de opinião.
Seja tornando pública uma relação ou compartilhando fotos íntimas, trata-se de desviar a atenção da pessoa para sua vida privada.
Quais tipos de técnicas digitais existem?
Governos, empresas de mídia e pessoas curiosas têm acesso a uma gama de estratégias sofisticadas, como ferramentas de engenharia social e malware, que podem ser utilizadas para fins de vigilância e espionagem. Embora seja difícil compilar uma lista completa de todos os aplicativos e malware utilizados, alguns exemplos notáveis vieram à tona nos últimos anos. É importante saber que o uso dessas ferramentas pode variar de país para país.
Aqui estão alguns exemplos de aplicativos maliciosos:
Especialmente para empresas
Os ataques à cadeia de suprimentos são a opção preferida de grupos sofisticados de ciberespionagem. Nesse tipo de ataque, os atores da ameaça tentam comprometer parceiros, fornecedores ou comerciantes confiáveis da empresa-alvo. Isso geralmente é feito inserindo códigos de backdoor em um produto ou serviço que a empresa-alvo já utiliza. É um método muito bem-sucedido para superar mesmo os mais avançados sistemas de defesa cibernética, e pode ser muito difícil detectar o ataque.
Preocupações com a privacidade de dados e implicações políticas:
Ao explicar as técnicas, você pode imaginar por que estou tão preocupado em proteger você e eu de vigilância. Se não for óbvio, é porque a maneira como as pessoas usam seu telefone e computador como um diário aberto com dados pessoais, financeiros e políticos sensíveis levanta sérias preocupações éticas e legais sobre essas ferramentas e malwares.
Tecnologias de vigilância devem estar sujeitas a supervisão transparente e aderir a diretrizes rigorosas para garantir que sejam usadas legalmente e com responsabilidade, respeitando a privacidade e os direitos humanos individuais. O uso excessivo de ciber-vigilância contra ativistas políticos levanta questões importantes sobre o direito à privacidade e o papel dos governos na proteção das liberdades digitais dos indivíduos. É importante encontrar um equilíbrio entre segurança nacional e liberdades civis, ao mesmo tempo em que se promulgam leis robustas e adotam medidas avançadas de cibersegurança para proteção contra ciberespionagem.
Mesmo que fiquemos indignados com o caso do primeiro-ministro com a famosa modelo Playboy (brincadeira), são mais as vezes em que os governos usam essas ferramentas contra nós do que ativistas políticos coletando dados sobre atividades ilegais. O campo do ativismo político na Europa está cada vez mais entrelaçado com o digital, expondo indivíduos aos perigos da ciberespionagem.
#PRVCYTips
Lembre-se de que seu computador e smartphone foram projetados para coletar o máximo de informações possível sobre você. Você não precisa ser uma pessoa notória para ser vigiada; mesmo que trabalhe em uma grande empresa, suas comunicações e ideias sobre seu trabalho podem ser uma fonte valiosa de informações para concorrentes.
Preste atenção às conversas que você tem perto de seu telefone ou por mensagens de texto.
Grandes empresas de tecnologia trabalham com governos para identificar palavras-chave através do reconhecimento de voz e texto: “Estou planejando fechar uma rua para uma manifestação” ou “Vou incendiar o Congresso” são facilmente reconhecidas por sistemas de computador e podem transformá-lo em um alvo.
Armazene suas informações sensíveis em dispositivos offline e não as compartilhe por e-mail ou, na pior das hipóteses, por correio. Se você se tornar alvo de ciberespionagem, suas atividades online serão monitoradas e todos os documentos e comunicações serão interceptados. Se você tiver um projeto de negócios ou trabalhar em uma empresa, seja cuidadoso com quem e como fala sobre suas ideias de trabalho e progresso.
Eu me repito sempre, mas não confie tanto no seu sistema operacional. Como já mencionei, seu celular e seu computador já são projetados para agir contra você. Há tantas dicas que não posso explicar aqui, então adquira nosso curso Transform para seu celular e o curso Superior para o computador e proteja-se com nossas dicas, estratégias e dispositivos focados na sua segurança digital.