Stalkerware turbina espionagem privada e governamental

Stalkerware turbina espionagem privada e governamental
O ciberstalking pode ser feito por conhecidos, desconhecidos ou até mesmo autoridades. Foto:TecMundo

“Não que eu seja ciumento, é apenas precaução
Quando você acordar e não puder lembrar o que sentiu
Será que não mentiu pra mim

Deixa eu ler seu pensamento, deixa eu ser seu espião
Deixa eu ser seu espião (alguém tem que controlar o seu coração)”

(Seu Espião, composta por Herbert Vianna, Paula Toller e Leone; interpretação Kid Abelha e os Abóboras Selvagens)

A juventude dos anos 80  cantarolava essa música de forma inocente. E ela é mesmo. O termo stalking, significando perseguir ou espionar alguém obstinadamente, só surgiria no final da década e era mais usado quando envolvia alguma celebridade. Os paparazzi, por exemplo,  enquadram-se na definição de stalkers.

Trinta anos depois, muita coisa mudou. As vítimas não precisam ser celebridades, podem até não ser pessoas, mas empresas; os stalkers não precisam ser paparazzi ou detetives. Eles não precisam estar perto e não necessariamente conhecem seus alvos antes de iniciar a espionagem. 

Os stalkers digitais agem por meio de aplicativos conhecidos por Stalkerwares, fortuitamente baixados pela vítima ou voluntariamente pelo seu parceiro sem conhecimento dela ou nem isso. Segundo a Coalisão contra o Stalkerware (stopstalkerware.org), o termo abrange qualquer ferramenta digital, app’s e equipamentos que permitam  alguém espionar a vida privada de outra pessoa pelos seus aparelhos portáteis, principalmente celulares. Outra expressão usada é tecnologia da perseguição. 

Stalkerwares especializados monitoram movimentos, atividades em redes sociais, ligações, mensagens, digitação de senhas... Em resumo, vigiam toda a atividade no celular. Inclusive funcionam em segundo plano. A única atividade oculta no celular passa a ser do próprio ciberstalker. 

Sem limite para stalkear

Além dos app’s instalados por pais controladores e namoradinhos ciumentos, temos desde equipamentos simples e sistemas complexos capazes de monitorar vários alvos ao mesmo tempo. 

Os  AirTags, por exemplo, são chips rastreadores colocados em mochilas, bolsas, chaveiros e outros itens pessoais. Caso você perca algum desses itens pode localizá-lo por um modelo específico de smartphone. Nada impede que alguém coloque um desses dispositivos na bolsa, na mochila ou até mesmo no carro de outras pessoas e acompanhe sua localização.

Como visto, podemos ter stalkware  num simples chip que revela sua localização até spywares complexos usado por governos mundo afora. Um dos mais conhecidos atualmente é o Pegasus, cuja utilização foi denunciada pelo jornal The Guardian no ano passado. Esse programa é capaz de infectar secretamente celulares (tecnologia zero clique) e a acusação é que seu desenvolvedor, o grupo israelense NSO, esteja vendendo o programa para que ditadores vigiem jornalistas.

O software é capaz de extrair e-mails, textos, fotos, vídeos, localização e ativar furtivamente o microfone e a câmera. Através dele, teriam vazado cerca de 50 mil números de telefones e pelo menos a metade com traços do stalkerware. Haveria dados de jornalistas, sindicalistas, acadêmicos e funcionários públicos.

A empresa NSO nega e alega que o produto se presta ao monitoramento de criminosos e terroristas. É uma justificativa boba, já que não há garantia de restrição de monitoramento a grupos criminosos, pois a mesma tecnologia pode perseguir tanto aqueles como qualquer cidadão. 

Somebody is watching me

A Coalização contra o Stalkerware alerta que nem sempre picos de uso de dados, bateria que descarrega mais rapidamente ou aumento do número de relatórios no Screen Time demonstra atividade de stalkerware no dispositivo. Entendem os órgãos, entidades e empresas que a compõe que o sinal mais comum é a mudança no comportamento do agressor, revelando saber demais das atividades executadas no aparelho sem qualquer outra causa aparente.

A melhor maneira de se livrar do stalking, orienta o mesmo grupo, é usar outro aparelho. Caso a vítima queira remover o spyware deve fazê-lo com cautela e consciente de que o perseguidor pode aumentar o assédio e reinstalar os mecanismos de monitoramento.  A Clínica para Acabar com o Abuso Tecnológico (CETA, em inglês) tem uma série de guias que orientam as medidas a serem tomadas dependendo da situação. (https://www.ceta.tech.cornell.edu).

Vale lembrar que o crime de perseguição está tipificado no Código Penal desde o ano passado. E inclui os métodos digitais. Por isso se deve considerar que a remoção das evidências impede a punição do perseguidor.  Em caso de perigo, deve-se sempre procurar as autoridades. 

Prevenindo o Stalkerware

Para ser efetivo, o stalker comumente precisa de  acesso físico aos telefones, tablets e notebooks e a capacidade de desbloqueá-los. Idealmente, os equipamentos devem ter um tempo curto de bloqueio por inatividade, como 30 segundos no máximo. Usar pins, senhas fortes ou reconhecimento digital ou facial como forma de liberar o aparelho. 

No caso de contas pessoais, como e-mail e redes sociais, usar senhas fortes e autenticação em dois fatores. Como sempre, são medidas básicas de segurança que podem ser tomadas visando evitar tornar-se um alvo. Valem mais no âmbito pessoal, porque no stalkerware corporativo ou oficial, individualmente pouco podemos fazer, exceto cobrar mais medidas de segurança e denúncias de organizações nacionais e internacionais.


Quer escrever na Prensa?

Junte-se a uma comunidade de Creators que estão melhorando a internet com artigos inteligentes, relevantes e humanos. Além disso, seu artigo pode fazer parte do Projeto de Monetização, e você pode ganhar dinheiro com ele!

Clique aqui para se cadastrar e venha com a gente!


Topo