Israel está hackeando os telefones de ONGs palestinas

POR RICHARD SILVERSTEIN
TRADUÇÃO: GERCYANE OLIVEIRA

Israel foi pego usando o spyware Pegasus para hackear funcionários palestinos que trabalham com direitos humanos. É o mais recente incidente de práticas de vigilância em massa flagrantemente antidemocráticas de Israel.

Nossa terceira edição impressa “Educação & revolução” já está disponível. Adquira a sua revista em nosso plano anual ou compre ela avulsa.

AONG de direitos digitais com base em Dublin, Front Line Defenders (FLD), publicou um relatório importante no início deste mês onde constatou que seis funcionários palestinos que trabalham para uma ONG de direitos humanos foram designados pelo Ministério da Defesa israelense como grupos terroristas e tiveram seus computadores invadidos pelo spyware Pegasus Group da empresa de tecnologia NSO. O hack foi, aparentemente, parte de uma campanha israelense para criminalizar os esforços de defesa dos direitos humanos das ONGs palestinas. Ele buscava informações comprometedoras que reforçassem as afirmações do governo de que eles são filiados da Frente Popular para a Libertação da Palestina que foi proibida de atuar e de receber doações de fundos para financiar suas atividades “terroristas”.

Vários desses grupos palestinos, juntamente com várias ONGs israelenses de direitos humanos, testemunharam perante órgãos internacionais que Israel se envolveu em crimes de guerra contra palestinos. Israel chama isso de “deslegitimação”, uma tentativa de destruir o Estado de Israel por meios midiáticos, e considera tais atos como ameaças existenciais. Um ministro do governo anterior chegou ao ponto de apelar para o “assassinato civil direcionado” dos líderes do movimento global de boicote, desinvestimento e sanções (BDS). Os ataques retratados no relatório da FLD são parte integrante desta campanha.

A FLD estabeleceu um cronograma detalhado de eventos que vincula a designação do Ministério da Defesa das ONGs como grupos terroristas diretamente ao hacking telefônico. A primeira vítima hackeada se apresentou em 16 de outubro, dando seu telefone à FLD para uma análise forense. Imediatamente compartilhou os registros do dispositivo com o Laboratório Cidadão, onde detetives especializados em detectar o spyware da NSO trabalham. No dia seguinte, o grupo de Dublin se reuniu com os seis palestinos e confirmou que seus telefones haviam sido infiltrados.

Presumivelmente, a NSO e o serviço de segurança interna israelense Shin Bet descobriram que sua operação tinha sido comprometida e exposta quase simultaneamente. Isso explicaria porque no dia seguinte, 18 de outubro, Salah Hammouri, um dos seis cujos telefones eram alvo, foi notificado de que sua residência permanente em Jerusalém havia sido revogada, e ele seria deportado por “violar sua lealdade ao Estado” de Israel.

Em 22 de outubro, o ministro da Defesa Benny Gantz anunciou que os seis palestinos haviam sido designados como terroristas. Ronen Bergman, escrevendo no Ynet, conecta os pontos entre os eventos enquanto amarra o ataque ao serviço de inteligência israelense:

O relatório dos FLD não só oferece esmagadoras provas de que o Shin Bet está usando a Pegasus para penetrar nos telefones dos ativistas de direitos humanos, mas atesta uma conspiração muito mais ampla.

Israel estava ciente da FLD e do Laboratório Cidadão… que dedicou grande esforço para rastrear as atividades da NSO. A fim de legitimar retroativamente o monitoramento dos ativistas, Israel apressou-se em anunciar que os grupos haviam sido considerados terroristas e procurou avançar na publicação de suas conclusões.

Em outras palavras, Israel havia planejado há muito tempo marcar os grupos como terroristas. Mas como não conseguiu encontrar provas suficientes para sustentar a designação, recorreu à operação de hacker numa tentativa de desenterrar a sujeira que impugnava o pessoal da ONG e seus funcionários. Uma vez exposto, o ministério da Defesa não teve outra escolha senão implementar imediatamente uma proibição dos grupos.

Israel tem como alvo os funcionários do ministério das Relações Exteriores da Autoridade Palestina. 

Além das ONGs que foram alvo, nos últimos dias, a Autoridade Palestina (AP) confirmou que membros mais velhos de seu ministério das Relações Exteriores também estavam sendo invadindo. Uma fonte me diz que pelo menos três indivíduos foram alvos.

Em março passado, o ministro das Relações Exteriores da AP, Riyad al-Maliki, e dois assessores viajaram para Haia para consultar a então Procuradora-Chefe do Tribunal Penal Internacional (TPI), Fatou Bensouda, que anunciou naquele mês que estava iniciando uma investigação sobre crimes de guerra israelenses. Ao retornar, os três foram detidos na ponte Allenby, na travessia do Shin Bet, o que desagradou à colaboração palestina com o inquérito do TPI.

Dois dos assistentes superiores do al-Maliki foram interrogados por 90 minutos sobre suas viagens. Al-Maliki teve seu passe VIP, que lhe permitiu passar livremente pelos postos de fronteira, confiscado. Uma fonte que consultei, bem informada sobre os assuntos da AP, acredita ser provável que estes sejam os mesmos três indivíduos cujos telefones foram alvo de ataques. Quando descreveram o interrogatório do Shin Bet em março, os assistentes do ministério das Relações Exteriores observaram que seus telefones haviam sido confiscados.

É cada vez mais claro que os hackeamentos das ONGs e do PA são dirigidos contra o inquérito do TPI e potenciais descobertas de que Israel se envolveu em crimes de guerra. As acusações de terrorismo ocultam o verdadeiro motivo.

Por pura coincidência, o Departamento de Comércio dos EUA colocou o Grupo NSO na sua lista negra em 3 de novembro, apenas dias após os ataques deste último aos defensores dos direitos humanos palestinos terem sido expostos (mas antes de serem tornados públicos). A FLD tornou públicas suas conclusões cinco dias depois, em 8 de novembro.

Relatórios recentes da revista +972 indicam que o Shin Bet distribuiu um dossiê aos Estados europeus financiando os grupos e o governo Biden. Ele procurou justificar a designação de terror, mas não apresentou nenhuma prova específica para apoiar as acusações. Quando os europeus disseram a Israel que não se impressionaram com os dossiês, as forças de segurança israelenses procuraram descobrir mais provas para incriminá-los nas comunicações telefônicas dos funcionários hackeados.

Bergman também diz que a decisão do Departamento de Comércio é parte de uma campanha do governo Biden para sinalizar sua desaprovação geral à política do governo israelense em relação aos palestinos. Pretendia que isto fosse um tiro no peito de Israel.

Caso houvesse alguma dúvida sobre o culpado por trás do hack, a jornalista israelense Amira Hass o atribui explicitamente ao Shin Bet. Ela escreve em Haaretz:

Mesmo que os indivíduos palestinos e as organizações que descobriram o spyware da Pegasus em seus telefones e os jornalistas que o relataram não possam provar quem está por trás dele, fica claro para todos que foi Israel – ou em outras palavras, o serviço de segurança do Shin Bet.

Além disso, os termos das licenças de exportação que o ministério da Defesa deu à NSO afirmam que somente os serviços de segurança israelenses estão autorizados a realizar a vigilância dos telefones com números de israelenses… Em outras palavras, nenhum outro país no mundo além de Israel está autorizado a espionar [as ONGs].

As coisas se tornam mais complicadas para os israelenses porque uma das vítimas de hacking, Ubai Aboudi, um economista que dirige o Centro Bisan e está entre um dos seis grupos que Gantz classificava com designações terroristas, é um cidadão norte-americano. Segundo Bergman, Aboudi apresentou uma queixa ao governo dos EUA, que ficou indignado quando descobriu que Israel estava espionando um trabalhador norte-americano dos direitos humanos. A NSO e a campanha Shin Bet levantaram assim uma bandeira vermelha, oferecendo ao governo Biden provas para reforçar a alegação de que a empresa não só violou as proteções dos direitos humanos, mas também entrou em conflito com os interesses da segurança nacional dos EUA.

Bergman descreve um aparelho de segurança nacional israelense chocado com o anúncio do Departamento de Comércio. Mas, apesar de ter sido atirado de volta, Israel decidiu montar uma campanha vigorosa (Bergman usa o termo “guerra”) contra o governo Biden, procurando remover a NSO da lista negra. O governo israelense convocará em breve uma reunião de funcionários dos ministérios da Defesa, das Relações Exteriores, da Justiça e do gabinete do primeiro-ministro para traçar uma estratégia para lidar com os danos e repará-los.

É fundamental notar que empresas israelenses de spyware como NSO, Candiru, Circles, Cellebrite e AnyVision não são apenas entidades comerciais divorciadas do Estado. Elas compreendem uma rede de acessórios que fazem avançar os interesses de segurança israelenses globalmente, além de seus próprios lucros corporativos. Quando o Estado os convoca, eles oferecem seus serviços, como fizeram com a operação contra a ONG palestina. Quando estas empresas de guerra cibernética enfrentam obstáculos como a lista negra dos EUA, o Estado vem em seu auxílio.

Bergman confirma esta relação simbiótica:

O maior apoiador da empresa, o governo de Israel, considera o software um elemento crucial de sua política externa e está pressionando Washington para retirar a empresa da lista negra, disseram dois altos funcionários israelenses na segunda-feira.

Falando com Bergman, funcionários israelenses anônimos fingem choque: “Se os Estados Unidos estão acusando a NSO de agir contra seus interesses, disseram os funcionários, então ela está implicitamente acusando Israel, que licencia o software, de fazer o mesmo”.

Sem dúvida, estes funcionários nos fazem sentir um choque em relação a uma possibilidade tão escandalosa. Mas de fato foi isso que Israel e a NSO fizeram. Eles sabotaram empresas de telecomunicações dos EUA como a WhatsApp. Ao comprometer ainda mais os interesses norte-americanos, Israel permitiu a espionagem do negociador sênior EUA-Irã Rob Malley. Israel desempenhou um papel fundamental no assassinato de Jamal Khashoggi, um colunista do Washington Post. E agora eles hackearam um cidadão norte-americano palestino.

Israel faz questão de argumentar que seu ministério da Defesa regulamenta e licencia a exportação de produtos de segurança cibernética para garantir que eles só sejam vendidos aos governos que os utilizam de forma adequada (contra criminosos e terroristas) e ética. Mas a agência reguladora nunca negou tal permissão de exportação. Não se trata de restringir esse comércio. Ao contrário, está no negócio de promover os produtos e facilitar sua distribuição global. Em um caso, ela até atuou como um intermediário entre os serviços de segurança de um Estado do Golfo e a NSO.

Bergman conclui sinistramente seu relatório Ynet:

Isto não é apenas uma mobilização para uma empresa comercial, mas uma guerra relativa a uma série de questões-chave, secretas e altamente sensíveis que dizem respeito aos altos funcionários de segurança israelenses e à segurança do Estado.

O banco de dados de reconhecimento facial

OWashington Post informou recentemente que as Forças de Defesa de Israel (IDF) compilaram um banco de dados maciço de rostos palestinos para fins de segurança. Quando ligado a outros dados biográficos e de inteligência, ele determina quais indivíduos devem ser presos e quais devem permitir a entrada em Israel.

Este é o conteúdo promocional online que o exército oferece às tropas para encorajá-las a participar:

Fazendo tudo o que podemos para evitar o próximo ataque terrorista!

Servindo na Judéia e Samaria? Uma nova unidade vai transformá-lo em um Blue Wolf!

Israel também montou milhares de câmeras de segurança em toda a Cisjordânia para monitorar o movimento dos palestinos. Soldados envolvidos no programa, falando à ONG anti-ocupação Breaking the Silence, afirmam que o equipamento de espionagem também pode ver os interiores dos lares palestinos.

Em muitos casos, as unidades do IDF foram encarregadas de tirar fotografias de palestinos individuais enquanto patrulhavam as ruas. As fotos foram baixadas através de um aplicativo de celular para um banco de dados chamado Blue Wolf. Algumas unidades tiraram até mil fotos em uma única semana. Seus comandantes transformaram o processo em uma competição e ofereceram aos vencedores prêmios especiais.

As imagens foram incorporadas a um banco de dados que as ligava a extensos dossiês pessoais. Isso, por sua vez, permite que as autoridades israelenses deem a cada pessoa sua própria nota ou categoria, permite decisões para efetuar prisões ou para permissão de trabalho, dando direito a entrada em Israel.

Blue Wolf faz lembrar os programas de vigilância em massa instituídos pelas autoridades chinesas, que instalaram milhões de câmeras em todo o país. As autoridades dão até mesmo aos indivíduos notas de crédito social relativas à sua posição:

A pontuação de crédito social da China é melhor entendida não como um sistema único, mas como uma ideologia ampla: abrangendo punições e recompensas, para melhorar a governança e acabar com a desordem e a fraude. Os esquemas comerciais tratam principalmente das regalias, os esquemas estatais das punições. Ambos trabalham em conjunto para incentivar o comportamento socialmente responsável.

Mas eles são inegavelmente intrusivos. Os órgãos governamentais compilam e compartilham dados sobre julgamentos contra indivíduos ou empresas. Não pague uma multa ou indenização judicial, ou não cumpra suas obrigações, e você será colocado na “lista de pessoas não confiáveis”… 5 milhões de pessoas foram barradas em trens de alta velocidade e 17 milhões de vôos sob este esquema.

A tecnologia é utilizada de forma ainda mais invasiva para monitorar milhões de Uyghurs na província de Xinjiang. É um elemento crítico em uma experiência maciça de controle social, incluindo campos de concentração que prendem e “reeducam” os detentos para livrá-los de quaisquer aspirações separatistas ou políticas muçulmanas.

Embora o Post não diga se o Blue Wolf foi desenvolvido pela própria IDF ou é um produto de terceiros, ele aponta para a AnyVision, uma empresa israelense de cibersegurança e reconhecimento facial, que está envolvida neste campo:

Em 2019, a Microsoft investiu no início do reconhecimento facial israelense chamado AnyVision que trabalha com o exército para construir uma rede de câmeras de segurança inteligentes usando tecnologia de varredura facial em toda a Cisjordânia. (A Microsoft disse que retirou seu investimento da AnyVision durante os combates em maio entre Israel e o grupo militante Hamas em Gaza).

Também em 2019, os militares israelenses anunciaram a introdução de um programa público de reconhecimento facial, alimentado pela AnyVision, nos principais pontos de controle onde os palestinos atravessam para Israel vindos da Cisjordânia. O programa usa quiosques para escanear identificações e rostos, semelhantes aos quiosques de aeroportos usados para rastrear os viajantes que entram nos EUA. O sistema israelense é usado para verificar se um palestino tem permissão para entrar em Israel, por exemplo, para trabalhar ou visitar parentes, e para acompanhar quem está entrando no país, de acordo com relatórios de notícias. Esta verificação é obrigatória para os palestinos.

Pense no cenário exposto acima com as reclamações que o diretor de marketing da AnyVision, Dean Nicholls, me enviou por e-mail:

O ex-Procurador Geral dos EUA Eric Holder e sua equipe da Covington & Burling completaram sua auditoria da AnyVision. As evidências disponíveis demonstraram que a tecnologia da AnyVision não tem, anteriormente e atualmente, alimentado um programa de vigilância em massa na Cisjordânia que tem sido alegado em reportagens da mídia.

A frase operacional na declaração acima é “evidência disponível”. Quando um escritório de advocacia é pago centenas com milhares de dólares por uma empresa para realizar tal auditoria, a primeira é extremamente cuidadosa para limitar o escopo da investigação para excluir provas que possam forçar uma descoberta que seja desagradável para o cliente. AnyVision queria um parecer de saúde, para mostrar que está limpa, e o Holder o providenciou devidamente.

As cobaias da palestina e as ferramentas de teste de campo de repressão

ANSO e o alcance global de seus produtos de vigilância fazem parte da “venda” do Estado de vigilância israelense. A Pegasus foi desenvolvida através da experiência dos hackers da Unidade 8200 da IDF, instruídos em ferramentas para espionar os palestinos e invadir todos os aspectos de sua vida cotidiana. O Estado israelense usa os palestinos como cobaias para testar no campo não apenas armas de guerra convencionais, mas armas cibernéticas usadas no reino digital, uma nova forma de guerra cada vez mais dominante.

As ferramentas do Estado de vigilância impõem o controle sobre a população palestina cativa e reprimem suas aspirações políticas. Elas servem para manter a ocupação ilegal, esmagar a resistência e adiar qualquer solução para o conflito entre Israel e Palestina.

NSO e Blue Wolf servem como modelos para outros Estados que veem Israel como pioneiro no campo da militarização do controle social. Estes países (NSO tem pelo menos 50 clientes estatais diferentes) não só compram e usam estas ferramentas de espionagem contra seus próprios cidadãos engajados em ações cívicas legítimas, mas importam todos os valores israelenses que os sustentam.

Israel perdeu qualquer pretensão de ser uma democracia como as nações ocidentais com as quais gosta de se comparar. Princípios democráticos como a liberdade de imprensa, religião e de expressão praticamente desapareceram. O direito à privacidade também foi fatalmente comprometido pelas necessidades do Estado em reforçar a segurança nacional. Qualquer Estado que importe tecnologia de vigilância israelense também está importando a ideologia distorcida que a inspirou.

Os palestinos também não são as únicas vítimas. Todos os cidadãos israelenses, inclusive os judeus, estão sujeitos a este regime extremamente invasivo. O jornal de negócios israelense Calcalist publicou recentemente uma reportagem intitulada “They See Everything You Do”, observando:

Israel está se tornando um Estado de vigilância: inúmeras câmeras e dispositivos de vigilância registram cada passo nosso, nosso tráfego na Internet e cada compra on-line. Eles armazenam estas informações em enormes bancos de dados, a maioria dos quais não são seguros – e alguns deles já foram mal utilizados… O espaço público se tornou o reino do Big Brother.

Embora grandes cidades norte-americanas como Boston e São Francisco já tenham proibido o uso da tecnologia de reconhecimento facial, AnyVision, que desenvolveu um banco de dados gigantesco de palestinos para serviços de segurança israelenses, tem muitos clientes norte-americanos. De acordo com a Reuters, eles incluem “Los Angeles hospital Cedars-Sinai, a gigante petrolífera BP, Macy’s, a cadeia de melhoria doméstica Menards, Mercedes-Benz, instalações das equipes esportivas Houston Texans e Golden State Warriors, operadores de cassino MGM Resorts International e Cherokee Nation Entertainment”.

Se quisermos ver onde este tipo de tecnologia invasiva pode nos levar, temos apenas que olhar para o status degradado dos palestinos.

A lista negra do governo Biden do NSO Group, que um grupo de ciber direitos chamou de um dos principais “predadores digitais” do mundo, deve ser apenas um começo. O spyware deve ser expulso dos negócios. Não há espaço para a vigilância em massa de uma população civil cativa em uma sociedade democrática.

Sobre o autor

RICHARD SILVERSTEIN

escreve para o blog Tikun Olam, onde cobre o estado de segurança nacional israelense. Contribuiu para a coleção de artigos, A Time to Speak Out: Independent Jeweish Voices on Israel, Zionism and Jewish Identidy e Israel and Palestine: Alternate Perspectives on Statehood.

fonte: https://jacobin.com.br/2021/12/israel-esta-hackeando-os-telefones-de-ongs-palestinas/

Deixe um comentário

O seu endereço de e-mail não será publicado.