Quando as ferramentas forenses se tornam armas para silenciar ativistas e jornalistas

Publicada 5 min de lectura 434 leituras

Os achados recentes do Citizen Lab voltam a colocar em primeiro plano uma realidade desconfortável: as ferramentas forenses comerciais que prometem ajudar a resolver crimes podem se tornar armas contra a sociedade civil. Uma análise forense independente determinou com alto grau de confiança que a tecnologia de Cellebrite foi utilizada para extrair dados do telefone de Boniface Mwangi, ativista keniano e figura pública que anunciou sua intenção de se apresentar à presidência em 2027. O relatório do Citizen Lab pode ser consultado aqui: Citizen Lab — Relatório sobre Mwangi.

Os detalhes técnicos que revelam o estudo são inquietantes pela sua simplicidade prática: o telefone de Mwangi, um Samsung preso pela polícia após sua prisão em julho de 2025, apresentou evidências de uma extração forense fechada em torno de 20 e 21 de julho. Quando o dispositivo foi devolvido em setembro, este já não requeria senha para se desbloquear. Isso sugere não apenas acesso pontual a mensagens e arquivos, mas a possibilidade de uma cópia exaustiva da informação pessoal e profissional do ativista, desde comunicações privadas até credenciais e dados financeiros.

Quando as ferramentas forenses se tornam armas para silenciar ativistas e jornalistas
Imagem gerada com IA.

O uso de ferramentas como as de Cellebrite não é novo nem isolado. Nos últimos meses, o Citizen Lab publicou outro relatório em que documentou usos semelhantes da mesma tecnologia por parte de autoridades jordanianas contra defensores de direitos humanos e manifestantes a favor da Palestina; nesses casos, os telefones foram apreendidos durante detenções e posteriormente devolvidos após as extrações. O relatório está disponível aqui: Citizen Lab — Relatório sobre a Jordânia, e a pesquisa jornalística do OCCRP sobre o assunto oferece contexto adicional: OCCRP — Jordan used Israeli tech.

Diante dessas revelações, Cellebrite afirmou à imprensa que suas ferramentas devem ser usadas conforme o devido processo e com o consentimento adequado para apoiar pesquisas legais, segundo declarações reproduzidas por The Guardian. No entanto, a acumulação de casos em que estas tecnologias aparecem associadas a violações de direitos gera perguntas sobre os controlos que os fabricantes e os estados aplicam sobre a sua utilização eficaz e a transparência na venda e na implantação dessas capacidades.

Paralelamente, o panorama de ameaças tecnológicas cresce em sofisticação com a proliferação de spyware comercial projetados explicitamente para vigilância sustentada. Amnesty International documentou o caso de Teixeira Cândido, jornalista angolano, cuja iPhone foi comprometida pelo spyware Predator após abrir um link malicioso recebido pelo WhatsApp em maio de 2024. A investigação da Amnistia, que reconstrue a intrusão e as tentativas subsequentes de reinfecção, pode ser lida aqui: Amnesty International — Predator em Angola.

Os relatórios forenses indicam que o Predator não é um mero troiano dirigido: trata-se de uma plataforma modular que permite ativar ou desactivar capacidades em função da atividade do objetivo e que incorpora mecanismos para dificultar sua análise e detecção. Uma análise técnica publicada pela Reverse Society oferece uma desagregação profunda dessas características e das técnicas anti-análises empregadas por Predator: Reverse Society — análise de Predator. A sofisticação destas ferramentas, que até evitam operar em determinadas localidades, as torna especialmente perigosas quando caem nas mãos de governos com história de perseguição política.

Pesquisadores do Jamf Threat Labs chamaram a atenção para sistemas de telemetria e códigos de erro que o Predator usa para converter falhas de implantação em informações acionáveis, facilitando que os operadores perfeccionem seus ataques. Este trabalho, que explica como os operadores obtêm visibilidade sobre tentativas fracassadas, está documentado no blog de Jamf: Jamf — Predator e técnicas anti-análises. Ou seja, essas plataformas aprendem com seus erros e ajustam suas táticas para garantir futuras invasões bem-sucedidas.

A barragem que liga fabricantes de ferramentas forenses comerciais com compradores estatais coloca dilemas regulatórios e éticos. Por um lado, as forças de segurança argumentam que estas tecnologias são úteis para investigar crimes graves; por outro, os casos documentados mostram um padrão de uso contra jornalistas, ativistas e opositores políticos. Organizações internacionais e meios de comunicação têm vindo a exigir maior transparência na exportação e no controlo destas tecnologias, bem como mecanismos de responsabilização quando se documenta o seu abuso.

Além do debate público e das exigências de regulação, há consequências práticas e humanas: a violação da privacidade de ativistas e jornalistas pode significar não só a exposição de conversas e redes de apoio, mas riscos físicos e legais imediatos. Quando um telefone é objeto de uma extração completa ou de uma intrusão avançada, a vulnerabilidade de seus contatos e colaboradores também aumenta, multiplicando o dano além do indivíduo diretamente afetado.

Quando as ferramentas forenses se tornam armas para silenciar ativistas e jornalistas
Imagem gerada com IA.

A combinação de ferramentas forenses e spyware comercial cria um ecossistema em que atores estatais com poucos escrúpulos podem acessar capacidades técnicas que, nas mãos responsáveis e reguladas, serviriam para perseguir o crime; nas mãos irresponsáveis, servem para silenciar disidência. Pesquisas do Citizen Lab e de organizações como Amnesty contribuem para lançar luz sobre práticas que de outro modo ficariam na escuridão, e seus relatórios oferecem provas que devem servir de base para políticas públicas e processos legais.

Enquanto isso, a comunidade tecnológica e os defensores dos direitos digitais insistem na necessidade de uma resposta multifacetada: controlos mais estritos sobre a venda dessas ferramentas, auditorias independentes dos casos de uso por parte de estados, e enquadramentos legais que garantam transparência e reparação quando se abusa delas. Os decisores políticos, as empresas e a sociedade civil têm por diante o desafio de equilibrar necessidades legítimas de segurança com a protecção das liberdades fundamentais.

As histórias de Mwangi e de Teixeira Cândido são exemplos concretos de uma tendência global que exige atenção. Para quem quiser aprofundar os detalhes técnicos e os testes forenses, recomendo a consulta directa dos documentos originais referidos neste artigo: os relatórios Citizen Lab, a análise de Reverse Society sobre Predator e investigação Amnesty International. Somente com informações rigorosas e vigilância cidadã será possível limitar os abusos e proteger aqueles que exercem o seu direito à liberdade de expressão e protestar pacificamente.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.