Em 6 de agosto de 2018, durante o encontro do Sistema Nacional de Prevenção e Repressão a Entorpecentes (Siren), um congresso organizado anualmente para a categoria policial, o delegado federal Alexandre Custódio Neto subiu ao palco para falar sobre uma novidade no mercado da espionagem: o Pegasus. Produzido por uma empresa israelense, a NSO Group, trata-se de um equipamento (software mais hardware) capaz de invadir um telefone celular à distância, sem que o alvo perceba, e captar absolutamente tudo que houver no aparelho. Não há criptografia de ponta a ponta que resista. O Pegasus identifica e recolhe sorrateiramente desde o histórico de conversas do WhatsApp e do Telegram até os lugares por onde o alvo passou, quanto tempo permaneceu em cada um, sua localização exata, além do som e das imagens do ambiente por meio da ativação de microfone e câmera feita remotamente e em tempo real. Não à toa, vem sendo adquirido por governos ao redor do mundo por milhões de dólares como o mais sofisticado sistema de espionagem da atualidade. Segundo pesquisadores canadenses, governos ao redor do mundo estão usando o Pegasus para espionar ativistas, jornalistas, opositores e potenciais inimigos políticos.

Ao menos desde o ano passado, o produto está à venda no Brasil.

“Um espião digital silencioso em seu bolso”, assim o Pegasus foi definido pelo pesquisador John Scott-Railton, em um relatório produzido pelo laboratório interdisciplinar Citizen Lab, da Universidade de Toronto, no Canadá, pioneiro na busca por evidências do uso do software. Diferentemente de seus concorrentes no mercado da espionagem, o Pegasus pode acessar o telefone do alvo sem que ele precise clicar em um link infectado. Os policiais chamam isso de “capacidade zero clique”, o grande trunfo do produto israelense.

Depois de julho de 2015, quando o WikiLeaks vazou mais de 400 gigabytes em 1 milhão de e-mails da Hacking Team, empresa italiana de ferramentas de vigilância cibernética, o ineditismo do Pegasus ficou exposto. Em uma troca de e-mails de 2013, o executivo Richard Berroa, da empresa americana DTXT Corp, especializada em tecnologia da informação, conta a Alex Velasco, da Hacking Team, que um colega topou com o novo chefe de inteligência da polícia local. Segundo o e-mail, o policial americano trouxe à baila “o nome dessa companhia que faz um sistema chamado Pegasus”. Surpreso, Berroa escreveu: “Parece ser um sistema muito poderoso em que a infecção não requer a interação com o usuário”.

Embora também disponha da maneira clássica de infecção, que exige o clique numa mensagem infectada para ativar o vírus, o Pegasus hoje invade um telefone a partir de um vídeo enviado em um grupo de WhatsApp ou uma chamada de voz via aplicativo que nem sequer precisa ser atendida. A depender da maneira de infecção, muda-se o valor do contrato. “Quando o software é adquirido, uma das primeiras coisas negociadas é o número de alvos a ser interceptados e de que maneira se dará a infecção, se por meio de SMS ou algo mais sofisticado, como a capacidade de infectar o aparelho por meio do WhatsApp”, explicou o pesquisador Scott-Railton a ÉPOCA.

“O Pegasus recolhe sorrateiramente desde o histórico de conversas do WhatsApp e do Telegram até a localização exata do alvo e os lugares por onde passou. Acessa ainda o som e as imagens do ambiente em tempo real ao ativar o microfone e a câmera do celular” ­ ­

Outro fator que influencia o preço de um contrato com a NSO Group é o alcance das interceptações. Quanto maior o número de países em que se deseja invadir telefones, mais alto é o preço do serviço. “É a plataforma de comprometimento de celular mais avançada que existe”, disse Fábio Assolini, analista da Kaspersky Lab, multinacional russa de cibersegurança. “O Pegasus é avançado porque oferece muitas vulnerabilidades, brechas que existem nos aplicativos.” Segundo ele, as vulnerabilidades — chamadas “zero day” (dia zero, na tradução do inglês) — exploradas pelos israelenses estão presentes tanto em sistemas Android como no iOS, do iPhone. Quanto mais antigo o sistema do telefone, mais fácil de invadi-lo, afirmou Assolini. “Eles dizem que o software é para combater o crime, mas depende da ética de quem o tem na mão.”

Em 2016, pesquisadores do Citizen Lab descobriram que os links recebidos via mensagem de texto pelo ativista Ahmed Mansour, dos Emirados Árabes Unidos, estavam infectados com o Pegasus. Ganhador do Prêmio Martin Ennals em 2015, uma espécie de Nobel para defensores dos direitos humanos, Mansour não era benquisto pela dinastia que domina o poder no país, um dos clientes da NSO Group. Mais tarde, no México, constatou-se que jornalistas, ativistas, advogados e políticos haviam se tornado alvos do Pegasus. O grupo incluía um repórter que descobriu uma mansão do ex-presidente mexicano Enrique Peña Nieto bancada por uma empresa chinesa com contratos milionários com o governo. Em julho de 2016, três ativistas antiobesidade, prestes a lançar uma campanha para dobrar impostos pagos pelo setor de refrigerantes, receberam links infectados. O grupo de investigadores internacionais que averiguava as tenebrosas circunstâncias do assassinato de 43 estudantes na cidade de Iguala, ocorrido em 2014, além de funcionários da Anistia Internacional na Arábia Saudita e de outros jornalistas que seguiam os rastros de cartéis de drogas no país, também foi alvo do software, segundo o Citizen Lab.

Com a ajuda do laboratório canadense, todos eles descobriram que haviam sido vigiados graças ao rastro deixado pelo Pegasus na internet. Quando o vírus do Pegasus infecta um telefone, os dados coletados são enviados para servidores que ficam registrados na internet. Ao rastrear esses servidores, o Citizen Lab descobriu que o Pegasus foi utilizado em 45 países, incluindo o Brasil. Seis países (Cazaquistão, Bahrain, México, Marrocos, Arábia Saudita e Emirados Árabes) tinham histórico de uso de softwares de espionagem contra civis.

“Se quem está por trás da interceptação quiser as conversas por Telegram do alvo, manda-se um comando para o vírus, e o vírus começa a monitorar as conversas por Telegram e depois as envia para o servidor”, disse Assolini. “Tudo que está na internet tem um IP (internet protocol) por trás. É como um endereço em forma de número. Esses números são convertidos para um nome, o domain name service, chamado DNS (sistema de nomes de domínios, em português). Os servidores do Pegasus precisam de um DNS para funcionar.” Segundo Assolini, as pegadas deixadas na internet pelo Pegasus, foco da busca dos pesquisadores do Citizen Lab, revelam duas hipóteses: ou o software foi adquirido e está ativo no país ou foi testado. “O servidor encontrado no Brasil pode ter vindo de um teste”, disse Assolini. “Poderia ser algum cliente em potencial testando o software.”

As relações próximas do presidente Jair Bolsonaro e do premiê Benjamin Netanyahu estimularam o marketing agressivo da NSO Group, fabricante do Pegasus, no Brasil. Na foto, os dois visitam o Muro das Lamentações, em Jerusalém, em 1º de abril deste ano. Foto: Menahem Kahana / Pool / AFP

Alexandre Custódio Neto é um delegado do tipo que gosta mais de ir a campo do que se manter atrás da mesa do gabinete. Ex-coordenador de Repressão a Crimes Violentos da Coordenação-Geral de Polícia de Repressão a Drogas e Facções Criminosas da Polícia Federal, departamento ligado à Diretoria de Investigação e Combate ao Crime Organizado (Dicor), costumava montar campana durante a madrugada à espera de aviões carregados de cocaína em canaviais no interior de São Paulo. Numa dessas incursões, viu de perto a morte de um colega, que levou um tiro de fuzil no peito. Conhecedor do submundo do narcotráfico, ganhou respeito na corporação e foi nomeado, neste mês, para o cargo de adido da PF no Peru, um dos países que mais exportam cocaína para o mundo. Também por isso, os agentes e delegados que preenchiam a plateia do congresso do Siren — entre eles o então diretor-geral da PF, Rogério Galloro — ouviram com atenção quando o delegado, no palco, anunciou que o Pegasus havia sido oferecido à PF por US$ 2,7 milhões.

O preço incluía sete “licenças” (possibilidade de acessar sete aparelhos simultaneamente). Na prática, é possível acessar um telefone por vez, baixar seu conteúdo e seguir com invasões em outros aparelhos. Sucedeu-se, então, a explicação de que tanto a PF como a Procuradoria-Geral da República (PGR), juntas na negociação com a NSO Group, estudavam com os israelenses uma maneira de auditar o software. Sem essa alternativa, seria impossível usar o conteúdo captado pelo spyware como prova judicial, com a autorização de um juiz em um processo formal. Tratava-se de um obstáculo na negociação. A informação foi passada a ÉPOCA por um policial que preferiu não se identificar e confirmada por outras duas fontes distintas, entre as quais um policial que presenciou a palestra de Custódio e um agente que está há 17 anos na corporação e que, de tanto transcrever grampos, acabou desenvolvendo tendinite nas duas mãos.

“O Ministério Público Federal (MPF) pediu para tornar o software auditável, para ficar parecido com o Sombra e o Guardião”, disse a ÉPOCA o policial, em referência aos sistemas de interceptação costumeiramente usados no Brasil. “A PGR em Brasília fez a recomendação à NSO (NSO Group) para que desenvolvesse um sistema que pudesse ser auditado. Só serviria se fosse para usar como prova quando necessário. Eles (NSO Group) então desenvolveram um sistema de auditagem.” Procuradas, a PF e a PGR negaram ter participado de negociações com a NSO Group.

“Não adquirimos”, disse Custódio a ÉPOCA, sobre o Pegasus. “Fizemos apenas um teste de conceito.” O procedimento, ele explicou, acontece quando o produto é testado nos aparelhos de policiais. Não se sabe, contudo, se foi o teste de Custódio o responsável pelo rastro captado pelos pesquisadores do Citizen Lab no Brasil.

“No mercado milionário da espionagem, brilham os bughunters, especialistas que se dedicam a vasculhar os códigos dos aplicativos em busca de vulnerabilidades” ­ ­

No início de maio, o WhatsApp recomendou a seu 1,5 bilhão de usuários espalhados pelo planeta que atualizassem o aplicativo. Motivo: um ataque hacker que se aproveita das chamadas de voz feitas por meio do aplicativo conseguiu inserir e executar códigos maliciosos em telefones celulares. Em anúncio público, o WhatsApp creditou a invasão dos telefones de “um número selecionado de usuários” a “uma empresa privada que supostamente trabalha com os governos para entregar spyware que assume as funções dos sistemas operacionais de telefonia móvel”, segundo a nota divulgada na ocasião. O jornal inglês Financial Times descobriu que a empresa privada tinha nome: NSO Group. E o produto responsável pela invasão era o Pegasus. Segundo o jornal, o alvo foi um advogado baseado na Inglaterra cuja cartela de clientes inclui jornalistas mexicanos e um ativista saudita que se dizem alvos do Pegasus. Eles tentam impedir, na esfera civil, a NSO Group de exportar softwares de espionagem, alegando que a empresa também tem responsabilidade pelo uso abusivo de seus produtos por seus clientes.

Num dos processos, de dezembro, o dissidente saudita Omar Abdulaziz, que vive refugiado no Canadá, afirma que seu telefone foi invadido por meio do Pegasus enquanto ele mantinha contato com o jornalista Jamal Khashoggi. Em outubro passado, segundo autoridades turcas, Khashoggi foi torturado e esquartejado dentro do consulado da Arábia Saudita em Istambul, na Turquia. Mais tarde, Edward Snowden disse que, se a NSO Group não tivesse vendido o Pegasus à Arábia Saudita, Khashoggi ainda estaria vivo.

Fundada em 2009 em Herzliya, cidade de 94 mil habitantes ao norte da capital Tel Aviv, a NSO Group, que leva no nome as iniciais de seus donos — os israelenses Niv Carmi, Shalev Hulio e Omri Lavie —, diz fornecer produtos de segurança exclusivamente para agências de inteligência governamentais como maneira de prevenir e remediar ataques terroristas, tráfico de drogas e pessoas e sequestros de crianças, por exemplo. No início, o conselho diretor da companhia incluía um lendário general israelense, Avigdor Ben-Gal, morto em 2016. Contatada por ÉPOCA, a NSO Group informou que, “para proteger missões em andamento”, mantém seus clientes em segredo. Produtos como o Pegasus são fruto de um mercado milionário formado por hackers do mundo inteiro. São pessoas que estudam linguagens de programação a ponto de entendê-las como um idioma, os chamados bughunters (caçadores de falhas, na tradução do inglês). Eles passam o dia vasculhando os códigos por trás de aplicativos, sempre à procura de brechas nas quais possam atuar. Encontrar uma vulnerabilidade é achar ouro.

“Existe um mercado para vulnerabilidades”, disse Assolini. “Chegam a pagar milhões de dólares por uma.” Segundo ele, os bughunters vivem disso. “É uma profissão clandestina. Quando encontram uma brecha, eles vendem para brokers.” Quanto mais seguro um sistema — como o do WhatsApp ou do Google Chrome, por exemplo —, mais caro custa a vulnerabilidade descoberta. Empresas como a americana Zerodium ou a própria NSO Group mantêm uma cartela de hackers que fornecem as vulnerabilidades que, posteriormente, são usadas em softwares como o Pegasus. “A vulnerabilidade mais potente é aquela que pode comprometer o aparelho com zero interação com a vítima”, afirmou Assolini. “Esse tipo de vulnerabilidade, que permite execução remota de códigos, custa milhões de dólares, é valiosíssimo.”

O celular de Ahmed Mansour, dos Emirados Árabes Unidos, foi hackeado pelo Pegasus. O ativista de direitos humanos é malvisto pela dinastia que domina o país. Foto: Bloomberg

Em 2014, a NSO Group foi vendida pelo trio de sócios israelenses por US$ 130 milhões para a empresa americana de private equity Francisco Partners. Cinco anos depois, em fevereiro passado, Hulio e Lavie retomaram o controle da firma, ao readquirir a NSO Group em sociedade com o Novalpina Capital, grupo de investidores liderado pelo ex-remador olímpico Stephen Peel, da Inglaterra, e sua mulher, a filantropa Yana Peel, ex-CEO das Serpentine Galleries, duas das galerias de arte mais famosas de Londres. O negócio foi fechado por US$ 1 bilhão — uma valorização de 669%.

A principal concorrente da NSO Group, e então líder no mercado de invasão de celulares à distância, era a italiana Hacking Team. Mas os e-mails vazados pelo WikiLeaks acabaram afastando os clientes, ciosos de privacidade. Os e-mails expuseram, por exemplo, que, em 2015, a Polícia Federal brasileira estava no topo do ranking dos maiores fregueses da empresa italiana. Com mais de € 1 milhão em compras, era seguida por órgãos de segurança do Cazaquistão, da Etiópia e da Colômbia. Em outro e-mail, o executivo da Hacking Team Massimiliano Luppi, que transita entre Milão, Cingapura e Washington, diz a um colega ter feito contato com a Agência Brasileira de Inteligência (Abin), o Exército, a Marinha, a Aeronáutica, a Polícia Militar do Distrito Federal, o Ministério Público do Distrito Federal e a Procuradoria-Geral da República.

A derrocada da Hacking Team coincidiu com o sucesso da NSO Group, que passou a crescer exponencialmente. “A NSO Group ocupou o espaço da Hacking Team”, disse Assolini. “A empresa italiana sofreu um baque grande. Quem estava negociando com eles não quis mais. Continuaram no mercado, mas sem relevância. Foi aí que começou a aparecer a NSO, oferecendo o Pegasus.”

No Brasil — onde 140 milhões de pessoas usam 220 milhões de telefones celulares —, os vendedores estão entusiasmados. “A NSO ataca o mercado brasileiro com uma política agressiva de vendas”, disse um policial a ÉPOCA. O apetite da companhia, no entanto, acabou despertando a descrença de alguns diretores do alto escalão da PF, segundo apurou a reportagem. Setores estratégicos, como a Diretoria de Inteligência Policial, avaliaram que as abordagens da empresa, que saiu sem pudor a divulgar o produto para secretarias de segurança, ministérios públicos e outros órgãos de segurança espalhados pelo país, comprometem a discrição necessária para o tipo de negócio. “Eles conversaram com muita gente. Estão vendendo como se fosse uma mercadoria qualquer”, disse a fonte. “Isso desagradou à cúpula.” Os homens responsáveis por essa tática de venda são os executivos Marcelo Comité e Luciano Alves de Oliveira, funcionários da NSO Group que cuidam das vendas na América Latina. ÉPOCA apurou que Comité esteve neste ano na sede da PF, em Brasília. Outro executivo que trabalha para o grupo, chamado Alyson — ele só deu o prenome —, costuma transitar pelos corredores do edifício conhecido como Máscara Negra, em Brasília. Comité não confirma as visitas. “Garanto a você que não no Brasil, não na Colômbia, não nos Estados Unidos, não em Israel, não em qualquer lugar do mundo. Nós não confirmamos nenhum tipo de cliente. Nós não vamos… A gente preza pela privacidade”, disse Comité a ÉPOCA, por telefone, ao ser questionado sobre em que países o Pegasus está ativo. A NSO Group não permitiu que Oliveira concedesse entrevista.

Shalev Hulio, CEO da NSO Group, em selfie publicado no Facebook durante sua visita a Brumadinho, após o rompimento da barragem da Vale. A empresa israelense desenvolveu um tablet que detecta sinais de celulares soterrados. Foto: Reprodução

A proximidade do presidente Jair Bolsonaro com Israel contribuiu para que a NSO Group, que tem entre seus donos um militar israelense, fizesse do Brasil um de seus potenciais clientes.

Em 31 de março, depois de ter recebido o premiê de Israel, Benjamin Netanyahu, por quatro dias, às vésperas da posse presidencial, em janeiro, Bolsonaro foi ao país do político a quem chama de “irmão”. Ainda no aeroporto, fez um discurso: “Juntas, nossas nações podem alcançar grandes feitos. Temos de explorar esse potencial. É isso que pretendemos fazer nessa visita”, disse. “A cooperação nas áreas de segurança e defesa também interessa muito ao Brasil.”

Enquanto Bolsonaro visitava o país, o porta-voz da Presidência, Otávio Rêgo Barros, avisou em Brasília que a viagem serviria para a “discussão de acordos e assinaturas nas áreas de ciência e tecnologia, defesa, segurança pública, serviços aéreos, inteligência, saúde e medicina”. No fim do anúncio, disse que Bolsonaro visitaria a Brigada de Busca e Salvamento do Comando da Frente Interna de Israel. “Os militares dessa brigada de salvamento são aqueles que participaram das buscas a eventuais sobreviventes na tragédia de Brumadinho”, acrescentou Rêgo Barros.

Entre os 136 militares enviados a Brumadinho, cerca de 20 dias depois da visita de Netanyahu ao Brasil, estava Shalev Hulio, CEO da NSO Group. Discreto, ele costuma aparecer sempre em roupas pretas e usando óculos escuros. Há poucas fotografias de Hulio na internet. Reservista da brigada visitada por Bolsonaro em Israel, ele baixou em Brumadinho fardado. Na ocasião, postou uma selfie no Facebook enquanto pisava sobre a lama de rejeitos e reclamava dos mosquitos. O executivo da NSO Group Marcelo Comité também estava lá.

“A NSO Group, criadora do Pegasus, elegeu o Brasil como um de seus principais alvos. Um dos motivos é a proximidade de Bolsonaro com Israel. Em visita ao premiê Netanyahu, o presidente brasileiro defendeu a ‘cooperação nas áreas de segurança e defesa’” ­ ­

A novidade trazida pelos israelenses para ajudar nas buscas pelas vítimas do rompimento da barragem de rejeitos da Vale na cidade mineira era um tablet equipado com um software de detecção de sinais de celulares soterrados. A tecnologia, capaz de identificar com precisão se o aparelho está no bolso esquerdo ou direito de uma vítima, fora desenvolvida pela NSO Group. A última visita dos militares israelenses ao Brasil aconteceu em 29 de maio. Eles estiveram no Centro de Educação Física Almirante Adalberto Nunes (Cefan), um dos centros da Marinha brasileira no Rio de Janeiro, para um ciclo de palestras. Com a participação do comandante do Corpo de Bombeiros, coronel Roberto Robadey Júnior, o evento incluiu três apresentações de militares do Comando da Frente Interna de Israel, departamento das Forças de Defesa israelenses que abrange a Brigada de Busca e Salvamento. A mesma brigada da qual Shalev Hulio é reservista. A mesma brigada visitada por Bolsonaro em Israel.

Em Brasília, há quem desconfie que as conversas entre o ministro da Justiça, Sergio Moro, e procuradores da força-tarefa da Lava Jato, vazadas pelo site The Intercept, tenham sido colhidas por meio do Pegasus. Segundo disse um dos policiais contatados por ÉPOCA, a suspeita paira porque o programa Vigia, normalmente usado por policiais e hackers para espelhar conversas de aplicativos, espelha apenas as conversas que acontecem a partir de uma interceptação — nunca resgata os diálogos anteriores. “A PF não descarta o uso do Pegasus”, disse o policial.

De generais a assessores, de parlamentares a procuradores, todos andam preocupados com a privacidade de aplicativos de mensagens. No WhatsApp, muitos passaram a apresentar um comportamento em comum: não há mensagem que sobreviva mais do que poucos segundos. Apaga-se tudo o que se escreve, logo após a visualização pelo interlocutor.