Salve Geeks, como vocês estão? A nova denúncia sobre a Intellexa revela que funcionários da empresa teriam tido acesso remoto aos sistemas de vigilância de clientes governamentais, permitindo ver dados pessoais coletados pelo spyware Predator.
O que foi vazado
Vazamentos analisados pela Anistia Internacional e por veículos parceiros mostram documentos internos, material de vendas e vídeos de treinamento da Intellexa. Entre os trechos divulgados, há um vídeo que, segundo pesquisadores da Anistia, demonstra o painel de controle do Predator e o “sistema de armazenamento” com fotos, mensagens e outros dados coletados das vítimas.
O que o vídeo parece mostrar
Segundo a Anistia, o vídeo contém imagens de tentativas aparentes de infecção “ao vivo” contra alvos reais — incluindo informações como URL de infecção, endereço IP e versões de software do dispositivo alvo. Em uma passagem, um participante pergunta se o sistema era uma demonstração, e o instrutor responde que se tratava de um sistema de cliente ao vivo, conforme a organização relatou.
Dados acessíveis
- Fotos e vídeos armazenados no aparelho;
- Mensagens de texto e histórico de comunicações;
- Dados de localização e informações de sistema do dispositivo;
- Registros de tentativas de infecção e URLs usadas.
Por que isso é grave
Normalmente, fabricantes de spyware afirmam que não acessam os dados coletados por seus clientes — por razões legais e por acordos comerciais. Se comprovado, o acesso remoto descrito nos vazamentos rompe essa barreira: uma empresa privada teria visibilidade direta sobre quem está sendo espionado, ampliando riscos de abuso, vazamento ou uso indevido das informações.
Como o acesso foi feito (e o que é TeamViewer)
O material vazado indica o uso do TeamViewer, um software comercial de acesso remoto que permite conectar dois computadores pela internet para suporte técnico ou administração remota. Em contextos legítimos, o TeamViewer é usado para diagnosticar problemas; em ambientes de vigilância, porém, ele também pode dar a terceiros controle ou visualização direta de sistemas que armazenam dados sensíveis.
Explicando de forma simples: pense no TeamViewer como uma 'telepresença' no desktop do cliente. Se o software de vigilância estiver aberto naquele desktop, quem controla a conexão pode ver tudo o que o cliente vê — inclusive os dados coletados de alvos. Por isso, mesmo ferramentas comuns podem se tornar vetores críticos de risco quando combinadas com sistemas de spyware.
Contexto: Intellexa e sanções
O fundador associado à Intellexa, Tal Dilian, já foi alvo de controvérsia no setor de vigilância. Em 2024, o governo dos Estados Unidos anunciou sanções contra Dilian e uma parceira, citando o uso do spyware contra americanos, incluindo jornalistas e funcionários públicos. Essas sanções proíbem relações comerciais de cidadãos e empresas americanas com as pessoas sancionadas.
Reações da indústria e da Anistia
Enquanto a Anistia interpreta o vídeo como evidência de acesso a sistemas de clientes em tempo real, representantes da indústria de fornecedores de spyware afirmam que o acesso direto aos sistemas dos clientes seria incomum e indesejado por razões legais e operacionais. Um executivo do setor disse, em comentário a veículos de imprensa, que empresas às vezes acessam sistemas de clientes para suporte técnico, mas apenas sob supervisão e por tempo limitado.
Riscos para vítimas e atores de mídia
Se os vazamentos refletem práticas reais, o risco se estende a alvos de espionagem — ativistas, jornalistas e dissidentes — e também aos próprios governos clientes, que podem ter investigações expostas a terceiros. A Anistia destaca que esses achados ampliam as preocupações sobre confidencialidade, segurança de dados e possíveis usos indevidos por atores privados.
O que profissionais e o público podem fazer
- Profissionais de segurança e jornalistas devem usar canais separados e dispositivos dedicados para comunicações sensíveis sempre que possível;
- Organizações que lidam com dados sensíveis precisam auditar os fluxos de acesso remoto e exigir políticas estritas de supervisão quando terceiros entrarem em seus sistemas;
- Cidadãos preocupados com privacidade podem adotar boas práticas: atualizações regulares, apps de comunicação com criptografia ponta a ponta e atenção a links e anexos suspeitos.
Perguntas frequentes
O que é o spyware Predator?
Predator é um software de vigilância que, segundo relatórios, permite a coleta remota de dados de dispositivos comprometidos, como mensagens, mídia e localização. É vendido a clientes governamentais e já apareceu em investigações sobre uso contra jornalistas e dissidentes.
O fabricante tinha mesmo acesso aos dados?
As evidências vazadas sugerem que alguns funcionários da Intellexa podiam acessar sistemas de clientes por meio de ferramentas como o TeamViewer. A Anistia acredita que o vídeo mostra um sistema de cliente ao vivo, mas a empresa negou operações ilegais em resposta a perguntas de imprensa.
Isso muda algo para usuários comuns?
Indiretamente, sim. O caso ressalta que tecnologias comerciais podem ser usadas em cadeias de vigilância e que a segurança de dados sensíveis depende não só do software instalado no seu aparelho, mas também das políticas e práticas das entidades que o utilizam.
Se você tem pistas adicionais, pesquisadores citados na cobertura disponibilizaram contatos para denúncias seguras — prefira sempre canais cifrados e dispositivos não ligados ao trabalho. A investigação do caso deve seguir, e a vigilância de fornecedores privados de ferramentas de espionagem ficou mais em foco do que nunca.
