Trump ataca o Pix, a Lei Geral de Proteção de Dados e o Judiciário brasileiro como parte de uma ofensiva geopolítica de guerra híbrida. É o que concluem as jornalistas Isabela Rocha e Laura Ludovico, em matéria publicada no Le Monde Diplomatique Brasil. Segundo elas, o objetivo é enfraquecer marcos regulatórios que garantem a soberania digital do Brasil e proteger os interesses das big techs estadunidenses. A LGPD – que assegura aos cidadãos o controle sobre seus dados pessoais, exige transparência no tratamento e impõe responsabilidade civil por danos – passou a ser vista pelos EUA como um entrave ao “livre comércio digital”, especialmente por dificultar a transferência internacional de dados. Enfraquecê-la abriria caminho para a exploração de dados sensíveis de brasileiros por empresas estrangeiras, sem prestação de contas e sem barreiras legais eficazes. O ataque ao Pix, sistema de pagamento gratuito e inclusivo alinhado a iniciativas similares em países do BRICS, reforça essa estratégia, ao tentar deslegitimar uma inovação nacional que ameaça oligopólios financeiros globais. Essas ofensivas combinam pressões jurídicas, institucionais e narrativas para desestabilizar o ambiente regulatório brasileiro e manter a assimetria de poder no ecossistema digital global.
Dados de aplicativos de treino comprometeram a segurança do primeiro-ministro da Suécia. Mais de 1.400 trajetos de corrida e ciclismo publicados no Strava por agentes do Serviço de Segurança Sueco (Säpo) revelaram padrões de deslocamento do premiê Ulf Kristersson, expondo endereços privados, locais de estadia e rotinas em zonas sensíveis, como a fronteira da Ucrânia. A investigação do jornal Dagens Nyheter, repercutida pelo The Guardian, aponta que os dados também expõem membros da família real sueca e ex-primeiros-ministros. Em pelo menos 35 ocasiões, as rotas permitiram identificar diretamente a localização do chefe de governo sueco, comprometendo sua segurança. O Säpo anunciou uma investigação interna e prometeu revisar o uso de apps com geolocalização por agentes de segurança. O caso ilustra riscos recorrentes de vazamentos acidentais causados por tecnologias de monitoramento pessoal em contextos sensíveis.
Venda de credenciais de empresa intermediária do Banco Central resultou no desvio de R$ 800 milhões do sistema Pix. O ataque envolveu a C&M Software e foi viabilizado por João Nazareno Roque, funcionário terceirizado que repassou suas credenciais a criminosos por R$ 15 mil. Com acesso legítimo, os golpistas movimentaram valores de contas reservas de instituições financeiras junto ao Banco Central, sem necessidade de invasão técnica. A Polícia Civil classificou o caso como a maior violação de dispositivo eletrônico já registrada no país. Ao menos seis instituições foram afetadas, entre elas BMP, Credsystem e Banco Paulista. O Banco Central determinou a suspensão do acesso da C&M ao sistema Pix, retomado posteriormente sob monitoramento reforçado. Parte dos valores desviados foi convertida em criptomoedas para dificultar o rastreamento. Roque foi preso e confessou participação no esquema.
Autoridades europeias de segurança ignoram proibições legais e avançam com o uso de algoritmos preditivos de crimes. Segundo relatório da organização Statewatch, forças policiais e sistemas de justiça criminal em vários países da Europa têm adotado tecnologias baseadas em algoritmos e inteligência artificial para prever comportamentos supostamente criminosos e perfilar indivíduos como “ameaças potenciais”, mesmo com a proibição explícita desse tipo de uso no Regulamento Inteligência Artificial da UE. Segundo o relatório, essas ferramentas operam com base em dados históricos enviesados, reforçando práticas discriminatórias e aprofundando o racismo estrutural ao direcionar vigilância, abordagens e prisões a grupos já marginalizados, como pessoas negras, imigrantes, pobres, trabalhadores precarizados e vítimas de violência de gênero. Além de moldar decisões judiciais como sentenças e liberdade condicional, essas tecnologias também afetam o acesso a moradia, trabalho, serviços públicos e processos migratórios. A falta de transparência e o uso indiscriminado desses sistemas ampliam a criminalização de comunidades inteiras sob a justificativa da prevenção, enquanto mascaram práticas abusivas sob uma aparência de neutralidade técnica. A Statewatch defende a proibição total dessas tecnologias, alertando para os riscos à democracia, à igualdade perante a lei e à proteção de direitos fundamentais.
* * *
MEMÓRIA.crypto
Em 18 de julho de 2021, o consórcio de jornalismo Forbidden Stories, em parceria com a Anistia Internacional e 17 veículos internacionais, revelou que o software espião Pegasus, desenvolvido pela empresa israelense NSO Group, estava sendo utilizado por governos de mais de 50 países para espionar jornalistas, ativistas, opositores políticos, juízes e chefes de Estado, sem autorização judicial. Embora o Brasil não tenha figurado diretamente entre os alvos identificados, a Polícia Federal chegou a considerar a aquisição do Pegasus anos antes, o que gerou debates políticos internos.
* * *
Ex-presidente do México, Enrique Peña Nieto, é alvo de investigação por supostamente ter recebido suborno de empresa de spyware. A Procuradoria-Geral mexicana apura se Peña Nieto teria embolsado cerca de US$ 25 milhões de dois empresários israelenses ligados à NSO Group, desenvolvedora do software espião Pegasus, em troca de facilitar contratos públicos durante seu governo (2012–2018). Os pagamentos teriam ocorrido sob a fachada de investimentos, e o procurador Alejandro Gertz Manero pretende solicitar documentação ao governo de Israel para aprofundar as investigações. Embora o ex-presidente negue envolvimento, o caso reacende o debate sobre o uso sistemático de tecnologias de vigilância no México para espionar jornalistas, ativistas e opositores políticos – prática documentada desde os governos de Felipe Calderón e perpetuada sob López Obrador. O escândalo repercute também no atual governo de Claudia Sheinbaum, que, apesar de prometer uma nova política de segurança, tem sido criticada por manter estruturas de vigilância opacas e sem controle público efetivo. Organizações civis alertam que, sem transparência e responsabilização, o Estado mexicano continuará a usar ferramentas como o Pegasus para fins políticos, comprometendo direitos fundamentais e enfraquecendo a democracia.
Uma campanha de espionagem cibernética explorou vulnerabilidades “zero-day” no Microsoft SharePoint Server, afetando mais de 100 organizações em todo o mundo. Os ataques começaram no início de julho de 2025 e permitiram a execução remota de código, acesso não autorizado e exfiltração de chaves criptográficas sensíveis (extração clandestina de dados de um sistema comprometido), especialmente por meio da pasta MachineKeys. As vítimas incluem agências governamentais, empresas de tecnologia, telecomunicações e infraestrutura crítica, com indícios de que o número de afetados já ultrapassa 400. Embora a Microsoft tenha lançado correções para as falhas iniciais, novas variantes foram identificadas contornando os patches atualizados, o que evidencia a sofisticação e persistência dos invasores. Pesquisadores do Google e de outras entidades associam a campanha a atores estatais chineses, embora não haja confirmação oficial por parte dos governos envolvidos. A Microsoft recomenda a aplicação imediata dos patches mais recentes, auditoria de logs, revogação de credenciais comprometidas e revisão dos arquivos de configuração nos servidores afetados.
Historiador alerta para a ascensão das “fronteiras biométricas”. No artigo “The Biometric Border: Surveillance, Migration and the Tech Arms Race”, Matthew A. McIntosh descreve como tecnologias de vigilância – como reconhecimento facial, escaneamento de íris e algoritmos preditivos – transformaram as fronteiras em sistemas automatizados de controle da mobilidade humana. Em vez de apenas garantir segurança, essas ferramentas delegam decisões migratórias a sistemas maquínicos opacos, eliminando a transparência e dificultando a contestação por parte dos migrantes. Os dados biométricos são coletados, armazenados e compartilhados entre Estados e corporações, perpetuando a vigilância muito além do ponto de check-in. A lógica de eficiência dá lugar a um regime de suspeição contínua, onde migrantes são vistos como potenciais ameaças. Essa corrida tecnológica global, segundo McIntosh, aprofunda desigualdades, reforça práticas discriminatórias e cria fronteiras digitais invisíveis, porém onipresentes. Ao invés de muros físicos, o novo controle migratório se baseia em rastreamento e exclusão por meios digitais, instaurando um modelo de soberania algorítmica que redefine a própria noção de cidadania e pertencimento.
* * *
Você está escutando o som das vitrolas que vem dos mocambos?
Com os pés no mangue e a cabeça nas redes, agosto vem anunciar um frevo novo.