Pegasus, el software israelià que va servir per a espiar periodistes i activistes de tot el món

Un consorci de 17 mitjans de comunicació, amb l’ajuda d’Amministia Internacional i Forbidden Stories, ha tingut accés a un llistat amb més de 50.000 números de telèfon sospitosos d'haver sigut seleccionats per governs de tot el món per fer espionatge

Imatge d'arxiu
Imatge d'arxiu

Pegasus, un programa de vigilància israelià dissenyat per a perseguir criminals i terroristes va ser usat per a infiltrar-se en almenys 37 telèfons mòbils que pertanyien a reporters, activistes de drets humans, directors d'empreses i dues dones pròximes al periodista saudita Jamal Khashoggi, en el consolat del seu país a Istanbul a l'octubre de 2018.

Es tracta d’una de les principals conclusions d'una investigació publicada aquest diumenge i que van dur a terme el diari The Washington Post i 16 mitjans de comunicació més amb l'ajuda d'Amnistia Internacional i l'organització francesa sense ànim de lucre Forbidden Stories, que haurien tingut accés a una llista de més de 50.000 números de telèfon suposadament seleccionats per clients de Pegasus amb l'objectiu de ser vigilats.

Segons l’anàlisi forense duta a terme per Amnistia Internacional en 67 telèfons intel·ligents sospitosos d’haver sigut hackejats, 23 van ser infectats amb el programa i 14 més van mostrar signes d’intent de penetració. L’anàlisi en els 30 restants no va revelar conclusions contundents, en moltes ocasions –apunta el diari The Guardian– perquè havien canviat els terminals.

El programa en el centre de la polèmica és un spyware o software d’espionatge anomenat Pegasus i creat per la firma tecnològica israeliana NSO Group, fundada en 2011 i que ven aquest programa fins a 60 agències militars, d'intel·ligència o de seguretat en 40 països de tot el món. Una vegada aconsegueix infiltrar-se, el telèfon mòbil queda totalment compromés, ja que Pegasus pot accedir de forma automàtica a informació personal com imatges, vídeos o missatges.

Pegasus va saltar a les portades dels mitjans de comunicació per primera vegada en 2016 quan el prestigiós Citizen Lab de la Universitat de Toronto va descobrir vulnerabilitats en el iOS, el sistema operatiu mòbil d'Apple. Més tard, en 2019, 1.400 persones, entre elles diversos polítics catalans, van ser víctimes de l'espionatge de Pegasus, que va aprofitar una vulnerabilitat de WhatsApp per a infiltrar-se en els telèfons.

I ara, l’última revelació arriba de la mà del consorci de 17 mitjans de comunicació, que ha publicat l'existència d'una llista de 50.000 números de telèfon ubicats en països que tenen fama d'espiar als seus ciutadans o que són víctimes de clients de NSO Group.

Els autors de la investigació han pogut identificar a 1.000 persones que viuen en 50 països de tot el món. Entre ells, figuren diversos membres de famílies reials àrabs, almenys 65 alts càrrecs d'empreses, 85 activistes de drets humans, 189 periodistes i més de 600 polítics i funcionaris governamentals, inclosos caps d'Estat i de govern, ministres i diplomàtics.

The Washington Post i els altres mitjans no han pogut esbrinar quin era exactament l'objectiu de la llista de 50.000 noms. Tampoc saben qui va crear el llistat i quants dels telèfons van ser objecte d'espionatge.

Els governs o les agències de seguretat que van usar Pegasus per a infiltrar-se els telèfons de periodistes, activistes i altres polítics haurien suposadament violat la llicència d'ús creada per NSO Group, que en teoria va dissenyar els programes per a vigilar terroristes i criminals. En declaracions a The Washington Post, NSO Group va rebutjar identificar els governs als quals ha venut el programari espia.

No obstant això, l'anàlisi dels mitjans conclou que, de la llista de 50.000 nombres de cel·lulars, la major quantitat -15.000- estaven ubicats a Mèxic i pertanyien a polítics, periodistes i sindicalistes, entre altres. Un altre gran nombre de possibles víctimes han sigut localitzades a Catar, Iemen, Unió dels Emirats Àrabs i Bahrain.

Així mateix, la investigació revela que Pegasus va intentar infiltrar el telèfon Android de Hanan El-Atr, la que fora una de les esposes de Khashoggi, just sis mesos abans de la seua mort. No se sap si aqueixos intents d'espionatge van tindre èxit.

A més, el telèfon de qui anava a ser la seua esposa, Hatice Cengiz, va ser infectat pel programari espia només uns dies després que morira, segons la investigació publicada hui.

En declaracions a The Washington Post, NSO va defensar que els seus programes ajuden a salvar vides i eviten atacs criminals i, a més, va considerar que la investigació fa acusacions infundades.

També et pot interessar

stats