Noves revelacions sobre el crim

Els Emirats Àrabs van ajudar a espiar la dona de Khashoggi abans del seu assassinat

  • Una investigació destapa que agents del govern a Dubai van instal·lar un virus de vigilància al mòbil de Hanan Elatr, exparella del periodista dissident

  • Així funciona Pegasus, el programari espia que utilitzen governs de tot el món en contra de l’oposició i crítics, entre els quals els líders independentistes catalans

zentauroepp50186682 a turkish police officer walks past a picture of slain saudi191002171437

zentauroepp50186682 a turkish police officer walks past a picture of slain saudi191002171437 / Lefteris Pitarakis

2
Es llegeix en minuts
Carles Planas Bou
Carles Planas Bou

Periodista

Especialista en tecnologia i el seu impacte sociopolític.

Ubicada/t a Barcelona

ver +

Noves revelacions sobre el pla que va portar a assassinar el periodista crític Jamal Khashoggi, executat i incinerat a Istanbul el 2 d’octubre del 2018 per un esquadró saudita sota ordre directa de Riad. Gairebé mig any abans, el 21 d’abril, la seva dona, Hanan Elatr, va ser detinguda a l’aeroport de Dubai. Aprofitant un interrogatori que es va allargar tota la nit, membres d’una agència dels Emirats Àrabs Units van requisar els seus telèfons mòbils i li van descarregar i instal·lar Pegasus, un infame programa d’espionatge amb què governs de tot el món vigilen dissidents i opositors.

Segons ha destapat una anàlisi forènsica de Citizen Lab, un prestigiós centre d’investigació en ciberseguretat de la Universitat de Toronto, els agents només van tardar 72 segons a obrir les portes posteriors dels mòbils d’Elatr a aquest poderós virus espia, que s’infiltra en el sistema dels dispositius per rastrejar totes les seves accions i fins i tot utilitzar la seva càmera i micròfons. «Hem trobat la prova del crim al seu telèfon», ha explicat l’autor de la investigació, Bill Marczak, al ‘Washington Post’, diari en el qual treballava Khashoggi.

Aquest estudi és el primer indici que apunta directament a l’executiu emiratí. Tot i que encara es desconeix qui hi ha al darrere d’aquest moviment per punxar el telèfon d’Elatr, l’empresa israeliana que fabrica i comercialitza el programari espia Pegasus, NSO Group, ha assegurat fins ara que només ven els seus serveis a governs per combatre el terrorisme i els criminals. La investigació apunta que es va instal·lar aquest virus, però no pot confirmar del tot si el mòbil va resultar finalment infectat.

Les revelacions de Citizen Lab exposen el que ha dit fins ara NSO Group, que havia assegurat que el seu programa no va ser utilitzat per espiar ni Elatr ni Khashoggi. El juliol passat una anàlisi del laboratori de seguretat d’Amnistia Internacional va assegurar que tant la dona del periodista com la seva nova promesa, Hatice Cengiz, havien sigut espiades utilitzant Pegasus. Els dos noms apareixien en una llista amb 50.000 víctimes més.

A la llista negra dels EUA

Notícies relacionades

I és que aquesta eina d’espionatge hauria sigut utilitzada per fins a 45 governs de tot el món. El passat 4 de novembre l’administració Biden va posar NSO Group i altres companyies d’espionatge en la llista negra dels Estats Units al descobrir que el programa va servir per vigilar funcionaris nord-americans a Uganda.

No obstant, abans ja s’havia destapat que aquest sistema serveix als poderosos per vigilar i perseguir activistes, periodistes crítics i opositors polítics, ja sigui a l’Aràbia Saudita, Rwanda, Mèxic o Espanya, on es va utilitzar per punxar els telèfons de líders independentistes catalans com Roger Torrent, Anna Gabriel, Jordi Puigneró o Ernest Maragall, entre d’altres.