Pirateig massiu
Així ‘infectava’ Pegasus, el programa amb què es va espiar l’independentisme català
Més de 60 polítics, advocats i activistes han sigut vigilats amb aquest programa que s’infiltra als mòbils de les seves víctimes per veure i escoltar tot el que fan

L’independentisme català fa anys que és sota vigilància. Almenys 65 polítics, advocats i membres de la societat civil van ser espiats amb el programa Pegasus, d’origen israelià, segons ha destapat una investigació de Citizenlab. Entre els objectius hi ha l’actual president de la Generalitat, Pere Aragonès, i tres dels seus predecessors, Carles Puigdemont, Quim Torra i Artur Mas.
Aquest virus, que segons el fabricant NSO Group només es ven a governs per combatre el crim i el terrorisme, s’instal·la com un paràsit als telèfons mòbils de les seves víctimes per robar-los tota la informació que hi circula, siguin missatges de text, correus electrònics o trucades.
Notícies relacionades«Quan un telèfon es veu compromès, es fa de tal manera que permet als atacants obtenir privilegis administratius al dispositiu. Això permet fer pràcticament qualsevol cosa al telèfon», ha explicat Claudio Guarnieri, del Laboratori de Seguretat d’Amnistia Internacional.
Aquest programari espia també té la capacitat d’activar la càmera i els micròfons dels dispositius mòbils, i així els converteix en una eina d’espionatge perfecte que les víctimes porten a la butxaca sense adonar-se’n. Així és com ho fa:
Explotar vulnerabilitats

Una via d’entrada al mòbil de les víctimes de Pegasus és explotant vulnerabilitats que són desconegudes tant per als usuaris com per als fabricants del producte. Així va passar el 2019, quan aquest programa espia es va servir d’una bretxa de seguretat de WhatsApp als dispositius Android per infectar 1.400 usuaris de l’aplicació de missatgeria. Entre ells hi hauria els mòbils de Roger Torrent, Anna Gabriel o Ernest Maragall. També ha passat amb l’escàndol actual, en el qual es va explotar una vulnerabilitat de l’iOS, el sistema operatiu d’Apple. Aquesta tècnica es coneix que ataca de dia zero i deixa de ser viable quan els fabricants del producte actualitzen i corregeixen aquestes bretxes.
Engany maliciós

Una altra de les vies que segueix Pegasus per infectar el mòbil de les seves víctimes és fent-se passar per una persona, institució o companyia de confiança. L’atacant envia així un missatge al seu objectiu que inclou un enllaç o un arxiu maliciós. A l’accedir a aquest enllaç o arxiu s’està obrint la porta del sistema intern del mòbil al virus de Pegasus, que entra al dispositiu sense que la víctima se n’assabenti. Per exemple, la monarquia saudita va aconseguir infectar el mòbil de Jeff Bezos, fundador d’Amazon, enviant-li al seu WhatsApp un vídeo maliciós que va destapar el seu sistema. Per facilitar que la persona enganyada hi faci clic els atacants solen simular missatges d’alerta d’ens com Hisenda.
Ja ets subscriptor o usuari registrat? Inicia sessió
Aquest contingut és especial per a la comunitat de lectors dEl Periódico.Per disfrutar daquests continguts gratis has de navegar registrat.
- Singularitat arquitectònica La desgràcia que explica per què hi ha un escut del Barça a una finestra de Santa María del Mar
- Final de l’onada de calor Catalunya posa en prealerta el pla Inuncat davant la previsió de pluges intenses
- Al Besòs i el Maresme Calor, por i avaries constants en un bloc de pisos públics de Barcelona: «Tenim una desprotecció total»
- Catalunya acapara el nombre més gran de màquines escurabutxaques a Espanya: aquests els municipis més destacats
- Previsió meteorològica El fum dels incendis condiciona el temps a Catalunya i accelera la baixada de les temperatures
- Trump ofereix garanties de seguretat a Kíiv si obté un acord de pau amb Rússia
- Marcus Rashford: "La meva raó principal és guanyar. I per jugar millor necessito ser feliç"
- Alcaraz alça el títol a Cincinnati gràcies a la retirada de Sinner en el primer set
- Dr. Jekyll & Mr. Flick
- Les seccions del Barça es veuen afectades pel ‘fair play’