Pirateig massiu

Així ‘infectava’ Pegasus, el programa amb què es va espiar l’independentisme català

Més de 60 polítics, advocats i activistes han sigut vigilats amb aquest programa que s’infiltra als mòbils de les seves víctimes per veure i escoltar tot el que fan

Així ‘infectava’ Pegasus, el programa amb què es va espiar l’independentisme català

Kenzo Tribouillard (AFP)

2
Es llegeix en minuts
Carles Planas Bou
Carles Planas Bou

Periodista

Especialista en tecnologia i el seu impacte sociopolític.

Ubicada/t a Barcelona

ver +

L’independentisme català fa anys que és sota vigilància. Almenys 65 polítics, advocats i membres de la societat civil van ser espiats amb el programa Pegasus, d’origen israelià, segons ha destapat una investigació de Citizenlab. Entre els objectius hi ha l’actual president de la Generalitat, Pere Aragonès, i tres dels seus predecessors, Carles Puigdemont, Quim Torra i Artur Mas.

Aquest virus, que segons el fabricant NSO Group només es ven a governs per combatre el crim i el terrorisme, s’instal·la com un paràsit als telèfons mòbils de les seves víctimes per robar-los tota la informació que hi circula, siguin missatges de text, correus electrònics o trucades.

Notícies relacionades

«Quan un telèfon es veu compromès, es fa de tal manera que permet als atacants obtenir privilegis administratius al dispositiu. Això permet fer pràcticament qualsevol cosa al telèfon», ha explicat Claudio Guarnieri, del Laboratori de Seguretat d’Amnistia Internacional.

Aquest programari espia també té la capacitat d’activar la càmera i els micròfons dels dispositius mòbils, i així els converteix en una eina d’espionatge perfecte que les víctimes porten a la butxaca sense adonar-se’n. Així és com ho fa:

Explotar vulnerabilitats

Una via d’entrada al mòbil de les víctimes de Pegasus és explotant vulnerabilitats que són desconegudes tant per als usuaris com per als fabricants del producte. Així va passar el 2019, quan aquest programa espia es va servir d’una bretxa de seguretat de WhatsApp als dispositius Android per infectar 1.400 usuaris de l’aplicació de missatgeria. Entre ells hi hauria els mòbils de Roger Torrent, Anna Gabriel o Ernest Maragall. També ha passat amb l’escàndol actual, en el qual es va explotar una vulnerabilitat de l’iOS, el sistema operatiu d’Apple. Aquesta tècnica es coneix que ataca de dia zero i deixa de ser viable quan els fabricants del producte actualitzen i corregeixen aquestes bretxes.

Engany maliciós

Una altra de les vies que segueix Pegasus per infectar el mòbil de les seves víctimes és fent-se passar per una persona, institució o companyia de confiança. L’atacant envia així un missatge al seu objectiu que inclou un enllaç o un arxiu maliciós. A l’accedir a aquest enllaç o arxiu s’està obrint la porta del sistema intern del mòbil al virus de Pegasus, que entra al dispositiu sense que la víctima se n’assabenti. Per exemple, la monarquia saudita va aconseguir infectar el mòbil de Jeff Bezos, fundador d’Amazon, enviant-li al seu WhatsApp un vídeo maliciós que va destapar el seu sistema. Per facilitar que la persona enganyada hi faci clic els atacants solen simular missatges d’alerta d’ens com Hisenda.