Setge als programes d’espionatge

El comitè europeu del cas Pegasus investigarà també la italiana Tykelab

  • L’eurodiputada Sophia In ’t Veld confirma a EL PERIÓDICO que el cas serà estudiat perquè és «molt opac»

  • La firma té dos ‘softwares’ maliciosos, Ubiqo i Hermit, capaços d’infiltrar-se en telèfons mòbils

El comitè europeu del cas Pegasus investigarà també la italiana Tykelab
3
Es llegeix en minuts
Irene Savio
Irene Savio

Periodista

ver +

El programa Pegasus, de la firma israeliana NSO Group i utilitzat polèmicament per diversos països per a operacions d’espionatge i pirateig de dispositius d’opositors, periodistes i activistes, no és un cas aïllat. Una altra empresa, molt més desconeguda i ubicada a Europa, també està en el punt de mira perquè utilitza tecnologies similars per a operacions de vigilància i pirateria. Es tracta de la italiana Tykelab, amb seu a Roma i vinculada a RCS Lab, una empresa ja relacionada amb el negoci de les intercepcions telefòniques. Un exemple de les seves activitats: el rastreig dels «moviments de gairebé qualsevol persona amb un telèfon mòbil, ja sigui a pocs metres o en un altre continent».

Això és el que ha destapat una indagació periodística del diari italià ‘Domani’ en la qual també ha participat un conglomerat de mitjans, entre ells Lighthouse Reports, una plataforma de periodisme col·laboratiu. El primer resultat de la investigació: després de conèixer-se el cas, el comitè del Parlament Europeu que investiga l’ús de Pegasus i altres programes equivalents d’espionatge ha decidit incloure-la en la seva investigació, segons ha confirmat a EL PERIÓDICO l’eurodiputada holandesa Sophia In ’t Veld, del grup liberal Renew.

«Sí. Hem inclòs [Tykelab] en la nostra investigació perquè, malgrat que el comitè es va crear per investigar l’espionatge de Pegagus, aquest és un tema molt opac que involucra directament una empresa europea», explica la política holandesa, integrant de l’organisme (que ha reprès les seves activitats aquests dies). «En les democràcies, els periodistes, els polítics i els activistes haurien de sentir-se lliures i sans i estalvis. Però falta un marc legal apropiat i, mentre això segueixi així, espero que creixi l’interès per obrir noves investigacions també per part d’organismes com l’Europol, que fins ara no han mostrat cap interès en l’assumpte», afegeix In ’t Veld al recordar que la situació alarma no només perquè s’han detectat 14 països europeus en els quals s’ha fet ús de Pegasus, sinó també perquè fins i tot s’han denunciat casos d’espionatge que han afectat directament institucions europees.

De fet, el cas de Tykelab ha cridat l’atenció per dos ‘spyware’ (‘software’ maliciós) que s’assemblen als que utilitza la firma israeliana i són de llarg abast. D’acord amb les dades confidencials vistes per ‘Domani’ i Lighthouse, el primer d’aquests ‘softwares’ es diu Ubiqo i la seva funció principal és, infiltrant-se en mòbils, obtenir dades de geolocalització. «Tot i que també hem descobert dades que apunten que poden realitzar tasques d’anàlisi i interceptar missatges SMS i trucades», explica Riccardo Coluccini, un dels periodistes que han destapat el cas, al remarcar que alguns objectius d’aquest programa espia han sigut persones en països com Líbia, Mali i el Pakistan, però també de la Unió Europea, particularment a Portugal, Itàlia i Grècia (país on l’ús del ‘software’ espia Predator ja està provocant un veritable terratrèmol polític que ha posat en la diana el Govern de Kyriakos Mitsotakis). Més en detall, segons Lighthouse, experts en ciberseguretat han assenyalat que Tykelab ha estat utilitzant dotzenes de xarxes telefòniques per enviar desenes de milers de «paquets de seguiment» secrets arreu del món.

Hermit, com Pegasus

Notícies relacionades

En canvi, el segon programa espia de la firma italiana ha sigut anomenat Hermit i bàsicament «actua com Pegasus», és a dir, es pot utilitzar sense que la víctima se n’adoni i «registra missatges, fotografies, àudios, pot fer captures de pantalla, activar els micròfons», puntualitza Coluccini. «El veritablement inquietant és la inacció dels governs, perquè ja fa 10 anys que es coneixen les vulnerabilitats de les quals s’aprofiten aquestes empreses i encara no han fet res», insisteix el cronista. «¿Com podem estar segurs que aquests programes no són utilitzats per manipular les eleccions, ocultar casos de corrupció o atacar opositors polítics?», planteja, per la seva banda, In ’t Veld.

Tot i així, contactat per la investigació, RCS va confirmar que controla Tykelab i que produeix plataformes de ‘software’ per a «intercepció legal, intel·ligència forense i anàlisi de dades», però també ha afirmat que les seves tasques estan destinades a lluitar contra fenòmens com la criminalitat organitzada. A més d’això, la companyia ha rebutjat que les seves activitats no compleixin les regulacions nacionals i de la Unió Europea. Coluccini afirma que no es pot descartar que els programes de Tykelab estiguin actius en l’actualitat.