Pegasus (programari espia)

De Viquipèdia
Salta a la navegació Salta a la cerca
Crystal Clear app winprops bw.pngPegasus

Tipusprogramari espia Modifica el valor a Wikidata
Llicènciaпроприетарная Modifica el valor a Wikidata
Característiques tècniques
Sistema operatiuiOS i Android Modifica el valor a Wikidata
Equip
Desenvolupador(s)NSO Group Modifica el valor a Wikidata

Pegasus és un programari maliciós creat per l'empresa israeliana NSO Group que aprofita vulnerabilitats per infiltrar-se en els mòbils i espiar remotament. Està dissenyat per vulnerar els sistemes operatius de mòbil Android i iOS i obre la porta a la filtració de tota mena de dades personals i materials dels usuaris d'un telèfon mòbil.[1]

Història[modifica]

El març de 2014, Francisco Partners va adquirir per 130 milions de dòlars una participació majoritària en l'empresa israeliana amb seu a Herzliya, NSO Group. Francisco Partners, que alhora era propietària d'altres empreses de tecnologia com Deep Packet Inspection i de ciberintel·ligència com Procera Networks o Sandvine, va vendre la seva participació de NSO Group el febrer de 2019, rebent al voltant d'un miler de milions de dòlars, d'acord amb Reuters. Omri Lavie i Shalev Hulio, cofundadors de NSO Group, amb la participació de l'empresa de capital d'inversió londinenca Novalpina Capital, van recomprar la seva pròpia companyia.[2]

El nom de NSO Group va començar sonar arran de la segona detenció, l'any 2014 a Mèxic, de Joaquín «El Chapo» Guzmán, líder del Càrtel de Sinaloa i considerat llavors un dels homes més buscat del món. Aquell any el periòdic Haaretz va publicar que el 2012, el govern mexicà d'Enrique Peña Nieto va signar un acord de vint milions de dòlars amb NSO Group «per a lluitar contra el narcotràfic» essent el principal producte de l'empresa de programari espia Pegasus, clau en la detenció de Guzmán.[2]

L'agost de 2016, després d'un intent fallit d'instal·lar-lo en un iPhone pertanyent a un activista pels drets humans, Pegasus va ser conegut per l'opinió pública. Una investigació va revelar detalls sobre el programari espia, les seves capacitats i les vulnerabilitats de seguretat. Pegasus és capaç de llegir missatges de text, gravar trucades, recopilar contrasenyes, rastrejar la ubicació del telèfon, activar el micròfon i la càmera, accedir als contactes i en general obtenir informació de les aplicacions.[3] Apple va llançar la versió 9.3.5 del seu programari iOS, l'agost del 2016, per corregir les vulnerabilitats. Va ser anomenat l'atac de telèfon intel·ligent més «sofisticat» de la història, i va esdevenir la primera vegada en la història de l'iPhone en que es va detectar un atac remot de jailbreak.

La companyia que va crear l'spyware, NSO Group, va declarar que faciliten «als governs autoritzats tecnologia que els ajuda a combatre el terrorisme i el crim».[4] S'asseguren el compliment de les legislacions només facilitant el programari a agències governamentals oficials com ara cossos policials, serveis d'intel·ligència i estaments militars.[3]

El 2019, a través de WhatsApp, el telèfon del President del Parlament de Catalunya, Roger Torrent, va ser atacat amb Pegasus segons una investigació d'El País i The Guardian.[5] També van ser atacats els mòbils dels diputats d'Esquerra Republicana de Catalunya, Ernest Maragall, i de la Candidatura d'Unitat Popular, Anna Gabriel.[6][7]

El 2021, més revelacions periodístiques apuntaven a unes possibles 50.000 víctimes d'aquest programari espia. L'estat que més ús n'hauria fet seria Mèxic, seguit del Marroc i Emirats Àrabs Units. Altres països que figurarien com a principals clients foren Azerbaidjan, Bahrain, el Kazakhstan, Ruanda, Aràbia Saudita, Hongria i l'Índia.[3]

Principalment s'hauria usat contra activistes, ONG, polítics, empresaris, advocats i periodistes però també possibles criminals.[3]

Detalls del programari espia[modifica]

El programa s'aprofita de febleses de seguretat per a crackejar dispositius i telèfons mòbils. Un cop l'usuari fa clic en l'enllaç que ha rebut, Pegasus activa un jailbreak al dispositiu que li permet el monitoratge i geolocalització de trucades en temps real, la recopilació de correus electrònics, contactes, noms d'usuari, contrasenyes, notes i fotografies, vídeos i enregistraments de so, publicacions en xarxes socials, registres de trucades i fins i tot missatges en aplicacions de missatgeria encriptada, així com activar micròfons i càmeres i enviar arxius a dispositius sense l'aprovació o coneixement dels usuaris.[2]

A més, el programari és capaç de llegir els continguts d'aplicacions com ara IMessage, Gmail, Telegram, Viber, Facebook, Telegram, Signal o Skype.[8]

Referències[modifica]

  1. «Què és i què fa Pegasus, el programa amb què han espiat Roger Torrent». 324.cat, 14-07-2020. [Consulta: 15 juliol 2020].
  2. 2,0 2,1 2,2 Suso, Roger. «Els vincles de NSO o com els mercats financers van desfermar Pegasus». Directa, 27-07-2021. [Consulta: 29 juliol 2021].
  3. 3,0 3,1 3,2 3,3 Kirchgaessner, Stephanie; Lewis, Paul; Pegg, David; Cutler, Sam; Lakhani, Nina; Safi, Michael «Revealed: leak uncovers global abuse of cyber-surveillance weapon». The Guardian, 18-07-2021 [Consulta: 19 juliol 2021].
  4. Franceschi-Bicchierai, Lorenzo. «Government Hackers Caught Using Unprecedented iPhone Spy Tool». Motherboard. Vice Media, 26-08-2016. [Consulta: 15 maig 2019].
  5. Gil, Joaquín. «El móvil del presidente del Parlament fue objetivo de un programa espía que solo pueden comprar Gobiernos» (en castellà). El País, 13-07-2020. [Consulta: 15 juliol 2020].
  6. Gil, Joaquín. «El programa espía Pegasus atacó también el móvil de Ernest Maragall» (en castellà), 14-07-2020. [Consulta: 15 juliol 2020].
  7. Stephanie, Kirchgaessner; Jones, Sam «Phone of top Catalan politician 'targeted by government-grade spyware'» (en anglès). The Guardian, 13-07-2020 [Consulta: 24 octubre 2020].
  8. Fox-Brewster, Thomas. «Everything We Know About NSO Group: The Professional Spies Who Hacked iPhones With A Single Text». forbes.com. Forbes, 25-08-2016. [Consulta: 21 desembre 2016].