Dígits i Andròmines

Així és la Guerra Freda en l’era dels emojis

El ciberespionatge de mòbils i ordinadors es generalitza, amb Israel com a potència mundial

Una dona fa servir el seu mòbil a les immediacions de la seu d'NSO, l'empresa responsable del programa Pegasus
20/04/2022
5 min

BarcelonaEls casos d’espionatge digital a polítics independentistes catalans com l’expresident Roger Torrent i l’exconseller Ernest Maragall ens resulten familiars per proximitat, però no són ni de bon tros excepcionals. Aquestes últimes setmanes han quedat al descobert dues grans operacions de ciberespionatge que afecten milers d’objectius a tot el món, des de polítics i periodistes fins a activistes pels drets humans i advocats, i tenen un element en comú: l’ús de programari espia creat per empreses d’Israel, que es confirma com a potència mundial del sector. En els dos casos es tracta d’accedir a distància i de manera constant a un o més dels dispositius que fa servir la víctima de l’atac i treure’n el contingut, siguin trucades de veu, missatges, documents, imatges, contactes o dades d’ubicació. L'accés als aparells sol ser un punt feble del sistema operatiu que el fabricant encara desconeix i els atacs són cada vegada més sofisticats.

La primera de les campanyes de ciberespionatge es diu DevilsTongue i ha infectat almenys un centenar d’ordinadors amb el sistema Windows. Microsoft –que ja ha tapat el forat de seguretat– indica que la meitat de les víctimes eren a Palestina, però entre les altres n’hi ha alguna en territori català. El gegant digital s’absté d’identificar l’origen de l’atac, més enllà d’assegurar que es tracta d’un "actor ofensiu del sector privat" (PSOA, en anglès) que bateja internament com a Sourgum. Ara bé, esmenta que el Citizen Lab de la Universitat de Toronto, que és qui va detectar la infecció i en va avisar, atribueix l’atac al programari maliciós d’una empresa israeliana que actualment es diu Saito Tech però que ha canviat fins a cinc cops de nom des del 2014, quan es deia Candiru. Segons documents del Citizen Lab, el servei bàsic sense límit d’intents d’infecció i deu extraccions simultànies de dades de Gmail, Skype, Telegram i Facebook costa sis milions d’euros, però el preu s’enfila considerablement quan s’hi afegeixen opcions com un nombre més gran de països i d'extraccions simultànies, la còpia de les cookies del navegador web i la intercepció dels missatges de Signal.

L’abast de la segona operació és molt més ampli perquè ataca els telèfons mòbils de les víctimes, que podrien arribar a 50.000 segons l’entitat de periodisme d’investigació Forbidden Stories i la branca tecnològica de l’ONG Amnistia Internacional (AI). Si més no, així de llarga és la llista de números de telèfon de tot el món que des del 2019 han sigut atacats fent servir el tristament popular programari espia Pegasus de l’empresa NSO Group, també israeliana.

Mòbils al descobert

Qui contracta l’ús de Pegasus –segons la mateixa NSO, 60 clients de 40 països: la meitat són agències d’espionatge, el 40% cossos policials i el 10% exèrcits– pot entrar fins a la cuina del telèfon infectat: historial de navegació, configuració del dispositiu, dades de localització, documents descarregats, trucades de veu, agenda de contactes, missatges de correu, SMS, xat i xarxes socials, fotografies de la galeria, cites del calendari... Fins i tot pot activar a distància la càmera i el micròfon de l’aparell sense que el propietari se n’adoni. Un atribut especialment destacable és que Pegasus té capacitat per infectar tant mòbils amb sistema Android com iPhones, tot i la fama d’invulnerables d’aquests últims. De fet, el Citizen Lab –que ha auditat la investigació d’AI– assegura haver trobat Pegasus fins i tot en iPhones del model actual, el 12, amb la versió 14.6 del sistema operatiu iOS, la més recent fins aquesta setmana.

Aquest últim aspecte indica el grau de sofisticació tecnològica dels creadors de Pegasus, que ha assolit un nivell que podríem dir de doble zero: per una banda és zero clic perquè pot infectar el telèfon sense que l’usuari hagi de clicar cap enllaç maliciós i, per l’altra, aprofita els anomenats forats de dia zero dels sistemes operatius, que els creadors d’aquests (Apple, Google, Microsoft) encara desconeixen. Això vol dir, entre altres coses, que empreses com NSO inverteixen molts recursos buscant els esmentats forats de seguretat o comprant la informació a tercers que n’han trobat algun i la venen al mercat negre per un preu més alt que la recompensa que les firmes interessades ofereixen. Una tasca de desenvolupament que no s’atura mai: els creadors de Pegasus hauran de buscar una nova infraestructura de propagació, perquè Amazon els ha apagat el servei del seu núvol CloudFront que feien servir fins ara, amagats rere noms de domini aparentment inofensius.

Val a dir que no tots els governs que els investigadors han identificat són usuaris de Pegasus amb la mateixa intensitat. 15.000 dels números espiats van ser introduïts des de Mèxic (on NSO reconeix tenir diversos clients), mentre que el Marroc i els Emirats Àrabs van carregar fins a 10.000 números cadascun. Almenys un miler dels objectius són a Europa. Ara és feina dels setze mitjans de comunicació internacionals que disposen de la llista d’objectius d'anar-los identificant, però ja hem sabut que entre ells hi ha centenars de periodistes incòmodes per als seus governs, dissidents polítics i catorze caps d’estat, inclosos el rei del Marroc i els presidents de França, l'Iraq i Sud-àfrica. Fins i tot s’ha detectat l’intent d’infectar telèfons en l’entorn del Dalai-lama (es veu que ell no en fa servir personalment).

El relat de NSO

Com es podia esperar, NSO nega que tots els números de telèfon filtrats corresponguin realment a objectius d’espionatge dels seus clients. En general, com en altres ocasions, la firma se'n renta les mans i assegura que només ven Pegasus a organismes oficials perquè puguin perseguir terroristes i altres delinqüents, com si això garantís el joc net. Les dades disponibles indiquen clarament que els cossos de seguretat d’alguns estats han espiat des de dissidents declarats i diputats de l’oposició fins a membres dels seus propis governs. Espanta pensar en les possibilitats d’influència i extorsió que proporciona disposar de tanta informació.

Naturalment, l’escàndol ha fet que moltes autoritats, com la Comissió Europea, hagin manifestat la preocupació i s'estiguin plantejant d'intervenir-hi. Per exemple, a França ja hi ha denúncies i la Fiscalia hongaresa ha obert una investigació. Però tot plegat sona una mica al capità Renault de Casablanca ("Quin escàndol, m’he assabentat que en aquest local es juga!"). També hi ha qui va més lluny: tant l’activista Edward Snowden com el diari Financial Times (la seva editora figura entre les víctimes de l’espionatge) han exigit que es prohibeixi la venda de programari espia. Bones intencions, però ingènues. Si un producte tan lucratiu com Pegasus fos retirat dels circuits comercials visibles, amb tota seguretat els seus creadors passarien a vendre’l mitjançant la web fosca i dificultarien encara més la detecció de les operacions. Malauradament, hem de fer-nos a la idea que hem tornat setanta anys enrere i tornem a ser en plena Guerra Freda, però ara amb molts més participants, mitjançant el núvol d’internet i tot plegat disfressat amb mems i emojis.

stats