Política14/07/2020

WhatsApp va demandar el fabricant del programa Pegasus per espionatge

L'empresa de missatgeria creu que el grup israelià NSO pot conèixer la identitat de les víctimes

Ara
i Ara

LondresEscudant-se en la confidencialitat, durant anys el grup israelià NSO ha amagat qui són els seus clients. Però de mica en mica s'han anat coneixent algunes de les víctimes dels seus sistemes i en alguns casos, com en el de l'espionatge a Jeff Bezos, el propietari d'Amazon, fins i tot s'ha pogut inferir qui hi havia al darrere de l'operació.

Una demanda presentada als Estats Units per WhatsApp contra el grup NSO l'any passat –la primera d'aquest tipus contra una important empresa tecnològica– revelava detalls més tècnics sobre com se suposa que el programa Pegasus es desplega contra els objectius. WhatsApp la va poder presentar als Estats Units perquè, d'acord amb la seva pròpia investigació, NSO utilitza servidors en aquell país.

Cargando
No hay anuncios

En els informes judicials de la demanda, sobre la qual va informar-ne The Guardian el mes d'abril passat, WhatsApp assegurava que Pegasus s'ha utilitzat contra 1.400 usuaris des dels servidors controlats pel grup NSO, no pas els seus clients governamentals. En altres paraules, els servidors eren part integrant de la manera d’executar el pirateig informàtic.

Les víctimes rebien trucades de telèfon que infectaven l'aparell amb el Pegasus, NSO obtenia accés no autoritzat als seus servidors mitjançant l’enginyeria inversa de l’aplicació de missatgeria i després malmetia les funcions de seguretat que, en principi, impedeixen la manipulació de les funcions de trucada. Un enginyer de WhatsApp que investigava el pirateig va assegurar en seu judicial que en 720 casos l'adreça IP d'un servidor remot estava inclosa al codi maliciós utilitzat en els atacs. L'enginyer va declarar que el servidor remot tenia la seu a Los Angeles i era propietat d'una empresa el centre de dades de la qual va ser utilitzat per NSO.

Cargando
No hay anuncios

La companyia israeliana, però, sosté que no té coneixement de com els clients governamentals utilitzen les seves eines de pirateria. Però un especialista del Citizen Lab de la Universitat de Toronto, el mateix equip que ha detectat l'espionatge a Roger Torrent, Anna Gabriel i Jordi Domingo, John Scott-Railton, assegurava que el control de NSO dels servidors implicats en el pirateig suggereix que la companyia hauria tingut registres, incloses adreces IP, que identifiquessin els usuaris objectius de l'espionatge.