Pegasus, el sistema basat en dues vulnerabilitats utilitzat per espiar Torrent

L’expert en tecnologies de la informació Albert Cuesta detalla com funciona el sistema de NSO

“Han trobat dos punts febles, dues vulnerabilitats: una al sistema operatiu d’Apple i l’altra als Whatsapp”. Així explica el periodista especialitzat en tecnologies de la informació Albert Cuesta, la fórmula que utilitza Pegasus, el sistema que s’hauria utilitzat per espiar el mòbil del president del Parlament, Roger Torrent.  Un software comercialitzat per l’empresa israeliana NSO.

Segons explica Cuesta en conversa amb El Món, NSO ha trobat un “punt feble del sistema operatiu IOS i accedeix a la seva informació amb alguna aplicació, de la que també detecten un forat”. “Així, només amb una trucada s’activa la descàrrega al terminal del sistema que permet controlar a distància el mòbil”, detalla. “Partint de la idea que les vulnerabilitats són inevitables, a mida que IOS o Android incorporen noves funcions, hi ha gent que tot el dia es dedica a buscar-les i a vendre-les”, exposa Cuesta. “Ara whatsapp ha tapat el forat, però això no vol dir que n’hi hagi un altre, i que algú ho estigui investigant o explotant”, avisa.

“Tant pot ser que NSO l’hagi trobat o que un hacker els hi hagi venut com a millor postor abans que a Google, Facebook o Whatsapp”, opina. “El bon hacker troba un forat i ho explica a l’afectat per tal de cobrar una recompensa, però no sempre és així”, alerta l’expert.  En aquest sentit, Cuesta assimila aquest tipus de programari als moviments de vendes a la web fosca d’informació, dades o vulnerabilitats. Cuesta també agafa amb pinces que NSO només vengui als Estats o Cossos de Seguretat. “El seu negoci es basa, al capdavall, en un mercat negre”, conclou.

En tot cas, Cuesta el maig de 2019 ja va advertir de la notícia que avui han difós The Guardian i El País. De fet, informava a través del seu blog i en els seus espais a Catalunya Ràdio que WhatsApp havia reconegut que la seva aplicació de xats al mòbil tenia un defecte que els hackers podien aprofitar per infectar el telèfon amb unque permetia accedir a distància als missatges, les fotografies i altres fitxers de l’aparell. El programa espia s’instal·lava fent una trucada de veu al compte de WhatsApp de la víctima, trucada que aquesta ni tan sols havia de respondre i que no apareixia al registre de les rebudes al telèfon.

 

Aleshores, i segons va explicar Cuesta en el seu blog, el primer a informar del problema va ser el Financial Times, avisat per un advocat de drets humans que havia detectat que l’estaven espiant. El diari britànic assegurava que el programari espia tenia tota la pinta d’haver estat creat per l’empresa israeliana de ciberseguretat NSO Group. En aquest post, Cuesta recordava la notícia al New York Times de l’interès dels Emirats Àrabs en aquest sofware espia, tot i que l’empresa NSO no podia imaginar que s’utilitzaria per espiar dissidents polítics i governs rivals.

 

Comentaris