Periodisme cooperatiu per la transformació social
directa.cat
SUBSCRIU-T'HI FES UNA DONACIÓ

Els vincles de NSO o com els mercats financers van desfermar Pegasus

Com va néixer i es va finançar NSO, la companyia israeliana responsable de Pegasus, un programa que obre la porta a la filtració de tota mena de dades personals i materials dels usuaris d'un telèfon mòbil

El toro de Wall Street, símbol del capitalisme financer global. | Arxiu

Francisco Partners és una empresa de capital d’inversió centrada exclusivament en inversions en tecnologia i negocis tecnològics. Des de la seva fundació l’any 1999 a San Francisco (EUA), la companyia ha recaptat al voltant de 24.000 milions de dòlars i ha invertit en més de 275 empreses de tecnologia, segons el seu lloc web.

D’acord amb Bloomberg Businessweek, Francisco Partners està relacionada amb el destacat fons de capital de risc de Silicon Valley Sequoia Capital i ha treballat amb el fons de cobertura (hedge funds) Elliott Management Corporation. El 2018, Francisco Partners va anunciar que el banc d’inversió i un dels propietaris d’habitatges més gran del món, Blackstone, i el banc Goldman Sachs havien adquirit una participació minoritària en l’empresa. El que Francisco Partners fa, ha passat sempre desapercebut pel gran públic. L’empresa tampoc publicita al que es dedica i els seus materials de màrqueting no inclouen cap esment als negocis destapats que realitza amb alguns dels governs més repressius del món.

El 2006, Francisco Partners va invertir en l’empresa de tecnologia i seguretat informàtica de Silicon Valley Blue Coat Systems. En poc temps, els ingressos de Blue Coat Systems van augmentar enormement fins als 496 milions de dòlars, l’any 2010, segons Bloomberg Businessweek. Avui l’empresa ja no existeix. El 2011, com va revelar un grup d’investigadors de la Universitat de Toronto agrupats en l’institut Citizen Lab, dispositius de Blue Coat Systems, usats per a bloquejar pàgines web i registrar les visites, van arribar a Síria, un país subjecte a estrictes embargaments comercials dels Estats Units, i estaven sent utilitzats pel govern de Bashar al-Assad. La tecnologia de Blue Coat Systems es va utilitzar també en altres països subjectes a sancions estatunidenques.

El nom de NSO Group va començar sonar arran de la segona detenció, l’any 2014 a Mèxic, de Joaquín ‘El Xapo’ Guzmán, líder del Càrtel de Sinaloa i considerat llavors l’home més buscat del món

El març de 2014, Francisco Partners va adquirir per 130 milions de dòlars una participació majoritària en l’empresa israeliana amb seu a Herzliya, NSO Group. Francisco Partners, que alhora era propietària d’altres empreses de tecnologia com Deep Packet Inspection i de ciberintel·ligència com a Procera Networks o Sandvine, va vendre la seva participació de NSO Group el febrer de 2019, rebent al voltant d’un miler de milions de dòlars, d’acord amb Reuters. Omri Lavie i Shalev Hulio, cofundadors de NSO Group, amb la participació de l’empresa de capital d’inversió londinenca Novalpina Capital, van recomprar la seva pròpia companyia.

El nom de NSO Group va començar a sonar arran de la segona detenció, l’any 2014 a Mèxic, de Joaquín el Xapo Guzmán, líder del Càrtel de Sinaloa i considerat aleshores l’home més buscat del món. Enguany, el periòdic Haaretz va publicar que, el 2012, el govern mexicà va signar un acord de vint milions de dòlars amb NSO Group “per a lluitar contra el narcotràfic” sent el principal producte de l’empresa de programari espia (o spyware), Pegasus, clau en la detenció de Guzmán.

Però sota el mandat d’Enrique Peña Nieto, entitats governamentals van intervenir milers de telèfons de polítics: des del de l’ara president Andrés Manuel López Obrador i el seu cercle pròxim, fins al dels familiars de les 43 víctimes del cas Ayotzinapa. NSO Group també va ser esmentat en els casos del hackeig del mòbil del bloguer emiratià Ahmed Mansoor i del telèfon intel·ligent de Jeff Bezos, amo d’Amazon i de The Washington Post, diari on escrivia el dissident saudita assassinat Jamal Khashoggi. El hackeig s’hauria produït després d’un sopar l’any 2018 a Los Angeles entre Bezos i el príncep hereu de l’Aràbia Saudita Mohamed Bin Salman, viceprimer ministre, a més, d’un país que va adquirir el programari israelià el novembre de 2017.


La criptografia, influenciada pels interessos dels EUA

El programa Pegasus, oficialment dirigit a “combatre el crim i el terrorisme” i disponible “només” per a governs, s’aprofita de febleses de seguretat per a hackejar dispositius i telèfons mòbils. Això inclou el monitoratge i geolocalització de trucades en temps real; la recopilació de correus electrònics, contactes, noms d’usuari, contrasenyes, notes i fotografies, vídeos i enregistraments de so; publicacions en xarxes socials; registres de trucades i fins i tot de missatges en aplicacions de missatgeria encriptada; així com activar micròfons i càmeres i enviar arxius a dispositius sense l’aprovació o coneixement dels usuaris. Pegasus pot accedir a tot el contingut de converses a Gmail, Facebook, WhatsApp, Telegram, iMessage, Signal o Skype. Totes les aplicacions. Així i tot, un dels majors problemes és que no sabem què és l’últim que Pegasus pot i no pot fer.

L’encriptació E2EE, àmpliament adoptada després de les revelacions d’Edward Snowden l’any 2013 sobre la xarxa de vigilància mundial, no és útil contra Pegasus, dissenyat per a introduir-se en dispositius iPhone i Android, capaç de llegir el programa de descodificació

L’encriptació E2EE, àmpliament adoptada després de les revelacions d’Edward Snowden l’any 2013 sobre la xarxa de vigilància mundial, no és útil contra Pegasus, dissenyat per a introduir-se en dispositius iPhone i Android, capaç de llegir el programa de descodificació. “La complexitat i la mala qualitat de la tecnologia de comunicacions actual significa que la criptografia i la privacitat són una estafa, un truc de màrqueting. A qui li importa el superalgorisme de xifratge quan el telèfon mòbil està ple de forats?”, va etzibar a Twitter el periodista Yasha Levine, autor del llibre Surveillance Valley: The Secret Military History of the Internet. A més, Levine assegura que Signal va ser creat i finançat a través de Radi Free Àsia, un subproducte de la CIA la història de la qual es remunta a 1951 com una extensió de la seva xarxa mundial de ràdio de propaganda anticomunista.

La filtració aquesta setmana d’una base de dades telefònica sobre l’ús de Pegasus contra activistes i periodistes a tot el món indica que clients governamentals de NSO Group els haurien seleccionat per a vigilar i controlar-los. Amnistia Internacional i l’organització sense ànim de lucre de mitjans de comunicació Forbidden Stories, amb seu a París, van ser les primeres a accedir a la llista filtrada, abans de compartir-la amb els mitjans associats al Projecte Pegasus, un consorci d’informació. En la llista es troba Ignacio Cembrero, col·laborador del Confidencial, i especialitzat en la cobertura del Magreb. “Encara que l’empresa [NSO Group] afirma que el seu programari espia només s’utilitza en recerques penals i de terrorisme, és evident que la seva tecnologia facilita la comissió d’abusos sistemàtics i que treu profit de violacions de drets humans generalitzades”, sosté Agnès Callamard, secretària general d’Amnistia Internacional.


La petjada de Pegasus a Catalunya

Encara que no apareix en el llistat que va passar Amnistia Internacional fa un any, la companyia israeliana ja va ser protagonista per l’ús de Pegasus per a espiar periodistes, activistes i polítics a Catalunya. Una recerca conjunta d’El País i The Guardian va revelar que Pegasus va ser l’eina triada per a penetrar, el 2019 i a través de WhatsApp, en els telèfons de diversos líders independentistes catalans: el llavors president del Parlament català, Roger Torrent, l’exconseller d’Acció Exterior i regidor de l’ajuntament de Barcelona Ernest Maragall –tots dos d’ERC– i l’exdiputada de la CUP exiliada a Suïssa Anna Gabriel. A més, segons eldiario.es, en la llista d’espionatges confirmats estaven el llavors conseller de Polítiques Digitals i Administració Pública de la Generalitat, Jordi Puigneró (aquells dies al PDeCAT); el director tècnic del Consell per la República (organisme radicat a Waterloo) Sergi Miquel, i l’activista de l’Assemblea Nacional Catalana i empleat de la Diputació de Tarragona Jordi Domingo.

Encara que a aquest programa espia només tenen accés els governs o agències d’intel·ligència associades, el govern espanyol va assegurar que mai havien contractat els serveis de NSO Group. No obstant això, un antic empleat de NSO Group sí que va assegurar a Motherboard que l’Estat espanyol és client des de l’any 2015. Per part seva, Público va assenyalar que, en el marc de l’anomenada Operació Catalunya, sota instruccions directes del llavors ministre de l’Interior Jorge Fernández Díaz, l’aparell estatal va usar un programa similar, de l’empresa Rayzone Group –vinculada a NSO Group– per a espiar als polítics sobiranistes catalans.

Investigadors de ciberseguretat de Microsoft i el Citizen Lab sostenen, en un informe presentat al juliol, que el programari espia d’una altra empresa israeliana, Candiru, ha estat utilitzat per a infectar els ordinadors i telèfons de polítics, activistes de drets humans, periodistes, advocats, acadèmics i dissidents polítics

A més, investigadors de ciberseguretat de Microsoft i el Citizen Lab sostenen, en un informe presentat al juliol d’enguany, que el programari espia d’una altra empresa israeliana, Candiru, ha estat utilitzat per a infectar els ordinadors i telèfons de polítics, activistes de drets humans, periodistes, advocats, acadèmics i dissidents polítics a través de phishing en dominis falsos disfressats d’Amnistia Internacional o del moviment Black Lives Matter. Com NSO, Candiru té el seu origen en la Unitat 8200, la unitat militar d’intel·ligència de les Forces de Defensa d’Israel. Entre les persones espiades amb Candiru, empresa de Tel-Aviv dedicada a vendre programes espia a governs, estaria Carles Puigdemont.

Aquestes empreses insisteixen que la seva tecnologia és fonamental en la batalla contra el crim i que els seus productes salven vides. Però el seu èxit ha portat al que Ilya Lozovsky, editor del consorci periodístic OCCRP, anomena una “democratització” de l’accés a programari espia sofisticat. Si abans estava disponible només per als pocs serveis d’intel·ligència d’elit, ara pot ser comprat per tots els governs del món.

Molts dels abusos, infiltracions, vigilàncies i espionatges relacionats amb aquestes tecnologies a persones i grups que qüestionen l’ordre social establert no haguessin estat possibles sense el suport d’empreses de capital d’inversió i recursos com Francisco Partners, fortament influenciada pels interessos geopolítics de la intel·ligència dels Estats Units. Paradigmàtic és el cas de David Zolet. Segons Forensic News, Zolet va treballar amb els principals funcionaris de l’administració de Donald Trump en una xarxa nacional encriptada mentre era un dels dos directors de l’empresa Westbridge Technologies, la sucursal estatunidenca de NSO Group. Els Estats Units i Israel, de l’aliança a la simbiosi.

 

*Article publicat originalment a ‘El Salto

Donacions

Fes una donació

FES UN DONATIU
Error, no Advert ID set! Check your syntax!