Pegasus softwarearen erabilera politikari katalan eta euskaldunen aurka da Pazko osteko astearen berria. Euskal Herrian poliziaren zelatatze i/ez-legalek ez gaituzte ezustean harrapatzen. Garai analogikoak zelatatze-lana zailagoa zen, baina zabalduta zegoen eta kasu batzuen berri izan genuen epaitegietan: 1986an Ertzaintzak Carlos Garaikoetxeari egindako entzuketak eta CESIDek Herri Batasunari 1998 inguruan Gasteizko egoitzan egindakoak (10 urtez aritu omen ziren) besteak beste. 

Teknologia digitalak erraztu egin du izugarri telefonoak-eta zelatatzea, eta maiz agertzen dira komunikabideetan entzuketa i/ez-legalen berriak. Duela gutxi, Espainiako Auzitegi Nazionalean, 13/13 sumarioaren epaiketan, CESIDek egindako entzuketak i-/ez-legalak eztabaidagai izan dira. 

Bestalde, Snowden-ek emandako informazioak agerian utzi zuen zelatatze-sistema oso, zabal eta eraginkor bat dagoela antolatuta AEBetatik, Espainian 50 milioi telefono-dei zelatatu zirela ziurtzat emanez. Zoritxarrez, berak salatutakoa ikertu eta zuzendu beharrean, Snowden bera da jazarrita dagoena eta erbesteratu behar izan zena.  

Aspalditik dakigu, beraz, zelatatzen gaituztela, gehiago zelatatu nahi gaituztela ere, gure datu biometrikoak eskuratuz adibidez. Aurpegi-ezagutza dagoeneko martxan dago toki askotan, eta teknologiak (5G adibidez) gu zelatatzea errazten du. 

Gainera, memoria ahula izan arren Pegasus programaren berri izan dugu berriki: 

Mundu osoko 50.000 lagunetik gora zelatatu dituzte Pegasus programaren bidez. Ikertzaileek adierazi dute biktimen gehiengoa kazetariak, giza eskubideen defendatzaileak eta abokatuak direla. 

Baina, #CatalanGate delako honekin, badirudi gaiak eragin handiagoa izango duela iritzi publikoan, eta horretarako hainbat faktore daude nire ustean: 

  • Prestigio handiko komunikabide batek oihartzun handia eman dio. New Yorker aldizkariak eragin handia du, eta artikulua sakonera handikoa da. 
  • The Citizen Lab Kanadako laborategiak (Torontoko unibertsitateari lotua) egin duen oinarrizko ikerkuntza oso sakona da, ebidentzia asko aurkezten ditu, eta zaila dute bazterrean uztea. Gainera emaitza Amnistia Internazionalarekin partekatu dute. 
  • Pegasus-en inoiz kontrastatutako erabilpen maltzur masiboena izan da. 
  • Badirudi softwarearen jabea den enpresa, Israelgo NGO group, boterea handia hartu nahian ibili dela, AEBetako botereguneetako eta Interneteko enpresa handietako agintetik aparte, eta honek AEBetan NGO dituen arazo juridikoak areagotu ditzake. 

Aldizkariaren testutik ondorioztatu daiteke gerra konbentzionalerako Blackwater/Academi moduko enpresak sortu ziren moduan, zibergerrarako ere halako enpresak sortzen ari direla, gehiegikeriak eta eragozpenak gobernuei leporatzea ezinezko bihurtzeko. Eta erortzen utzi behar direnean errotzen uzten zaie. 

Citizen Lab laborategiak ondutako txostenean laburbiltzen denez 65 kasu dokumentatu dira, gehienak Pegasus bidez kutsatuta, eta gutxi batzuk Candiru bidez (tartean AEBetan bizi zen pertsona batena). Senideak eta lagunak ere izan ziren erasoen helburu. Espainiako autoritateak susmagarriak dira, baina ezin izan da erabat frogatu. 

Zibersegurtasunean aditua ez izan arren saiatu naiz ulertzen erasoen nondik norakoak, eta hauek dira nire ondorioak:

  • Detektatu den erasoak Zero-Click Exploits du izena eta “buffer gainezkatze” motako erasoa da, PDF fitxategi baten eraginez sortua, iOS sistemen atal konfidentzialean sartu ahal izateko.  
  • Aurreko ikerkuntza batean laborategiak Whatsapp gaineko eraso bat detektatu zuen (CVE 2019-3568 vulnerability izenarekin ezagutzen da, VOIP pila erasotzen duena buffer gainezkatzen bitartez), eta oraingo erasotuek ere jasan dute eraso hori.  
  • SMS mezu eta Twitter mezu oso pertsonalizatuak (The Guardian edo La Vanguardiako berriak balira bezala adib.) erabili ziren proposatutako esteken bidez Pegasus kodearen karga aktibatzeko. 
  • Ikerketan jabetu dira Pegasus kargatzeko domeinuak NGO Group-ekoak zirela, eta jabe bakar batek kudeatzen zituela. 
  • Candiru softwarea, bestalde, Microsoft sistemak kutsatzen ditu espioitza egiteko. Kutsatzea Gironako unibertsitatean hasi zen, eta Joan Matamala aktibista eta bozketa sistema librearen aldeko bere lagunak izan ziren kutsatuta gertatu zirenak. Kutsatze saiakerak egoki sortutako mezu elektronikoen bidez bideratzen ziren, esteka sakatzean kodea karga zedin.  

Hauek dira gutxi gora-behera erasoen nondik norakoak, baina dokumentua osorik irakurtzeak merezi du. 

Bestalde, konspirazio-teorien zalea ez naizen arren, informazio honek zalantzak sortzen ditu Espainiako zerbitzu sekretuen segurtasunaren fidagarritasunaz. Gerta daiteke, beste herrialdetan gertatu den bezala, enkargatutako zelatatzea enpresak are gehiago hedatu izana haren komenientziara, eta lortutako informazio konfidentziala egoitza duen herrialdearen interesen alde erabili izana. Espainiako gobernuaren hainbat erabaki horren harira interpreta litezke. 

Amaitzeko, oso kontuan hartzekoak dira proposatzen diren estrategiak eta segurtasun-neurriak. Sistemen eta eraso moten arabera daude sailkatuta.