Explicació: La política d'espidonar
La suposada vigilància dels telèfons dels objectius amb Pegasus és la manifestació més sofisticada d'espidonar a l'Índia. Tanmateix, la vigilància, tant autoritzada com no autoritzada, té una llarga història al país.

El Pegàs La tempesta és només l'últim, encara que potser el més estès i sofisticat, entre molts escàndols d'espidon de la política índia. En els escàndols passats, els governs han caigut, els primers ministres han dimitit, s'han ordenat investigacions del CBI i s'ha traslladat el Tribunal Suprem. Però en molts d'aquests casos anteriors, la suposada infracció de la privadesa i l'ús indegut dels poders d'intercepció van ser molt menys flagrants —i, en alguns casos, minúsculs— en comparació amb l'aparent mal ús massiu que s'està revelant a la investigació dels mitjans globals anomenada Projecte Pegàs.
| Infiltrat per Pegasus: el vostre iPhone és cada cop menys segur?
Un programari espia com cap altre
El canvi en la tecnologia de vigilància al llarg de les dècades ha estat aterridor. La trepidació d'aquells que poden temer que s'escoltin les seves converses ha augmentat moltíssim amb, per exemple, el desenvolupament del revolucionari programari d'espionatge amb tecnologia de 'clic zero'. que ofereix l'empresa israeliana NSO.
susan brubaker david chokachi
Les agències d'intel·ligència d'arreu del món sempre han confiat molt en l'escolta de la tecnologia en contra de la intel·ligència humana. Abans de l'arribada de la telefonia mòbil, eren les converses a les línies fixes telefòniques les que s'estaven mirant, i aquells que temien que poguessin ser interceptats s'esforçaven l'oïda per el dèbil so de les gravadores o les caigudes de trucades que es produïen. Hi havia una broma que, si volies vèncer els snoops passats de moda, feies les teves trucades telefòniques confidencials molt d'hora al matí. Motiu: els oients que portaven auriculars, que majoritàriament pertanyien a l'Oficina d'Intel·ligència, no s'haurien presentat al servei!
| La creació de Pegasus, des de l'inici fins al líder de la tecnologia espia
Més tard, amb l'ús d'equips d'intercepció passius o fora de l'aire, la gent vigilava l'estrany cotxe o furgoneta estacionat a prop de les seves cases o llocs de treball. De nou, aquells que temien que les seves converses poguessin ser recollides, van trobar solucions senzilles (moltes persones importants encara ho fan!), com ara crear prou pertorbacions sonores perquè l'equip fora de l'aire només rebi converses confuses.
L'ús il·legal d'equips fora de l'aire va ser notícia cap al final del mandat de l'antic cap de l'exèrcit general V K Singh el 2012, quan ell i els seus detractors van negociar càrrecs de muntar equips de vigilància per espiar-se els uns als altres.
Però, què feu si un programari espia com Pegasus s'implanta al vostre telèfon mòbil aparentment sense deixar rastre i transmet contínuament tot el contingut d'àudio, vídeo i text del telèfon?
Snooping al llarg dels anys
Al llarg dels anys, els escàndols d'espidonatge a l'Índia han sorgit a través de la sortida d'una varietat de material. Podria ser la filtració d'ordres d'intercepció (que va portar a la dimissió del llavors ministre en cap de Karnataka, Ramakrishna Hegde, el 1988); l'observació física d'agents d'intel·ligència (que va provocar la caiguda del govern de Chandra Shekhar el 1991); la filtració de cintes d'àudio (Tata Tapes, informat per primera vegada per aquest lloc web el 1997); o la filtració de transcripcions senceres en pen drives d'un objectiu sotmès a intercepció legal (Radia Tapes, 2010).
Hi ha hagut altres escàndols com la filtració de la carta secreta escrita pel llavors ministre de Finances Pranab Mukherjee al llavors primer ministre Manmohan Singh, informant-li que sospitava que el seu despatx estava sent molestat (informat per aquest lloc web , 2011); i el snoopgate a Gujarat (2013), quan es van filtrar cintes d'àudio, suposadament gravades a instàncies de l'aleshores ajudant del ministre en cap Narendra Modi, Amit Shah, de suposades converses d'una dona arquitecta.
També hi va haver la filtració de missatges de Blackberry Messenger (BBM) recuperats pels funcionaris de l'Impost sobre la Renda de l'ordinador portàtil de l'exportador de carn Moin Qureshi. ( aquest lloc web , 2014).
En aquell moment, els serveis BBM es consideraven impenetrables per a la vigilància, de la mateixa manera que els serveis de missatgeria com WhatsApp, Telegram i Signal, que prometen xifratge d'extrem a extrem, es consideraven, fins fa poc, segurs. A partir del 2019, però, quan es van publicar les primeres llistes de vigilància de Pegasus aquest lloc web , les plataformes de missatgeria basades en Internet ja no es consideren del tot segures.
En el cas actual que implica Pegasus, s'han filtrat metadades que comprenen milers de números de telèfon, pertanyents a objectius dels clients governamentals de NSO.
| Un Quixplained per ajudar-vos a entendre el programari espia israelià
La caiguda de les fuites
Una revisió d'alguns d'aquests escàndols passats ofereix lliçons sobre la manera com les agències que compren programari espia han estat actualitzant el seu arsenal amb equips i programari cada cop més cars.
També mostra la manera en què els polítics del moment han reaccionat quan s'han enfrontat a proves de violacions, mentre que molts van renunciar a assumir la responsabilitat moral en el passat, més recentment, han acostumat a descarar-ho.
RAMAKRISHNA HEGDE: L'aleshores ministre en cap de Karnataka va dimitir per motius morals el 1988 després que van sorgir detalls d'escoltes de 50 persones, inclosos periodistes i dissidents del Partit Janata. Posteriorment, també es va fer pública l'autorització donada a la policia estatal per a l'aixetament, completant la ignominia del primer ministre.
CHANDRA SHEKHAR: Mentre Rajiv Gandhi, que era el primer ministre aleshores, estava exultant per la sortida d'Hegde, tres anys després va tenir el seu propi moment de vigilància. El Congrés havia recolzat el govern del partit Samajwadi Janata de Chandra Shekhar. La dèbil relació entre els dos líders es va reduir bruscament després que dos policies pertanyents al CID d'Haryana fossin detinguts, suposadament vigilant fora de la casa de Rajiv.
L'antic primer ministre estava furiós i, tot i que Chandra Shekhar va oferir una investigació per part d'un Comitè Parlamentari Conjunt, Rajiv va decidir desconnectar el govern. Chandra Shekhar va dimitir i no es va saber res de l'incident d'espidonatge posterior.
Fins i tot quan una agència investigadora ha estat habilitada per dur a terme una investigació sobre casos de vigilància, mai s'ha demostrat res concloent pel que fa, per exemple, a qui va filtrar les cintes o les transcripcions.
| Pegàs del mite - i el cavall al celCintes Tata i Radia
Les Cintes Tata van ser la primera instància de la filtració d'un gran volum de converses interceptades. Les cintes tractaven converses dels industrials Nusli Wadia, Ratan Tata i Keshub Mahindra, i els intents d'aconseguir que el Centre intercedís de la manera com el Front Unit d'Alliberament d'Asom (ULFA) estava extorsionant diners a les plantacions de te, incloses les propietats. pels Tatas.
Aleshores, el primer ministre I K Gujral va ordenar una investigació del CBI sobre les filtracions de cintes d'àudio, però poc després, la investigació es va tancar per manca de proves. La pregunta de qui o quina agència va ordenar les aixetes telefòniques als industrials no va ser mai contestada de manera concloent.
Més d'una dècada després de les Cintes Tata, el 2008 es van filtrar centenars de converses de la lobbyista corporativa Niira Radia. La diferència va ser que la ruta de la intercepció i les comunicacions secretes escrites entre el Departament d'Impost sobre la Renda i el CBI que van precedir l'escolta telefònica eren en circulació abans que es fes públic el contingut de les converses.
perseguir el patrimoni net de Chrisley
L'altra diferència era que es tractava de la filtració d'una intercepció autoritzada (renovada tres vegades segons el procediment) en relació amb l'estafa de telecomunicacions 2G, però va desencadenar un gran brouhaha. El resultat: durant anys, controlat pel tribunal suprem, el CBI va intentar trobar criminalitat en el contingut de les Cintes Radia, però va fracassar. La mateixa Radia va deixar les relacions públiques, però el missatge d'aquest episodi segueix sent ben cert: que cap conversa és segura i que qualsevol cosa es pot filtrar.
Comparteix Amb Els Teus Amics: