Het gaat om 65 mensen wiens telefoon werd geïnfecteerd, of waar er pogingen zijn gebeurd. In 63 gevallen gebeurde dat met Pegasus, in vier gevallen met Candiru, in twee gevallen werden beiden gebruikt. Ook werd er Homage ontdekt, een kwetsbaarheid die een iPhone (met een versie ouder dan iOS 13.2) infecteert zonder dat de gebruiker op een link moet klikken. Alle spyware is afkomstig van de NSO Group, het controversiële Israëlische bedrijf dat tools verkoopt aan overheden om telefoons te hacken.

De bevindingen komen van Citizen Lab, het medialaboratorium van de universiteit van Toronto (Canada). De infecties vonden plaats tussen 2017 en 2020, met één geval dat al van 2015 dateert. De meesten kwamen aan het licht toen WhatsApp in 2019 een veiligheidsupdate kreeg toen werd ontdekt dat via de app zo'n 1.400 mensen een doelwit waren van Pegasus-infecties. Daarop is Citizen Lab gaan assisteren waar nu rond de Catalaanse slachtoffers een uitgebreid verslag van wordt gepubliceerd.

Carles Puigdemont

Onder de slachtoffers zitten juristen, leden van burgerorganisaties, Europarlementsleden en Catalaanse ex-ministers, maar in sommige gevallen ook familieleden of mensen dicht bij hen. Onder meer Europarlementsleden Diana Riba, Antoni Comin en Jurdi Solé werden afgeluisterd via de spyware.

Bij Europarlementslid Clara Ponsati lukte een infectie niet, en werd dan maar een medewerker het doelwit. Ook Carles Puigdemont, Europarlementslid en de president van Catalonië die in 2017 de onafhankelijkheid uitriep, maar uit zijn ambt werd ontzet wist de dans te ontspringen, maar werd onrechtstreeks afgeluisterd door zijn medewerkers, vrouw en anderen in zijn omgeving te infecteren. Het toestel van zijn vrouw werd daarbij zowel in oktober 2019 als in juli 2020 geïnfecteerd.

Citizen Lab zegt formeel dat er geen rechtstreeks bewijs is rond wie achter de hacking zit. Maar het zegt wel dat er genoeg onrechtstreeks bewijs is, onder meer door de onafhankelijkheidsstrijd in Catalonië, het referendum, de acties tegen Catalaanse politici enz... dat de Spaanse overheid achter de hacking zou zitten.

Valse links, boarding passes of meldingen

Het rapport geeft ook een interessante inkijken in hoe de slachtoffers werden benaderd. Citizen Lab analyseerde zo'n 200 sms'jes met malafide links. Vaak volstaat het om op de link te klikken om je toestel te infecteren.

In sommige gevallen gaat het om meer gepersonaliseerde aanvallen met verwijzingen naar iemands gewoontes of activiteiten. Zo kwamen er meldingen binnen rond belastingen, zogezegd namens de Spaanse overheid, in één geval zelfs met het echte belastingnummer van het slachtoffer. Andere voorbeelden zijn berichten met een (valse) link naar een boarding pass of een pakketje dat zogezegd wordt geleverd of een melding op Twitter.

Het gaat om 65 mensen wiens telefoon werd geïnfecteerd, of waar er pogingen zijn gebeurd. In 63 gevallen gebeurde dat met Pegasus, in vier gevallen met Candiru, in twee gevallen werden beiden gebruikt. Ook werd er Homage ontdekt, een kwetsbaarheid die een iPhone (met een versie ouder dan iOS 13.2) infecteert zonder dat de gebruiker op een link moet klikken. Alle spyware is afkomstig van de NSO Group, het controversiële Israëlische bedrijf dat tools verkoopt aan overheden om telefoons te hacken.De bevindingen komen van Citizen Lab, het medialaboratorium van de universiteit van Toronto (Canada). De infecties vonden plaats tussen 2017 en 2020, met één geval dat al van 2015 dateert. De meesten kwamen aan het licht toen WhatsApp in 2019 een veiligheidsupdate kreeg toen werd ontdekt dat via de app zo'n 1.400 mensen een doelwit waren van Pegasus-infecties. Daarop is Citizen Lab gaan assisteren waar nu rond de Catalaanse slachtoffers een uitgebreid verslag van wordt gepubliceerd.Onder de slachtoffers zitten juristen, leden van burgerorganisaties, Europarlementsleden en Catalaanse ex-ministers, maar in sommige gevallen ook familieleden of mensen dicht bij hen. Onder meer Europarlementsleden Diana Riba, Antoni Comin en Jurdi Solé werden afgeluisterd via de spyware.Bij Europarlementslid Clara Ponsati lukte een infectie niet, en werd dan maar een medewerker het doelwit. Ook Carles Puigdemont, Europarlementslid en de president van Catalonië die in 2017 de onafhankelijkheid uitriep, maar uit zijn ambt werd ontzet wist de dans te ontspringen, maar werd onrechtstreeks afgeluisterd door zijn medewerkers, vrouw en anderen in zijn omgeving te infecteren. Het toestel van zijn vrouw werd daarbij zowel in oktober 2019 als in juli 2020 geïnfecteerd.Citizen Lab zegt formeel dat er geen rechtstreeks bewijs is rond wie achter de hacking zit. Maar het zegt wel dat er genoeg onrechtstreeks bewijs is, onder meer door de onafhankelijkheidsstrijd in Catalonië, het referendum, de acties tegen Catalaanse politici enz... dat de Spaanse overheid achter de hacking zou zitten.Het rapport geeft ook een interessante inkijken in hoe de slachtoffers werden benaderd. Citizen Lab analyseerde zo'n 200 sms'jes met malafide links. Vaak volstaat het om op de link te klikken om je toestel te infecteren.In sommige gevallen gaat het om meer gepersonaliseerde aanvallen met verwijzingen naar iemands gewoontes of activiteiten. Zo kwamen er meldingen binnen rond belastingen, zogezegd namens de Spaanse overheid, in één geval zelfs met het echte belastingnummer van het slachtoffer. Andere voorbeelden zijn berichten met een (valse) link naar een boarding pass of een pakketje dat zogezegd wordt geleverd of een melding op Twitter.