- anteontem
Part 1 examines how the hacking tool was used on journalists, activists, the wife and fiancée of Saudi journalist Jamal Khashoggi, and others.
Categoria
😹
DiversãoTranscrição
00:00A CIDADE NO BRASIL
00:30A CIDADE NO BRASIL
01:00A CIDADE NO BRASIL
01:02A CIDADE NO BRASIL
01:04A CIDADE NO BRASIL
01:08A CIDADE NO BRASIL
01:10A CIDADE NO BRASIL
01:12A CIDADE NO BRASIL
01:14A CIDADE NO BRASIL
01:18A CIDADE NO BRASIL
01:22A CIDADE NO BRASIL
01:26A CIDADE NO BRASIL
01:28A CIDADE NO BRASIL
01:30A CIDADE NO BRASIL
01:32A CIDADE NO BRASIL
01:34A CIDADE NO BRASIL
01:36A CIDADE NO BRASIL
01:38A CIDADE NO BRASIL
01:40A CIDADE NO BRASIL
01:42A CIDADE NO BRASIL
01:44A CIDADE NO BRASIL
01:46A CIDADE NO BRASIL
01:48A CIDADE NO BRASIL
01:50A CIDADE NO BRASIL
01:52A CIDADE NO BRASIL
01:54A CIDADE NO BRASIL
01:56DOD ISN hora
01:58?
02:00é além da ciência de ficção.
02:07Vamos fazer um brief.
02:19A base de dados é realmente explosiva.
02:30Pegasus! Pegasus! Pegasus! Pegasus! Pegasus!
02:38Essa tecnologia está tão longe da regulação de governos,
02:42e até da compreensão pública do que está acontecendo lá.
02:53Todos nós nos esperamos que, se o grupo do NSO
02:56era dar regimes autoritários e repressivos
03:00tão poderoso instrumento de segurança,
03:02que era muito provavelmente que essa tecnologia seria abusada.
03:05Mas nós não tínhamos capazes de provar isso em uma escala sistêmica.
03:13A pesquisa recabada por The Washington Post, The Guardian, LeMond e outros meios...
03:18A investigação juntas de 17 notícias de notícias...
03:22Activistas, advogados e jornalistas
03:24... que sejamещas fortes lembrem.
03:26E os que os notícias foram atidados por a senhora...
03:28...Fone a número, belonging a alguns dos políticos de notícias...
03:30...
03:43Onde está o seu padrão de português,
03:45pode ser um espionário que está espionando sobre a sua vida.
04:15Nós precisamos de todos os computadores e colocamos todos os computadores em uma casa.
04:21Se você pode também, todos os computadores.
04:34Às vezes, isso será um pouco contraindo nos meses, mas é um assunto extremamente sensível.
04:40Nós temos uma enorme fute, uma enorme lique.
04:44Há números, mas não há nomes.
04:46Então há um grande trabalho de identificar, através desses números, quais são as pessoas cíblas.
04:52A base de dados é realmente explosiva, porque há apenas de escandais em puissance.
04:58Não se fala para o seu primeiro círculo de próximos, não se fala para absolutamente não.
05:03Porque nós falamos de um assunto que é questão de segurança,
05:07então nós estamos diretamente, não na cabeça do futebol, mas no colímateur.
05:12E aí, nós vamos realmente cuidar de perto, é certeza.
05:23A lista não tem nenhum nome.
05:25Você tem número de telefone, código de área, alguns registros de tempo também.
05:30E é uma lista que tem cerca de 50.000 números de telefone de 2016 até 2020.
05:35E aí, nós não podemos explicar onde a lista está chegando.
05:40Nós não podemos, claro, revelar quem é a sua pessoa.
05:43Oficialmente, o Pegasus Piware não está funcionando em nenhum número de futebol de US.
05:50Isso não é possível.
05:52Os números são principalmente em 10 países,
05:55e a maioria das governos são conhecidas de grupo de NSO que fazem Pegasus.
06:00Pegasus é designado para infectar os telefones, como iPhones ou Androids.
06:08E, uma vez no telefone, ele pode extrair e acessar tudo do seu dispositivo.
06:13Os livros de telefone, a geolocation, os mensagens, as fotos.
06:17E até os mensagens encostados enviados por signal ou WhatsApp.
06:22Ele pode até acessar o microfone ou a câmera do seu telefone de telefone.
06:32É como uma pessoa sobre a mão.
06:34Uma pessoa que vê o que você está vendo, uma pessoa que vê o que você está vendo.
06:38Uma pessoa que vê o que você está vendo.
06:39E-mails, e-mails, e-mails, e-mails, e-mails, e-mails, tudo.
06:42Então, uma vez que você está infectado, você está caindo.
06:50Olá, você está ouvindo?
06:51Eu posso te ouvir, mas eu não vejo você.
06:53Olá.
06:54Olá, Paulo.
06:55Laurent?
06:55Oi, Dana.
06:57Oi, como você está?
06:58Oi, Dana.
06:59Bom, e você?
07:00Nós decidimos ligar para alguns parceiros.
07:03O Washington Post, o Garden e muitos outros.
07:06Nós gostaríamos de contar vocês sobre algumas informações que nós temos
07:10e sobre um novo projeto que nós estamos começando.
07:12Nós não tínhamos nomes para os números.
07:15Nós precisávamos mais jornalistas.
07:17Nós precisávamos mais repórteres no campo,
07:19que poderiam reachar para algumas vítimas.
07:20Nós precisávamos pessoas com expertise de tecnologia.
07:23Nós precisávamos identificar os números.
07:26Muitos deles ainda não foram identificar.
07:29Então, nós precisávamos sua ajuda com isso.
07:30O momento que eles mencionam os números de telefone que eles tinham,
07:34é uma quantidade de números de telefone, tens de milhares.
07:38Eu, meu dia, já o troca.
07:40Tem muita coisa que preocupa com o Índia.
07:43Algumas pessoas no México.
07:45Informação sobre Hungria.
07:47Azerbaijão e Kazajstão.
07:49Se Forbidden Stories tiver dados que podem identificar
07:54não apenas quem os clientes do NSO são,
07:57mas, possivelmente,
07:58o qual os objetivos são também.
08:01Isso é um game changer.
08:03Isso poderia ser transformado
08:05em termos de nossa compreensão
08:06da toda a indústria de ciber-surveillance.
08:10Eu especializo em reportagem de segurança nacional.
08:13Então, surveillance é parte do meu beat,
08:17então, você pode ver
08:20patterns começando a emergir,
08:22e você pode quase, como, touch...
08:24Ok, isso pode ser uma história.
08:26Você sabe, aqui é algo que está acontecendo em Azerbaijão.
08:29Isso pode ser... Ok, eu vejo o que a história pode ser.
08:33É como ver uma foto emerge em uma sala escuridora.
08:39Vamos falar de chegada ao Elefanton Castle.
08:42A mudança aqui para o Begaboo e o Oficial.
08:47Nós, The Guardian,
08:48estamos reportando sobre o NSO há muito tempo.
08:50Nós pensamos que era importante
08:51manter essa empresa em conta.
08:54E Israel se tornou o líder mundial em essa indústria
08:57e exportou essas ferramentas em todo o mundo.
09:00E, se você gostar, o NSO Group
09:02foi, em muitas maneiras,
09:03o jewel no crown.
09:06O NSO Group foi recentemente valorado
09:08por um bilhões de dólares.
09:10que é uma das empresas mais sucessivas no espaço do Israel.
09:13O NSO diz que
09:14eles vendem o software
09:15para os governos em todo o mundo
09:16por questões legítimas,
09:18lutando terrorismo
09:19ou violando a lei local.
09:21O NSO Group foi uma empresa
09:24fundada por três pessoas em 2010
09:27que acreditam ter 40 países
09:30em todo o mundo
09:30comprando a tecnologia
09:32que fez claras
09:34sobre a tecnologia
09:35que foi usada
09:36para resolver
09:37crimes graves
09:38e ajudar a facilitar
09:39inquireções de segurança nacional.
09:41Isso foi uma grande coisa.
09:43a big deal.
09:58Eu posso dizer que
09:59durante as dez etapas
10:00nós encontramos apenas três casos
10:02de dissenção.
10:03E estamos pegando uma
10:05muito sério
10:07que sempre levando.
10:09E essas séries
10:11significam que a gente deslizou o sistema completamente.
10:14Nós só vendemos isso a governantes ou a entidades que sabemos
10:18ou que queremos acreditar que eles não vão miscar as ferramentas.
10:21E isso é como nós examinamos os clientes, isso é como eles desligamos.
10:25Nós temos todos os mecanismos para garantir que eles não vão miscar as ferramentas.
10:41No meio de Paris, no meio de esta grande crise de Covid,
10:52nós temos todos juntos para planear a investigação.
10:57Obrigado, desculpa sobre isso.
11:00Eu sou a Ana Priest da The Washington Post, e esse é o Craig Timberg, que me acompanha.
11:04Aqui são Carmen Aristegui e Sebastián Barragan dos Aristegui Notícias.
11:08Aqui é Paul-Louis e The Guardian.
11:11E o Steph, muitos de vocês sabem, escreve muito sobre o NSO.
11:14Aqui é o Le Mans Corner.
11:16Aqui é Martin, Christophe e eu sou Damien.
11:20Normalmente, nós vemos as reportagens de outras organizações de notícias como nossos rivales.
11:25Nós competimos contra eles.
11:27Nós não queremos compartilhar informações com eles,
11:28porque, sabe, nós queremos manter nossas histórias para nós mesmos.
11:31E isso é apenas uma forma diferente de operar.
11:34Isso é vermelha as outras jornalistas como partenças.
11:37Nós somos realmente um grupo.
11:39Um grupo com um objetivo.
11:41Um grupo com um objetivo.
11:43Nós trabalhamos com mais de 80 jornalistas,
11:45e nós setemos um dia de publicação de julho 2021
11:48que nos deu um ano para investigar a lista.
11:52Para proteger a source, isso é algo que...
11:57A principal tarefa para nós e para todos os partenários
12:00foi identificar os nomes atrás dos números.
12:03Isso foi crucial.
12:04Com o número de números só, nós não podemos fazer nada.
12:07O data é o começo do projeto.
12:09Nós precisamos encontrar as sources.
12:10Nós precisamos ir no campo.
12:12Esse projeto é sobre quem está espalhando em muitos países,
12:15e em muitos países, a maioria dos países, são muito perigos.
12:18Nós tivemos uma colidiscope de vítimas.
12:23Nós temos o dados, mas como podemos provar que Pegasus estava no telefone?
12:26E isso sempre vai ser a coisa difícil sobre esse projeto,
12:29que foi...
12:30Nós tivemos dados que é um bom indicamento
12:32de quem os interesses eram dos governos de NSO,
12:35para esses governos clientes de NSO.
12:37Mas nós não podíamos saber se a phone foi hackada
12:40unless nós conduzíamos forensics sobre isso.
12:43Claudio Garnieri é o head do Amnesty International Security Lab.
12:59Ele trabalhou em criar uma metodologia,
13:03uma plataforma que nós poderíamos usar durante a nossa investigação
13:06para ter os telefones analisados.
13:09Ele é um elemento clínico daquela investigação.
13:14Sem sua expertise,
13:16ninguém na nossa equipe
13:18poderíamos detectar traces de Pegasus em um telefone.
13:22Ele é um tipo de código que parece muito similar
13:26com todos os outros que estão usando na sua mão.
13:28Ele é só um designado para fazer algo que não deveria.
13:32Pegasus acessou os dados no telefone,
13:35acessou os dados de dados no telefone,
13:37acessou os dados de dados no telefone,
13:38acessou os dados de WhatsApp,
13:38acessou os dados de SMS no telefone,
13:43acessou o GPS no telefone,
13:45acessou o audio, acessou a webcam,
13:48essas coisas.
13:48Apple e as empresas como isso
13:52tentam criar as muitas barreiras de complicações
13:55como possível para um atacante.
13:57Mas a verdadeira é que,
13:59contra as capacidades como as que os clienteus têm,
14:04não há muito que você pode fazer
14:06de uma perspectiva digital de segurança.
14:08Você não pode realmente impedir eles.
14:11Você pode só tentar fazer isso mais complicado.
14:18A partir de um momento,
14:36nós descobrimos uma informação muito importante,
14:39uma informação que mudou a todo o projeto.
14:43Por anos, nós ouvimos rumores
14:46sobre que o Pegasus power
14:48poderia ter sido usado contra Jamal Khashoggi,
14:50que foi morto em 2018
14:53em um consulado dos Saudis em Istambul.
14:57O momento que nós descobrimos sobre essa lista,
15:05a primeira coisa que todos fizemos
15:07foi ver os números relacionados com Jamal Khashoggi
15:11ou qualquer pessoa que conhecemos
15:13que estava associado com ele.
15:16E de repente nós descobrimos
15:18dois números
15:20associados com as duas mulheres
15:23próximas a ele em sua vida.
15:24Jamal Khashoggi
15:27A crime 말
15:29Jamal Khashoggi
15:30vraiment,
15:32även em sí TIMENTJ
15:38E ele era um
15:48hilosa
15:49becameria
15:50mas importante
15:53Jumal, eu vou começar com você. Você comparou seu crown prince com Putin, com o líder do Irã do Supremo.
16:01Você disse que ele está criando, quote, uma forma interessante de forma de dictatorship. Como so?
16:06Eu ainda vejo ele como reformador, mas ele está gathering todo o poder dentro de sua mão.
16:14Como nós falamos hoje, há saúdi intelectuales e jornalistas caídas.
16:19O crime foi tão cobrado, e nós ainda não temos a história.
16:26Jumal foi para a consulação em Istanul, e então ele desapareceu.
16:34A senhora turquinha oficiales têm reportado que ele está, em fato, na construção e ainda está aqui.
16:41Os amigos e família ainda estão tentando descobrir o que a situação é.
16:45Eles estão esperando uma declaração oficial.
16:47Eu falei para sua fiança, que também estava aqui, que disse que eles vêm aqui para fazer um número de documentos, para que eles pudessem se casar.
16:54Eles dispostaram um equipamento de assassinato, que lançaram em um avião no aeroporto,
17:01e vieram com ferramentas com ferramentas de ferramentas de ferramentas de ferramentas,
17:07para que eles pudessem ter ferramentas de ferramentas de ferramentas de ferramentas de ferramentas de ferramentas.
17:17Jumal.
17:19Jumal.
17:20Jumal.
17:21Jumal.
17:22Jumal.
17:23Jumal.
17:24Jumal.
17:25Jumal.
17:26Jumal.
17:27Jumal.
17:28Jumal.
17:29Jumal.
17:30Jumal.
17:31Jumal.
17:32Jumal.
17:33Jumal.
17:34Jumal.
17:35Jumal.
17:36Jumal.
17:37Jumal.
17:38Jumal.
17:39Jumal.
17:40Jumal.
17:41Jumal.
17:42Jumal.
17:43Jumal.
17:44Jumal.
17:45Jumal.
17:46Jumal.
17:47Jumal.
17:48Jumal.
17:49Jumal.
17:50Jumal.
17:51Jumal.
17:52Jumal.
17:53Jumal.
17:54Jumal.
17:55Jumal.
17:56Jumal.
17:57Jumal.
17:58Jumal.
17:59Jumal.
18:00Jumal.
18:01Jumal.
18:02Jumal.
18:03Jumal.
18:04Jumal.
18:05Jumal.
18:06Jumal.
18:07Jumal.
18:08Eu espero que a Khashoggi, a fiancée, que todos nós conhecemos na televisão,
18:19porque ela estava fora do consulado quando ele não desapareceu,
18:23eu espero que a Khashoggi vai nos deixar fazer forensics no seu telefone
18:27para ver, para certeza, se ela estava objetada e, talvez, se for sorte,
18:33se nós podemos ver o que eles tomaram do seu telefone.
18:38Eles mataram o meu futuro, eles mataram a minha vida.
19:00Eu senti que dentro de mim algo mudou e se rompiu.
19:08O que você acha que seu telefone está fazendo algo estranho?
19:14Você acha que pode ser hackado?
19:16Nós podemos testar, então nós podemos fazer isso, se você quiser fazer isso.
19:21Ok, você pode fazer isso.
19:22Ok, isso seria ótimo.
19:24Nós precisamos de plugar seu telefone em nosso computador.
19:27Ok.
19:28Então, talvez, nós podemos fazer isso.
19:30Great.
19:30Claudio?
19:44Claudio?
19:45Oi.
19:47Isso é Dano.
19:48Oi, como você está?
19:50Eu não sei, você me diz.
19:52Então, eu chequei ambos os uploads.
19:56O novo parece clean.
19:58O novo, however, tem algumas trações.
20:01O 6 de outubro de 2018 parece ser um primeiro compromisso,
20:08que foi seguido por algumas trações adicionais no 9 e no 12.
20:13Então, eu acho que há um outro record em junio de 2019,
20:17mas parece que é um provavelmente um attempto de fazer um attempto,
20:21e eu não vejo nada que seguissem isso.
20:23Ok.
20:27O análise proveda que o telefone de Jamal Khashoggi foi infectado com pegasus.
20:34Então, nós descobrimos a idade,
20:38que é quatro dias depois do seu suicídio,
20:41quando ela ainda está tentando descobrir o que está acontecendo.
20:47E parece que é um movimento tão bom de forma
20:50para observar a pessoa que se tornou o face público
20:54da sua desaparecida.
20:57Nós aprendemos que Jamal
21:16tinha uma vida complicada, personalizada.
21:20Hanan Atar
21:21é provavelmente o mais conhecido
21:24em Jamal Khashoggi
21:27de vida.
21:28Ela é realmente sua esposa,
21:30e a maioria das pessoas não ouvem de ela.
21:33Ele foi secrítico
21:35em Estados Unidos
21:37em uma cerimão de islam.
21:41O que eu descobriu
21:43é que Hanan
21:44está vivendo em casa
21:46em Estados Unidos
21:47enquanto ela espera
21:49para o seu caso político
21:50de asilo.
21:54Ela foi uma pesquisa
21:58para a Emirate Airlines
22:00e então ela voou
22:02todo o mundo
22:02e ela estava comunicando
22:04com ele
22:04em português
22:04em português.
22:11Ele foi tão feliz
22:12e eu também.
22:13Isso é o dia de birthday em um restaurante em Washington, e o amigo Maggi atrás de nós,
22:24ela fez a festa de birthday, todos os amigos ao lado de nós, esse último dia de birthday
22:32de sua vida. Ele estava cuidadoso, mas não percebeu que talvez o meu avião é muito perigoso,
22:39e eu não sabia também. Ele suspeita, mas não é certeza, e eu não sei também.
22:47Ela me permitiu downloadar seu telefone
22:51para enviar uma cópia para Claudio e para Bill Marzak
22:58da CITIZENLAB, que também conduce a análise forenses.
23:02O que eu fiz, eu analisei toda a data disponível
23:12de dois Android phones e um laptop do Hanan.
23:17Na um dos seus telefones, parece que
23:20dois separados links para o Pegasus
23:24da CITIZENLAB, que foi abençada, que foi abençada, que foi abençada...
23:28Before Jamal's murder, Hanan foi detenido e interrogado
23:32na Unidade Arab Emirates, que é, claro, a close ally de Saudi Arabia.
23:37They took me to
23:41office in the airport,
23:43then they took me to my house,
23:45they searched the whole house,
23:47they took my devices, my family devices,
23:49they have the password.
23:51I was in investigation
23:53for 17 hours, until
23:55I got tired, I slept in the floor.
23:58What Bill
23:59discovered was
24:00when she was detained at the
24:03UAE airport,
24:04somebody who took her phone
24:07then opened a browser
24:09on her phone
24:10and then typed in
24:11a URL
24:12that then directed
24:14the phone
24:15to a website
24:16known to CITIZENLAB
24:18as being a Pegasus
24:20website that
24:21activates the infection.
24:24The link
24:26to Pegasus
24:26was actually typed
24:27into the web browser
24:28character by character.
24:30They made a couple
24:30typos actually
24:32while they were doing it
24:33which tells me
24:33it was done manually.
24:34We have
24:37the smoking gun
24:38from Hanan's phone
24:39which is
24:39the traces of the spyware.
24:42You know,
24:42almost certainly
24:42the spyware was
24:43installed
24:44and
24:44exfiltrated information
24:46from her phone
24:47so she was
24:48in my view
24:49monitored.
24:53He was telling me
24:55what he's doing
24:55and what his connection
24:57what his movement
24:58what is his
24:59state of mind.
25:01So you were
25:02communicating with him?
25:03A lot.
25:03They tracked
25:04my husband
25:05through me
25:06long time
25:06back
25:07before they
25:07killed him
25:08because he was
25:09telling me
25:10only me
25:11everything.
25:14I didn't know
25:15this much
25:16they tracked
25:16him through me
25:17all the time.
25:19Yeah.
25:20Why is this
25:21all come in my life?
25:23They did
25:23track Jamal
25:24and kill him
25:25through me
25:25long time
25:26back.
25:27what are these
25:40things going on?
25:48A CIDADE NO BRASIL
26:18A CIDADE NO BRASIL
26:48A CIDADE NO BRASIL
26:50A CIDADE NO BRASIL
26:52A CIDADE NO BRASIL
26:56A CIDADE NO BRASIL
27:00A CIDADE NO BRASIL
27:04A CIDADE NO BRASIL
27:06A CIDADE NO BRASIL
27:08A CIDADE NO BRASIL
27:10A CIDADE NO BRASIL
27:16A CIDADE NO BRASIL
27:18A CIDADE NO BRASIL
27:20A CIDADE NO BRASIL
27:22A CIDADE NO BRASIL
27:24A CIDADE NO BRASIL
27:26A CIDADE NO BRASIL
27:28A CIDADE NO BRASIL
27:30A CIDADE NO BRASIL
27:32A CIDADE NO BRASIL
27:34A CIDADE NO BRASIL
27:36A CIDADE NO BRASIL
27:38A CIDADE NO BRASIL
27:40A CIDADE NO BRASIL
27:42A CIDADE NO BRASIL
27:44A CIDADE NO BRASIL
27:46EN TU TELÉFONO
27:48PARA DECIRME A QUIEN
27:50PERTENECEN LOS NÚMEROS
27:52ASÍ LO VAMOS A HACER
27:56TENGO UN DIRECTORIO NUTRIDO
27:58Y ENTONCES ESE DIRECTORIO
28:00LO CRUZAMOS
28:02CON LOS NÚMEROS
28:04DE FORVIDEN
28:06Y LOS NÚMEROS DE MI DIRECTORIO
28:08EL TERCERO ES SANDRA Nogales
28:10QUE DURANTE MUCHOS AÑOS
28:12FUE MI ASISTENTE
28:14AH CARALY
28:16TENGO AQUÍ UNA SORPRESA
28:18EL SÉPTIMO NÚMERO CORRESPONDE
28:20A CARINA MACIEL
28:22CARINA MACIEL ES LA PRODUCTORA
28:24DE MI PROGRAMA
28:26EN LA CADENA DE TELEVISIÓN CNN
28:28EN MÉXICO
28:30OTRO COLEGA PERIODISTA
28:32DE LA REVISTA PROCESO
28:34ALEJANDRO CABALLERO
28:36AL CRUZAR
28:38EMPEZARON A SALIR NOMBRES
28:40NOMBRES NOMBRES NOMBRES
28:42Y NOSOTROS DECÍAMOS
28:44HASTA DÓNDE VA A TERMINAR ESTO
28:46AH CARALY
28:48EL QUE SIGUE ALEJANDRO ENCINAS
28:50ES UN MUY IMPORTANTE
28:54POLÍTICO
28:56DE LA IZQUIERDA
28:58Y ESTABAN AHÍ
29:00POLÍTICOS DIPLOMÁTICOS
29:02PERIODISTAS
29:04ACTIVISTAS
29:06DEFENSORES DE DERECHOS HUMANOS
29:08AHIERI
29:10NOMBRES
29:11MUCHAS
29:12AQUÍ APARECE
29:14MI HERMANA
29:16TERESA ARISTEGUY
29:18FLORES
29:20ES MI HERMANA
29:22com nenhuma atividade pública.
29:27Eu intuo que aqui ninguém se salva.
29:31Se fizeram isso,
29:33imagina, já perderam o pudor.
29:35Podiam ter espiado a seu gato,
29:39a seu perro, ao canário.
29:43A sua própria família.
29:52Nós sabíamos de uma investigação anterior
29:54que o telefone de Carmen estava
29:56muito atendido com o Pegasus
29:58em 2015 e 2016.
30:04Então, desde essa data,
30:06ela ainda está investigando
30:08o grupo de NSO, o Pegasus,
30:10todos os agentes e operadores
30:12que usavam isso em México.
30:22Com a Casa Blanca
30:24do presidente Enrique Peña Nieto.
30:30Uma casa
30:32em um barrio muito lujoso
30:34da Ciência de México,
30:35em posesão do presidente de México,
30:37de Enrique Peña Nieto e da sua família,
30:39que não podiam explicar
30:43que, desde logo,
30:44não podia ter obtido o presidente
30:46com os ingresos que o presidente
30:49pude ter como presidente,
30:51como gobernador
30:52ou como filho de uma família
30:54de classe media.
31:04Que eu sospecho
31:05que meu telefone está intervenido
31:09e o telefone de meu filho
31:11está intervenido,
31:12é quando Emilio,
31:14um chico menor de idade,
31:16me pergunta,
31:17oi, mamá,
31:18tu sabes por que
31:19recibo estos mensajes
31:20tan extraños?
31:21E eu digo,
31:22eu também estou
31:23recebendo mensajes extraños.
31:24Eu vou te perguntar.
31:25Eu vou te perguntar.
31:26Eu vou te perguntar.
31:27eu tô te perguntar.
31:28Eu vou te perguntar.
31:29Eu vou te perguntar.
31:30Eu vou te perguntar.
31:32Eu vou te perguntar.
31:37Eu vou te perguntar.
31:38Eu quero ver algum problema
31:39da sua sua visa.
31:40Claro, claro, claro.
31:41Que pode estar mal com a tua visa, não?
31:44Que prova era impossível que não fizéssemos clic.
31:46A ver, eu veia a minha visa e dizia,
31:47que vigencia tem, fora da vigencia,
31:52que problema pode ter?
31:53Mas é algo que é inevitável que...
31:56Que lhe explique.
31:58Sabemos que Pegasus se vendiu
32:00à Procuradoria General da República,
32:04se vendiu Pegasus ao Ejército,
32:07se vendiu Pegasus ao CISEN,
32:09ao Sistema de Inteligencia,
32:10se vendiu Pegasus
32:12a algumas instâncias de carácter público.
32:20Não posso dizer meu nome.
32:25Não posso referir com exatitude
32:27a instituição em que me desempeñei.
32:32E pode resultar perigoso para mim
32:34a identificação e o conhecimento
32:38de que eu tenho ou tive acesso
32:40a certa informação.
32:45O sistema Pegasus
32:46era toda uma novidade para nós.
32:50O procedimento era ter o número do objetivo.
32:53a ser o que se denominava
32:56a Ingenieria Social,
32:58que é a busca de informação
33:01em fontes abertas do objetivo,
33:03com a finalidade de elaborar mensagens de texto
33:07que puderam ser enviados ao dispositivo móvil.
33:11Deberia ser uno ou dois intentos
33:16muito precisos
33:17com informação que resultara útil ao objetivo
33:20e que este pudiera dar clic.
33:23Se conseguimos o éxito
33:26que diera clic no mensagem,
33:28isso automaticamente instalava o software
33:31no equipamento móvil.
33:32E a partir de aí,
33:34já podíamos ter acesso ao telefone,
33:36toda a informação.
33:37os resultados eram incríveis,
33:41porque uma vez que se lograva instalar
33:44Infectar o dispositivo,
33:45se tinha acesso pleno ao equipamento móvil.
33:48Era uma panela negra.
33:54Na parte superior esquerda,
33:57tínhamos a visualização principal.
33:59E na parte do lado direito,
34:02abaixo estavam, digamos,
34:05módulos ou pestañas,
34:07onde se tinha cada unha
34:09das aplicaciónes
34:11de as que se extraía informação.
34:12Por exemplo,
34:15tínhamos o quadro
34:16da aplicación de WhatsApp
34:18Telegram.
34:20Abaixo tínhamos o micrófono,
34:23as câmaras,
34:25a geolocalização
34:27e, dependendo do que nos interessara,
34:30damos clic
34:32e era o que se proyectava
34:34na visualização principal.
34:36A partir da infección,
34:39qualquer informação que seja eliminada,
34:43podemos verla nosa,
34:45já sejam fotos ou conversas,
34:49mas podemos seguir viéndolas.
34:51da infección,
34:54a criação,
34:56a criação,
34:57quando começas a saber
34:59que coisa é Pegasus,
35:01te vas de espaldas.
35:03tira,
35:04a criação,
35:05Desnudo, frente a um poder que não sabes quem detenta.
35:11Você fica vulnerável frente a alguém que está observando-te sob uma lupa.
35:18Podem estar contigo na oficina, na regada, na cozinha, com um amigo, com uma fonte, todo o tempo.
35:35A CIDADE NO BRASIL
36:05Esse é o que todos os parceiros e o time de Forbidance
36:12estavam fazendo a maioria do tempo.
36:14Basicamente, o consórtio tinha acesso a uma lista de potenciais.
36:19E eles incluíam meu número?
36:21Exatamente.
36:22Para garantir que ele estava infectado ou surveiado,
36:26nós precisaríamos fazer análise forensica.
36:28Quando eu ouviu isso, eu estava um pouco...
36:33e não sei se falar.
36:36E eu não sei se...
36:38Deberi uma coisa para mim, vai me ajudar.
36:41Eu não sei.
36:42Porque eu não confio o governo.
36:44Então, eu não quero colocar a minha família ou a minha família em risco.
36:50Eu acabei de chegar àquele momento.
36:53Eu percebi...
36:55Eu me perdi.
36:57Nos caras.
36:58Eu não confio.
36:59Eu não confio.
37:00Não.
37:01Eu me perdi.
37:02Eu quero ver.
37:03Eu não confio.
37:04Eu confio.
37:05Vou me ver.
37:06Eu me perdi.
37:07Eu estou muito enguindo.
37:08Claro.
37:09Você vai me perguntar? Eu estou muito nervosa.
37:12Claro. Claro.
37:24Eu vi um número na lista que me lembra para um amigo,
37:28um jornalista em Azerbaiján.
37:30O nome é Kadia Ismialova.
37:37Ela é um jornalista em pesquisa e crítica do governo,
37:41conhecida por suas exposições de corrupção
37:44na mão do presidente do país.
37:47Em Azerbaiján, você tem muita água e água.
37:51É um ditador.
37:53E o nome é Ilham Aliyev.
37:57E essa pessoa e esse estado
38:00é extremamente violenta contra dissidências,
38:04políticos, jornalistas.
38:09Eu conheci a Kadia Ismailova em Azerbaiján
38:12em cerca de 2006, 2007.
38:16Kadia Ismailova
38:18continuou expondo a desigualdade
38:21e a corrupção do regime Aliyev.
38:24Ela mostrou como, sabe,
38:26eles estavam com as mãos
38:28em uma grande parte da economia Azerbaiján.
38:32Ela mostrou como, sabe,
38:34eles estavam tomando dinheiro
38:35de uma forma cobertiva,
38:36como eles estavam tomando dinheiro
38:38basicamente do povo.
38:39E ela continuou fazendo o que ela estava fazendo.
38:54E ela foi desigualdade.
38:56Ela foi desigualdade.
38:58E ela foi desigualdade.
39:00E ela foi desigualdade.
39:01E ela foi desigualdade.
39:02Está aí!
39:03E depois desse reportagem de investigação,
39:06Kadia foi um objetivo principal
39:08para a governicia de Baku
39:10e para o Aliyev.
39:12Eu não sei como proceder com Khadija, porque eu não quero que a gente colocasse Khadija em perigo.
39:25A coisa que é muito difícil é como se conectar com Khadija sem se comunicar com um dispositivo eletrônico.
39:35Isso é muito sensível, certo?
39:36Isso é muito, muito sensível, especialmente para ela, porque ela está na prova.
39:40Isso vai ser um risco de qualquer forma.
39:42Nós aprendemos que Khadija está começando a ir para a Turquia, por algumas razões pessoais.
39:51E então, nós colocamos imediatamente uma equipe que foi para a Turquia para conhecer Khadija, uma vez que ela saiu no aeroporto.
40:12Não, eu estou nervosa.
40:21Eu estou nervosa.
40:23Eu não posso estar ainda.
40:25E aí, eu estou.
40:55Muito bom?
40:57Muito bom.
40:59Muito bom.
41:01Vamos abrir a porta.
41:03Nós podemos tirar a porta, certo?
41:05Obrigado.
41:13Então, nós temos cerca de 1,000 números
41:17do Azerbaijão.
41:19E você é um deles?
41:21E nós também temos
41:23algumas pessoas que são seus amigos.
41:25Ok. E o que faz esse programa?
41:29O que faz esse programa?
41:31É basicamente, sem você saber,
41:33ele instalou coisas no seu celular.
41:39E então, ele permite...
41:41Mesmo se eu não clicasse nada?
41:44Sim.
41:45A secreção disso é chamado Pegasus.
41:48E a secreção disso é que
41:50você não consegue ver,
41:52você não faz nada.
41:54Então, antes, você teve que clicar em algo
41:56para ser infectado.
41:58Neste caso, tudo acontece no fundo.
42:00E você não tem ideia de que você está infectado.
42:02E quando você está infectado,
42:04está transmitindo suas mensagens,
42:06suas imagens,
42:08tudo que acontece no seu celular,
42:10incluindo no signal, porque
42:12eles têm o celular mesmo.
42:14E é legal para vender?
42:16Sim.
42:17Então, o que sabemos,
42:20é que, provavelmente,
42:21talvez em 2018,
42:23o governo conseguiu.
42:24Ok.
42:25E nós temos muita data
42:27desde 2019.
42:29E, você sabe,
42:30que foi um grande ano de protesto.
42:32Você estava em um ataque com outras pessoas.
42:34Você teve uma marcha de mulheres.
42:37Você estava dirigindo a marcha.
42:39.
42:41É meio que o mais.
42:45Ah!
42:46Então, uma maneira de nos verificar
42:51que, sabe,
42:53o que exatamente foi feito em seu caso,
42:57seria fazer forenses no seu celular.
42:59Sim.
43:00Por que não?
43:01É um jeito de evitar essa surpresa?
43:11Sim.
43:12Nós vamos você fazer com um novo dispositivo
43:14que você será capaz de usar.
43:16Mas, eu quero dizer,
43:17é um telefone...
43:18É um balcão.
43:19...não haverá alguma maneira,
43:22você sabe,
43:23de fazer isso.
43:24Mas,
43:25há outras formas de comunicar.
43:27Sim.
43:28Perda.
43:37É tipo...
43:38...
43:39...
43:41...
43:42...
43:43...
43:45...
43:46...
43:47...
43:48...
43:49...
43:52...
43:53...
43:55Como morrer dentro do condom, mas você não pode reproduzir.
44:22É o seu telefone?
44:25Você não precisa de câbles?
44:29Não.
44:30Ok.
44:38Você sabe se ela ainda tem backup?
44:41Sim, sim, sim.
44:43Sim, sim.
44:44Eu estou tentando descer o telefone.
44:50Espero que funciona.
44:52Sim, sim.
44:53Sim, sim.
44:54Sim, sim.
44:55Sim, sim.
44:56Sim, sim.
44:57Sim, sim.
44:58Sim, sim.
44:59Sim, sim.
45:00Sim, sim.
45:01Sim, sim.
45:02Sim, sim.
45:03Sim, sim.
45:04Sim, sim.
45:05Sim, sim.
45:06Sim, sim.
45:10Sim, sim.
45:12So I'm looking for things that might have executed, network activity that is connectable
45:19to the company, any leftovers of malicious executions, accounts that we know of, anything
45:29essentially that tells me the history of this phone.
45:35It's interesting, it's not something I've seen before.
45:52We see processes that we know are connected to Pegasus.
45:57We see some of my message accounts that are connected to the attacks, because this might
46:05indicate what was the entry point.
46:07Oh, it was Apple Music?
46:09What the ****?
46:10Oh, really?
46:12That's weird.
46:15So they might have started using Apple Music to exploit it?
46:20I have to do some more digging on this, because I need to look up what
46:27specifically these applications are.
46:34He's definitely among the ones most targeted.
46:48It's important to rectify this story, which is that these technologies are exclusively used
46:55for good purposes, and for fighting evil, and for fighting crime, and terrorism, and all
47:00that.
47:01Okay, so now Khadija is coming.
47:10Hi, Claudio.
47:11Welcome.
47:12Hi.
47:13So now tell me how bad it is.
47:18Okay, um, there are definitely some records that indicate various points where the phone
47:35seemed to have been compromised.
47:37Mm-hmm.
47:38So I started feeling like I played doctor in the 1300s.
47:44I'm basically kind of just keeping the death count.
47:49I'm contributing to creating a trauma here, and I can see it in many cases.
47:53Like, I can see it that they are, right now they're going to a dramatic moment.
47:59And I'm like, that person in the room that is breaking it.
48:03There are also some more recent records, from even as recent as early May of this year,
48:11so until a couple of weeks ago.
48:12But all in all, it seems like this probably extended between 2019 and 2020, at the very least.
48:20very least.
48:21I've been told that you will not know what exactly had been monitored or recorded.
48:27Yeah.
48:28With these kinds of, kind of monitoring technology, at the point where they have that level of access
48:36to the device, virtually everything is possible, so...
48:39Yeah, thank you.
48:44Have a good day.
48:45Bye-bye.
48:46Bye.
48:47Bye.
48:48Bye.
48:50All night I've been thinking about what did I do with my phone.
49:09And I feel guilty.
49:11I feel guilty too for the messages I've sent.
49:14feel guilty for the information sources that who sent me thinking that some
49:23encrypted messaging ways are secure they did it and they didn't know that my
49:29phone is infected I mean my family members are also victimized the the
49:38sources are victimized everyone I mean people I've been working with people who
49:45told me their private secrets are victimized everyone I mean it's not just
49:51me I I put so many people in danger and and I'm angry I again I'm angry I'm angry
50:04with the government I'm angry with the companies that produce all these tools
50:09and sell it to the bad guys like a new regime it's it's it's really it's
50:21despicable it's heinous
50:34Kadizhna is not a terrorist Kadizhna is not a criminal she's a journalist that is
50:47taking a lot of risk to write some stories to make sure people will get
50:51access to independent information so that was one more evidence of the global
50:57misuse of that spyware
51:04powerful governments managed to retain their power by seeing off threats from
51:15people who are campaigning for democracy or holding them to account telling the
51:19truth and you know here's a company that gave them a tool to do that it's a
51:25military weapon used against civilians and the civilians they don't have any
51:31mechanism to help them in seeking justice any mechanism to find some
51:36traces any mechanisms to know that at least they are the target
51:42you got a real sense that it was free-for-all there is no control over how
51:49countries use it and they have been using it in the worst way you could imagine
51:56even after months of investigating we kept discovering new things new names from
52:02the list politicians heads of state even a princess
52:10hello my name is Latif Al Maktoum and I'm making this video because it could be the
52:18last video I make
52:25go to pbs.org slash frontline for a q&a with the journalists at forbidden stories who led the
52:40Pegasus investigation and once in the phone it can extract and access everything from the device
52:46everything so once you are infected you trapped and an archive of stories with our reporting partners on
52:53the Pegasus project connect with frontline on facebook instagram and twitter and stream anytime on the
53:00pbs app youtube or pbs.org slash frontline
53:23for more on this and other frontline programs visit our website at pbs.org slash frontline
53:37front lines global spyware scandal exposing Pegasus is available on amazon prime video
54:07thanks we will a face to say and remember to ask again
54:11for a question like our product is in front of us and as epic weapons might exist or perhaps there are
54:12any擊asses?
54:13you know all right
54:18slash
54:30comment
Recomendado
54:23
|
A Seguir
1:26:22
59:28
59:30
1:44:39
1:36:38
1:34:42
1:27:53
48:00
47:56
57:50