Cómo es Pegasus, el software capaz de vigilarte usando la cámara y el micrófono de tu teléfono en el centro de un escándalo de espionaje en México
- Ver original
- junio 19º, 2017
Empieza con un SMS y puede llegar a infectar el teléfono para espiar al usuario hasta el punto de usar la cámara y el micrófono para vigilarlo.
Se llama Pegasus y es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.
El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.
Pero ahora Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México.
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de ese país para espiar a periodistas y defensores de derechos humanos.
Las autoridades niegan el espionaje. Un vocero de la presidencia de México dice a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional.
Pero eso no incluye a comunicadores y activistas, afirma.
"El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.
El 'malware' Pegasus se infiltra en varios teléfonos, principalmente el iPhone.
¿Cómo se realiza el espionaje?
El primer paso es enviar un mensaje SMS al teléfono inteligente de la persona afectada, según documentó el instituto Citizen Lab de la Universidad de Toronto, Canadá.
Se trata de un texto que busca engañar a la víctima para que acceda a un enlace externo.
En ocasiones el mensaje incluye información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".
Una vez que se ingresa al enlace el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el teléfono móvil.
Así, quien envía el malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos.
Pero además permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato.
De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.
La persona abre un enlace engañoso que sirve como entrada para el 'software' de espionaje, el cual no deja huellas sobre su origen.
"Espía en tu bolsillo"
Cada una de las instalaciones exitosas del programa cuesta unos US$77.000, según documentó el diario The New York Times.
El software es tan sofisticado que difícilmente deja huellas de quién lo utiliza, aunque sí es posible saber los momentos en que se encuentra en operación.
"Una vez infectado es prácticamente imposible salvarse del malware", dice John-Scott Railton, investigador de Citizen Lab.
"El teléfono se convierte en un espía en tu bolsillo"
La herramienta fue diseñada para aprovechar vulnerabilidades en el sistema operativo de los dispositivos iOS, aunque también se utiliza en otros aparatos.
Las vulnerabilidades fueron corregidas por Apple en agosto de 2016, después que Citizen Lab descubrió que Pegasus fue utilizado para espiar al activista Ahmed Mansoor, de Emiratos Árabes Unidos.
A ese momento ya había sido utilizado en México, que según el organismo es uno de los principales clientes de la NSO Group.
La firma NSO Group, con sede en Israel, asegura que solo vende su programa para la vigilancia de criminales o para prevenir amenazas de seguridad.
Nuevo escándalo
De acuerdo con el reportaje "Gobierno espía: vigilancia sistemática a periodistas y defensores de derechos humanos", entre enero de 2015 y julio de 2016 ocurrió una serie de ciberataques en contra de comunicadores y activistas mexicanos.
El documento fue realizado por Artículo 19, R3D, Red en Defensa por los Derechos Digitales y Social Tic, Tecnología digital para el cambio social, apoyados por Citizen Lab.
Los afectados, según el informe, son al menos 12 comunicadores y activistas que investigaron casos de corrupción gubernamental.
También incluye a abogados que asisten a familiares de los 43 estudiantes desaparecidos de la Escuela Normal de Ayotzinapa, así como al hijo menor de edad de la periodista Carmen Aristegui.
De acuerdo con el documento la empresa que diseñó el malware condiciona su venta a que se utilice únicamente para vigilar criminales, o prevenir amenazas de seguridad nacional.
Activistas y abogados relacionados con las familias de los 43 estudiantes desaparecidos de Ayotzinapa están entre los afectados por el 'malware', según los reportes.
Por eso está destinado sólo a gobiernos.
En el caso de México el informe señala que fue comprado por la Secretaría de la Defensa Nacional (Sedena) y la Procuraduría (fiscalía) General de la República (PGR).
También fue adquirido por el Centro de Investigación y Seguridad Nacional (Cisen), el organismo de inteligencia civil del gobierno.
Sin embargo, Citizen Lab reconoce que no tiene "evidencia concluyente" para atribuir los mensajes del malware "a alguna agencia gubernamental específica en México".
Los objetivos
Las personas afectadas con el presunto espionaje son Mario Patrón, Stephanie Brower y Santiago Aguirre, del Centro de Derechos Humanos Miguel Agustín Pro.
Es una organización independiente que ha investigado casos como la ejecución extrajudicial de 22 personas en Tlatlaya, Estado de México, en junio de 2014, así como la desaparición de los estudiantes de Ayotzinapa, entre otros casos.
Otros afectados son los periodistas Carmen Aristegui, Rafael Cabrera, Sebastián Barragán, Salvador Camarena y Daniel Lizárraga, quienes han realizado investigaciones sobre casos de corrupción y conflictos de interés.
El más conocido es la compra de una mansión de US$7 millones por parte de Angélica Rivera, esposa del presidente Enrique Peña Nieto.
Otro periodista afectado es Carlos Loret, quien publicó una serie de contradicciones oficiales sobre el enfrentamiento ocurrido en Tanhuato, Michoacán, donde murieron 43 personas.
HÉCTOR GUERRERO/AFP
El periodista Carlos Loret denunció irregularidades en la masacre de Tanhuato, Michoacán.
También se incluye a los activistas Juan Pardinas y Alexandra Zapata, del Instituto Mexicano para la Competitividad (IMCO), que participó en la elaboración de la plataforma legal del Sistema Nacional Anticorrupción.
El informe documenta además intentos de espionaje contra el hijo de Aristegui, llamado Emilio, quien al momento de los ataques tenía 16 años de edad.
Pero no son los únicos, pues en febrero pasado R3D y Social Tic denunciaron que el malware fue utilizado para espiar a los activistas Alejandro Calvillo, Luis Encarnación y Simón Barquera.
Ellos forman parte de organizaciones que promovieron el impuesto a refrescos y bebidas azucaradas.
Las autoridades no respondieron a la denuncia, y por eso en mayo pasado 10 organizaciones civiles abandonaron el programa Alianza para el Gobierno Abierto.
El gobierno del presidente Enrique Peña Nieto asegura que sus actividades de inteligencia no incluyen espionaje a activistas o periodistas.
"Buscan censura"
La nueva denuncia provocó un escándalo. En Twitter decenas de usuarios demandaron que se investigue el posible espionaje.
El periodista Carlos Loret insiste en que no se trata de un asunto menor. "Quieren que sepamos que nos están espiando, que somos vulnerables", señala.
"Que saben que temas trabajamos y todo para lo mismo: buscar intimidación, acoso, censura".
John-Scott Railton dice que detectaron varios casos de mal uso de Pegasus en varios países, pero no como ocurre en México.
"Este es el caso más claro que mis colegas y yo hemos documentado de abuso de este tipo de tecnologías", afirma el investigador de Citizen Lab.
http://www.bbc.com/mundo/noticias-america-latina-40336088
No hay comentarios:
Publicar un comentario