teatro del pueblo
911
Publicado enNacional

Pegasus, la empresa que realizaba espionaje para combatir el crimen; ¿a quiénes espiaba?

Pegasus es una poderosa herramienta digital que toma el control de un celular de manera remota y casi indetectable. NSO Group vende Pegasus como una tecnología que ayuda las agencias de seguridad a investigar y combatir redes del crimen organizado, organizaciones terroristas o cadenas de pedofilia.

Una vez instalado, este “spyware” accede a la memoria del teléfono, extrae sus datos y envía paquetes de información de manera encriptada a un servidor ubicado en las oficinas del cliente. Sus agentes deben descargar los datos en computadoras e identificar los datos útiles a sus propósitos, legítimos o no.

La información extraída puede abarcar prácticamente todo el contenido del aparato: mensajes de texto, Whatsapp, Telegram y de las demás aplicaciones de mensajería, pero también datos de geolocalización, contactos o historial de llamadas; el programa permite prender el micrófono o la cámara cuando el cliente lo desee, lo que permite escuchar llamadas telefónicas o conversaciones privadas en cualquier momento, y ver los rostros de personas presentes.

Dicho de otro modo, el programa concentra muchas estrategias de espionaje tradicionales: puede seguir los movimientos de una persona, “alambrear” su línea, identificar su círculo cercano, y sacar escuchas y fotografías clandestinas.

Hace algunos años, la víctima tenía un papel activo –aunque involuntario– en la instalación de Pegasus en su teléfono: en general, los agentes enviaban uno o varios mensajes de texto para enganchar su atención, los cuales invitaban a apretar un vínculo adjunto, el cual instalaba Pegasus.

Ese método tenía muchas fallas, pues dejaba huellas duraderas y evidentes –los mensajes– y no tenía ninguna garantía que la persona apretaría el vínculo.

Con el paso del tiempo, los ingenieros de NSO Group perfeccionaron sus vectores de ataque, y ahora el programa se puede instalar sin ninguna interacción con la víctima, mediante ataques “zero-click” que aprovechan fallas en aplicaciones de mensajería (como iMessage, de Apple) para penetrar en el aparato de manera imperceptible.

Recomendamos: Gobierno de AMLO exhibe 31 contratos con Pegasus por más de mil 970 millones

¿Qué revela la investigación Pegasus Project?

Pegasus Project documenta que, si bien NSO Group promueve Pegasus como una herramienta eficiente para combatir los delitos graves o el terrorismo, algunos gobiernos lo han usado para espiar a voces críticas o incómodas, entre ellos periodistas, defensores de derechos humanos, sindicalistas, activistas, abogados, empresarios, jueces, sacerdotes y opositores políticos de primer nivel.

La investigación también exhibe cómo esta tecnología altamente intrusiva fue usada contra diversos jefes de Estado –incluyendo en el corazón de la Unión Europea–, así como contra príncipes y princesas, altos grados militares o empresarios, en contextos geopolíticos inciertos y marcos legales borrosos.

A diferencia de investigaciones anteriores sobre el software de NSO Group, el Pegasus Project revela, con nombres y apellidos, la identidad de cientos de víctimas que se encontraban en las listas de “objetivos” de los clientes de la empresa israelí.

En México, existen documentos que evidencian que tres agencias de gobierno usaron Pegasus durante el sexenio de Enrique Peña Nieto: la Agencia de Investigación Criminal (AIC), la Secretaría de la Defensa Nacional (Sedena) y el Centro de Investigación y Seguridad Nacional (Cisen); fuentes consultadas dicen que, de las tres agencias, la Sedena y el Cisen podían operar Pegasus sin orden judicial, es decir, con un amplio margen para el uso arbitrario.

El análisis a fondo de los detalles, cruzado con entrevistas y fuentes abiertas, permitieron identificar, con un alto grado de certeza, cuál área de la Sedena, la AIC o el Cisen estaba detrás de la selección de algún registro telefónico.

También lee: Aristegui denuncia a Zerón por espionaje de Pegasus

¿Cuál fue el mayor reto?

Una vez que infecta un teléfono, Pegasus se esconde en su sistema operativo y, ante cualquier indicio de que podría ser detectado, se desinstala de manera automática, sin dejar prácticamente ninguna huella. Un agente también puede desinstalarlo a distancia, ya sea porque obtuvo lo que quería del celular, o por cualquier otro motivo.

Por estas razones, ninguna persona externa a NSO Group conoce el código del programa o, dicho de otro modo, nadie ha visto a qué se parece Pegasus. Aparte, la empresa mantiene un alto nivel de opacidad respecto a sus operaciones y clientes.

Por ello, analizar los teléfonos de personas cuyos números aparecen entre los datos para probar que ocurrió un ataque con Pegasus resultó un gran reto para los participantes a la investigación internacional, especialmente para los expertos del Security Lab de Amnistía Internacional.

En México, el reto principal fue el material. Los datos referentes a este país cubren la época 2016 – 2017, durante la cual las infecciones se llevaban a cabo a través de mensajes mensajes de texto con vínculos maliciosos. En muchos casos, víctimas o presuntas víctimas se deshicieron de sus dispositivos; cuando todavía los conservan, muchos ya no tienen sus viejos mensajes de texto, y en otros casos los dispositivos han tenido tantas actualizaciones que ya no queda ninguna huella de Pegasus. Sin embargo, algunos sí conservaron los mensajes, los cuales coincidían en fechas y horas con los datos telefónicos filtrados en el Pegasus Project.

Para otros países, el reto fue tecnológico. Siguiendo una metodología inspirada de otras investigaciones sobre Pegasus y verificada por el Citizen Lab de la Universidad de Toronto, en Canadá, el Security Lab de Amnistía Internacional logró identificar algunas huellas ínfimas que deja el malware en los sistemas operativos de los celulares infectados, incluso después de desinstalarse.

En otras palabras: su labor consistió en buscar las migajas de Pegasus entre miles de líneas de código de programación, con mejores resultados en iPhone que en Android –debido al alto número de marcas y variaciones en los sistemas–, y con el riesgo de que una actualización borre todos los datos, incluyendo las huellas de Pegasus.

A pesar de estos retos, el Security Lab pudo corroborar la coincidencia entre infecciones y selecciones en 37 celulares cuyos números estaban en la lista; se trataba principalmente de dispositivos iPhone, y de ataques perpetrados en fechas recientes. El análisis forense determinó que, en los casos probados de infección, la selección en la plataforma de Pegasus fue anterior al ataque contra el teléfono, con plazos que oscilaban entre escasos segundos y varias horas.

Recomendamos: Pegasus se aplicó en gobiernos de Calderón y de Peña; informaremos cuánto costó: AMLO

¿Qué es NSO Group?

NSO Group es una empresa de tecnología de seguridad basada en Israel, creada en 2010 por Shalev Hulio, Omrie Lavie y Niv Carmie. Gracias al éxito comercial de su producto estrella, el spyware Pegasus, la empresa creció de manera vertiginosa desde su creación, y el año pasado reportó beneficios por más de 240 millones de dólares, con 750 empleados repartidos en oficinas de Israel, Chipre y Bulgaria.

México fue su primer cliente foráneo: durante el sexenio de Felipe Calderón Hinojosa, la Sedena adquirió la plataforma por 5.6 mil millones de pesos.

NSO afirma que solo vende Pegasus a agencias de gobierno para tareas de lucha contra el terrorismo, la delincuencia organizada, redes de pedofilia o grupos de secuestradores; sin embargo, en los últimos cinco años han surgido muchas evidencias de que sus clientes han usado el spyware para espiar a periodistas, defensores de derechos humanos o políticos.

En 2019, la firma de inversión londinense Novalpina Capital adquirió una participación mayoritaria en la empresa por más de mil millones de dólares; meses más tarde, WhatsApp demandó a NSO ante la justicia de Estados Unidos tras descubrir que la empresa había usado una vulnerabilidad en la aplicación para infectar más de mil 400 celulares.

En su primer informe de rendición de cuentas, publicado el pasado 30 de junio, NSO Group negó que Pegasus sea su único producto, rechazó que la herramienta sirva para realizar espionaje masivo, y afirmó que no recolecta información de los celulares intervenidos ni de sus usuarios. La empresa indicó que tiene 60 clientes en 40 países, la mitad de los cuales son agencias de inteligencia.

 

 

Crédito  y foto: Proceso 

Por: @MTPNoticias 

20% descuento Puebla  -México
MTP Noticias

MTP Noticias

MTP Noticias