Para entender a PEGASUS: un arma de control por medio de la información

El 25 de agosto de 2016 The New York Times cubrió una nota que, entonces, apenas y levantaba sospechas de lo que podría convertirse en un arma de control de las sociedades contemporáneas. Se trataba del descubrimiento hecho por Citizen’s Lab, grupo canadiense de investigación con sede en Toronto: el ataque más sofisticado, mejor ejecutado y perfilado a un sistema iOS.

Este 19 de junio, a sólo 10 meses de aquel hallazgo, es otra vez The New York Times quien saca en primera plana una línea de casos de espionaje bajo el mismo perfil que, para sorpresa de nadie, vincula al gobierno mexicano con el mal uso de una de las peores herramientas de autoritarismo de la era moderna: PEGASUS.

En un reportaje completo, el periódico estadounidense puso en evidencia varios casos en los que, por medio de este malware, una entidad intentó acceder a la información personal de diversos periodistas, activistas y defensores de derechos humanos, contenida en sus teléfonos celulares… el escándalo no se hizo esperar.

Hoy todos hablan del tema, pero hay pocas cosas tan importantes que debas saber de esa herramienta de hackeo como los detalles de su funcionamiento y de cómo, incluso como ciudadano, deberías empezar a cuidar tu información. A continuación, 10 detalles que debes saber sobre la que originalmente fue pensada para combatir al crimen, pero ha sido convertida en un arma de control.

 

¿Qué es?

1.- Es un malware (un programa) creado por NSO Group, una empresa israelí.

2.- El costo aproximado de quien contrata este producto es de 650 mil dólares (‘paquete’ para intervenir 10 celulares), más 500 mil dólares más por la instalación.

3.- La prueba con la que el año pasado el equipo de Citizen’s Lab comprobó que un teléfono estaba ‘infectado’ consistió en verificar la existencia de un malware implantado en un iPhone 5.

4.- Android no se salva: en abril de este año Kaspersky Lab, compañía especializada en seguridad cibernética, confirmó que PEGASUS también puede afectar a dispositivos Android.

5.- Es legal. Su uso está permitido sólo para el uso de gobiernos y de inteligencia militar. La única (e ingenua) condición con la que NSO Group accede a vender su producto es que sea usada sólo en el combate a grupos de crimen organizado o terroristas.

 

¿Cómo funciona?

6.- El malware entra al sistema iOS y permite recopilar información de cualquier llamada, cámara, correo, servicio de mensajería, GPS (geolocalización), contraseñas y listas de contacto. Entendamos la gravedad del problema: con este programa, cualquier atacante puede:

  • Leer tus mensajes de texto (Whatsapp, Sky, SMS, Telegram, etc.)
  • Leer tus correos
  • Entrar a todas tus cuentas de servicios dados de alta (bancos, por ejemplo)
  • Extraer todas tus contraseñas
  • Acceder a absolutamente todas tus redes sociales
  • Escuchar tus llamadas telefónicas
  • Grabarte (en audio o video) por medio de tu celular: encendiendo tu cámara y micrófono, y transmitiendo esa señal hasta cualquier dispositivo del espía en cuestión

7.- El primer paso es enviar un SMS a la víctima. Este es personalizable, lo cual permite adaptarlo en tono y fondo tanto como se crea necesario para atraer la atención del usuario.

  • Los espías pueden usurpar la identidad de servicios, medios de comunicación, servicios gubernamentales, asociaciones con las que la víctima esté relacionada, o familiares / amigos (dependiendo de qué tanto la hayan estudiado previamente)
  • Este mensaje incluye al final una liga, a la que el atacante espera que su objetivo dé click.

8.- Una vez entrado a esa liga, todo está listo. En ese momento, el hacker puede acceder a toda la información de la víctima. Es justo en ese momento en el que el programa entra en acción y convierte a cualquier teléfono celular en una ventana a la vida privada de las personas.

9.- Arma silenciosa: este programa no deja huella ni rastro alguno del espía que lo utiliza.

 

¿Por qué debería importarte?

10.- En México hay tres instituciones del Estado que se sabe han comprado desde 2011 este programa de espionaje:

  • La Procuraduría General de la República (PGR)
  • La Secretaría de la Defensa Nacional (SEDENA)
  • El Centro de Investigación y Seguridad Nacional (CISEN)

Para ello, gastaron cerca de 80 millones de dólares: eso es cuatro veces el presupuesto invertido en educación en 2015 (poco más de 306 millones de pesos).

11.- Según el reportaje publicado esta semana por The New York Times, a partir del cual han reventado los medios de comunicación, menciona 16 casos de intento de espionaje. Todos ellos son periodistas, científicos, activistas y defensores de los derechos humanos: grupos críticos del sistema que se han dedicado a transparentar problemas de corrupción y abuso de autoridad en el país. Algunos de ellos:

  • Carlos Loret de Mola, Carmen Aristegui, Salvador Camarena y Daniel Lizárraga (periodistas)
  • Alexandra Zapata y Juan Padrinas (del Instituto Mexicano contra la Corrupción, promotores de la Ley #3de3)
  • Salvador Camarena y Daniel Lizárraga (de Mexicanos Contra la Corrupción y la Impunidad)
  • Mario Patrón, Stephanie Brewer y Santiago Aguirre (del Centro Miguel Agustín Pro Juárez, ONG defensora de los Derechos Humanos)

12.- Aunque Apple sacó hace un año actualizaciones de software para contrarrestar los ataques a sus sistemas operativos, sigue existiendo riesgo de vulnerabilidad.

 

Para algunos, los responsables principales del tema son los desarrolladores de PEGASUS, por abrir la posibilidad de romper el derecho a la privacidad de las personas. Para otros, esto sólo es un ejemplo del uso que las sociedades pueden hacer de la tecnología a favor de la seguridad y el combate al crimen en el mundo. Sin embargo, el verdadero debate (o el que debería tener más peso) no recae en la tecnología por sí misma, sino en la ética de uso de las instituciones que tienen acceso a ella y eligen usarla en contra de la libertad y a favor del autoritarismo y la persecución.

Acerca de 

Mac, PC, Android, Microsoft; inovación, entretenimiento; funcional o de cotorreo - toda la tecnología me apasiona

Ándale, comparte...Tweet about this on TwitterShare on Facebook3Share on Google+0Share on LinkedIn0

Santiago Costas

Mac, PC, Android, Microsoft; inovación, entretenimiento; funcional o de cotorreo - toda la tecnología me apasiona

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *