Así funciona el software de espionaje Pegasus
De acuerdo con Forbidden Stories, organización periodística sin fines de lucro basada en París que reunió a más de 80 periodistas de todo el mundo para realizar las investigaciones sobre el software de la empresa israelí NSO Group denominado Pegasus, el malware este se filtra en los dispositivos obteniendo acceso a todos los contenidos del propietario.
“Pegasus brinda a los clientes acceso a la totalidad del contenido de un teléfono e incluso puede acceder de forma remota a la cámara y al micrófono, según un informe del análisis forense realizado por el Laboratorio de seguridad de Amnistía Internacional, en colaboración con Forbidden Stories”, indica la publicación.
Así, habría accedido a los contenidos de la periodista Khadija Ismayilova en Azerbaiyán, quien siguió siendo vigilada a pesar de haberse mudado a Turquía.
«Toda la noche he estado pensando qué hice con mi teléfono», dijo a los periodistas desde su hogar temporal en Ankara el día después de enterarse de que su teléfono había sido comprometido. “Me siento culpable por los mensajes que he enviado. Me siento culpable por las fuentes que me enviaron [información] pensando que algunas formas de mensajería encriptada son seguras y no sabían que mi teléfono estaba infectado «.
“Los miembros de mi familia también son victimizados”, agregó. «Las fuentes son victimizadas, las personas con las que he estado trabajando, las personas que me dijeron sus secretos privados son victimizadas».
NSO Group es acusada de suministrar software espía a gobiernos y fue vinculada a la divulgación de una lista de 50 mil números de teléfonos inteligentes de activistas, periodistas, ejecutivos de empresas y políticos de todo el mundo, según una investigación difundida este domingo.
La periodista mexicana Carmen Aristegui y su entorno también ha sido objetivo de este software, en los años 2015 y 2016, cuando para ser contaminado con Pegasus era necesario que el dispositivo que se infectara entrara a una URL o sitio web afectado con el malware.
En enero de 2016, Carmen Aristegui, periodista de investigación en México y fundadora de Aristegui Noticias, comenzó a recibir mensajes con vínculos sospechosos luego de que publicara una investigación sobre una propiedad del expresidente mexicano Enrique Peña Nieto.
Aristegui recibió más de 20 mensajes de texto que contenían enlaces maliciosos de Pegasus, según revelaría más tarde el grupo de derechos digitales Citizen Lab en el informe Gobierno Espia de 2017 («Espionaje del gobierno»). Según el informe, los teléfonos de varios de sus colegas y familiares también fueron atacados con mensajes de texto que contenían enlaces maliciosos durante ese mismo período de tiempo, incluidos los de sus colegas Sebastián Barragán y Rafael Cabrera y su hijo Emilio Aristegui, de solo 16 años. -antiguo en ese momento.
Forbidden Stories y sus socios pudieron identificar por primera vez a otras tres personas cercanas a Aristegui que fueron seleccionadas como objetivos de vigilancia en 2016: su hermana Teresa Aristegui, su productora de CNN Karina Maciel y su ex asistente Sandra Nogales.
“Fue un gran impacto ver a otras personas cercanas a mí en la lista”, dijo Aristegui, quien era parte del Proyecto Pegasus. “Tengo seis hermanos, pero al menos uno de ellos, mi hermana, ingresó al sistema. Mi asistente Sandra Nogales, que sabía todo sobre mí, que tenía acceso a mi horario, todos mis contactos, mi día a día, mi hora a hora, también ingresó al sistema ”.
Desde esos primeros días, la instalación del software espía Pegasus en los teléfonos inteligentes se ha vuelto más sutil, dijo Guarnieri. En lugar de que el objetivo tenga que hacer clic en un enlace para instalar el software espía, los llamados exploits de «clic cero» permiten al cliente tomar el control del teléfono sin ningún compromiso por parte del objetivo.
«La complejidad de realizar estos ataques ha aumentado exponencialmente», dijo.
Una vez instalado con éxito en el teléfono, el software espía Pegasus brinda a los clientes de NSO acceso completo al dispositivo y, por lo tanto, la capacidad de eludir incluso las aplicaciones de mensajería encriptadas como Signal, WhatsApp y Telegram. Pegasus se puede activar a voluntad hasta que se apague el dispositivo. Tan pronto como se vuelva a encender, el teléfono se puede volver a infectar.
«Si alguien está leyendo por encima del hombro, no importa qué tipo de cifrado se haya utilizado», dijo Bruce Schneier, criptólogo y miembro del Centro Berkman Klein para Internet y Sociedad de Harvard.
Según Guarnieri, los operadores de Pegasus pueden grabar audio y video de forma remota, extraer datos de aplicaciones de mensajería, usar el GPS para rastrear la ubicación y recuperar contraseñas y claves de autenticación, entre otras cosas. Los gobiernos espías se han movido en los últimos años hacia una estrategia más de «golpe y fuga» para evitar la detección, dijo Galperin: infectar teléfonos, exfiltrar los datos y salir rápidamente del dispositivo.
Este tipo de tecnologías digitales van de la mano con la vigilancia física, según Ostrovskiy.
“Las intrusiones digitales son extremadamente valiosas”, dijo. “Si pudiéramos, por ejemplo, haber conocido tu calendario, si pudiéramos haber sabido que vas a tener una reunión determinada o podríamos echar un vistazo a tu correo electrónico, tus notas a cualquier material que la mayoría de nosotros tengamos en nuestros teléfonos, tendríamos una gran ventaja para tener más éxito en cualquier objetivo que intentemos lograr «.