¿Qué es Pegasus? Así es como se instala el software espía | moderbord

¿Qué es Pegasus? Así es como se instala el software espía

Según lo publicado por 'The Guardian', en México se utilizó el software como medio de control para espiar a periodistas, activistas y directores de grandes corporaciones

El día de ayer, según lo publicado en el diario británico The Guardian, se reveló que el círculo cercano al presidente de México, Andrés Manuel López Obrador, así como activistas, periodistas y políticos, fueron objetivos de vigilancia a solicitud del gobierno anterior  -el del presidente Enrique Peña Nieto- a la empresa de espionaje israelí NSO Group.

Esto ya había sido desvelado por allá del 2018, sin embargo, la actualización de la información ha brindado una lista completa de números telefónicos de personas que fueron observadas de cerca por gobiernos de todo el mundo, que en principio, contrataron este programa para operaciones contra "delincuentes y terroristas”. Esta información entonces, se convirtió en un ‘arma’  (en octubre de 2012, el estado de Israel catalogó oficialmente a Pegasus como un arma) manejada por todo tipo de regímenes para controlar a sus ciudadanos, pues la la compañía israelí habría vendido su software como mínimo a diez países, de entre los que se encuentran México, Marruecos, Arabia Saudí, Hungría, India y los Emiratos Árabes Unidos.

El informe se basa en una filtración en donde mostraron más de 50,000 números telefónicos que fueron seleccionados para un posible espionaje por parte de ‘clientes gubernamentales’ de NSO Group en varias partes del mundo. En México por ejemplo, 50 personas cercanas al hoy presidente López Obrador fueron intervenidas entre los años 2016 y 2017, incluidos su esposa, hijos y hermanos.

Por otro lado, NSO Group rechazó la existencia de una filtración de información en un comunicado enviado a Reuters:

"Esta no es una lista relacionada con NSO Group, y NSO no tiene ninguna lista de objetivos. La lista se deriva de servicios como HLR Lookup, que está abierta y es gratuita para cualquier persona en línea", mencionó la firma en el comunicado.

"NSO Group continuará investigando todas las denuncias creíbles de uso indebido y tomará las medidas adecuadas según los resultados de estas investigaciones", finalizó.

¿Qué es Pegasus? Así es como funciona el software espía que 'hackeó’ a periodistas y políticos.

Cómo lo mencionamos anteriormente, Israel catalogó oficialmente a Pegasus como un arma, con lo que se le facultó de autoridad al país para decidir a quién podía venderle NSO y en qué condiciones. Finalmente, el estado autorizó su venta, pero en ningún caso aplicaba para ser usado por y para empresas privadas.

Las formas más comunes para infiltrarse en un dispositivo, son las siguientes:

Videollamada de WhatsApp.

Después de que la compañía más grande de mensajería tuviera un fallo de seguridad en 2019, el software puede instalarse en el dispositivo móvil a través de una simple videollamada que ni siquiera necesita ser contestada por la víctima: una videollamada perdida es suficiente para infectar el móvil. Según Citizen Lab (plataforma de consulta y recopilación de información para la transparencia) esa fue la forma empleada por NSO Group para entrar en el teléfono que ‘hackeo' a Jeff Bezos, CEO de Amazon. 

SMS con un enlace externo

El software también puede instalarse a través de un SMS de iMessage u otras aplicaciones similares. La víctima recibe un mensaje de texto invitándole a darle click a un 'link'. De realizarlo, automáticamente Pegasus se apoderará de la información contenida en el teléfono. 

Una vez instalado, los alcances de Pegasus son casi ilimitados. Según un informe de Citizen Lab, publicado por El País, este 'software' puede escuchar las llamadas de teléfono, acceder al historial de navegación, activar la cámara y el micrófono o acceder a todo el contenido de conversaciones en aplicaciones como Gmail, Facebook, WhatsApp, Telegram y Skype. También, según el Financial Times, puede acceder a la nube del usuario e incluso suplantar su identidad accediendo al correo electrónico personal. 

En definitiva, el software toma el control total sobre el dispositivo, para quedar prácticamente en manos de los espías, sin que el afectado llegue a percatarse de estar siendo ‘hackeado’. La investigación sigue en curso y con estas nuevas pruebas, las personas intervenidas podrán analizar si emprenderán acciones legales en contra de la empresa o bien, de la administración que lo utilizó.

 

Autor
Escribo y hago videos. Mi hobby se convirtió en mi profesión. FFH: The Office, The Sopranos, BB. En Kanye we trust y Scorsese es mi pastor.