Un programa bastante útil si se utiliza con fines de investigación y siempre apelando a la seguridad, pero implementado con malas intenciones, puede hacer estragos en la democracia de un país o en la vida de muchas personas. Eso es Pegasus, un software desarrollado por una compañía israelí, que es capaz de vulnerar el sistema de un celular y entrometerse en tu Whatsapp, Telegram, galería de fotos, llamadas, mensajes y muchos etcéteras.
Esta “app” de espionaje, que es más un sistema que aplicación, pero a su vez es todo un conjunto, también es conocida como spyware, este se instala en los dispositivos móviles que se quieran espiar y la misma aprovecha las vulnerabilidades del sistema.
Está diseñada para afectar tanto a Android como a iOs al punto de convertirlos en un punto de vigilancia remoto. Una vez que Pegasus infectó el dispositivo, podrá tener acceso a todo tipo de información que se encuentre en el teléfono, y con todo tipo nos referimos a información personal, llamadas, mensajes, cuentas bancarias, archivos, fotografías, localización GPS, etc.
Este software supone un gran peligro para cualquier persona que se vea vulnerada, incluso es peor para aquellos que ocupan cargos relevantes de gran responsabilidad como empresarios o funcionarios públicos. Lo peor no termina ahí, sino que el programa es imperceptible al ojo humano, por lo que aquel que lo tenga en su teléfono, probablemente nunca sepa que está siendo espiado.
Un teléfono infectado con Pegasus no se debe a un error al descargar un archivo y activar la aplicación de malware. Tampoco es la consecuencia de hacer click en un enlace equivocado, detrás de este sofisticado sistema está el grupo creador de él y es NSO.
¿Qué es el grupo NSO y cómo se vincula a Pegasus?
Ahora bien, el grupo NSO es una empresa con sede en Israel que básicamente se encarga de desarrollar armas cibernéticas.
La misma se fundó en el transcurso del año 2010 y desde entonces se han vuelto acumuladores de demandas. El un principio, NSO tenía la intención de aportarle herramientas a los gobiernos autorizados para prevenir ataques terroristas y otro tipo de crímenes organizados. Sin embargo, los demandantes señalaron que dicha empresa incumple las normas de privacidad y seguridad.
- WhatsApp presentó una querella contra el grupo NSO (2019) porque creó un exploit usando las llamadas de esta app de mensajería instantánea. La misión de este ataque cibernético era la inyección de spyware en diferentes equipos. En total hubo 1400 usuarios víctimas de esta práctica, de los cuales, había un centenar de activistas, periodistas y profesionales que se dedican a los DD. HH.
- Apple también tomó medidas en contra del grupo israelí NSO en noviembre del 2021. En su demanda afirmaban que utilizaron un exploit para instalar el programa Pegasus en dispositivos de la marca.
Cómo ataca el spyware Pegasus
La vía de infección de Pegasus cambia con cada ataque. NSO Group ha analizado durante años los principales servicios tecnológicos para encontrar agujeros de seguridad y enseñar a Pegasus a aprovecharlos para infectar el móvil del objetivo. Estas brechas se conocen como zero day y se caracterizan por ser desconocidas para el servicio que las sufre.
Un zero day permite a Pegasus colarse en el móvil de la víctima sin dejar apenas rastro. Cuando no hay uno disponible, los atacantes también pueden recurrir a métodos tradicionales de infección como el phishing.
No hay pruebas concluyentes sobre cuáles son los dispositivos más débiles ante este software de espionaje, pero los expertos recomiendan renovar los equipos con regularidad y respetar las medidas de ciberseguridad que cada vez se están haciendo más populares.
La pregunta del millón ¿Quiénes usan el programa Pegasus? El software no es un programa para cualquiera, no solo por sus niveles técnicos de alto nivel, sino también por su interesante cifra de mantenimiento económico. Recordemos que Pegasus además de ser un software, es un servicio y como tal, hay que pagar un monto anual muy elevado para seguir utilizándolo. Según trasciende por internet, los valores que maneja la empresa que lo comercializa, rondan la cifra de entre $500 mil y $800 mil dólares, luego se paga un extra por cada celular infectado y el monto es de al rededor de $50 mil dólares.
NSO defiende que solo vende Pegasus a Gobiernos legítimos para que lo utilicen para combatir el crimen. “NSO vende sus productos bajo licencia y regulación a los organismos de inteligencia y policiales. Estas herramientas críticas se utilizan para prevenir el terrorismo y la delincuencia en virtud de órdenes judiciales y de las leyes locales de sus países.
La empresa con base en Herzliya, cercana a Tel Aviv, alude a que no puede facilitar su lista de clientes por motivos de seguridad.
Sin embargo, hay indicios que apuntan a que Pegasus no solo está en manos de gobiernos. La Fiscalía mexicana ha documentado que al menos una empresa privada lo usó para espiar a activistas y periodistas del país. Citizen Lab tampoco descarta que pueda estar en manos de actores privados.
Divagando un poco en aclaraciones, el diseño del sistema se creó en Israel y el grupo NSO se encargó de comercializarlo a decenas de gobiernos que han decidido emplearlo para sus operaciones con diversos fines, entre ellos los más destacados como Estados con “democracias débiles”, regímenes totalitarios o con un historial de repetidas violaciones a los D.HH y a la libertad de prensa.
La lista de los fanáticos de Pegasus es amplia, comenzando por Arabia Saudita, Azerbaiyán, India o inclusive también Emiratos Árabes Unidos, quienes encabezan esta lista. Asimismo, en Estados Unidos intentaron venderlo a la Agencia de Control de Drogas (DEA) y al Departamento de Policía de San Diego, con el argumento de que podría llegar a ser una herramienta realmente útil para prevenir delitos, pero de cierta manera no hubo negociación y rechazaron el sistema.
Pegasus llegó a Argentina para espiar a los políticos
En Argentina hubo un caso reciente donde se supo de la implementación de Pegasus. La víctima en este caso fue un integrante del partido político Juntos por el Cambio (JXC), el ministro Marcelo D’Alessandro, a quien se le conoció un chat que mantenía en la plataforma de Telegram, con Silvio Robles, vocero de Horacio Rosatti. El partido realizó una acusación culpando a los peronistas de hackeo.
Según las versiones conocidas, la operación se realizó desde una base de la Agencia Federal de Inteligencia (AFI) en El Dorado Misiones.
Citando las palabras e investigación del periodista del medio Página12, Raúl Kollmann, en el pedido de informes también se dice que la AFI tiene una estación en El Dorado, Misiones, a unos 100 kilómetros de la Triple Frontera, y que desde allí se hizo el hackeo. La AFI también negó la existencia de esa base, pero hay quienes ponen entonces el foco en Paraguay, o sea la existencia de alguien operando un software israelí, Pegasus, con el que podría haberse hecho el hackeo.
En este capítulo entra otra historia, que se está investigando desde el Frente de Todos. Durante el mandato de Mauricio Macri, el Poder Ejecutivo le compró a la empresa israelí NSO Group una versión de Pegasus. Ese software no se sabe dónde terminó. Lo que se averigua entonces es si alguien está operando el sistema desde Paraguay y ese es el origen del hackeo. Hay otra hipótesis más sencilla: no se requiere mucha sofisticación, le duplicaron la identidad a D'Alessandro y así accedieron a sus mensajes de Telegram.
Hay un dato a tener en cuenta. Los chats sobre el viaje a Lago Escondido se filtraron el 7 de diciembre. El último chat entre D'Alessandro y el operador de la Corte, Robles, es del 1 de diciembre. Es decir que cuando publicaron los del viaje al sur ya tenían los referidos a la Corte y no los publicaron en ese momento. Los hackeadores están dosificando ¿y extorsionando?
Ariel Garbarz es ingeniero electrónico y referente para los trolls K en las redes sociales.
Abogada de Cristina Fernández de Kirchner, opinando sobre el caso de espionaje.
Más noticias en Urgente24
CFK jefa de campaña: Espías y humo contra Clarín y La Nación