¿Qué es el grupo NSO y cómo se vincula a Pegasus?
Ahora bien, el grupo NSO es una empresa con sede en Israel que básicamente se encarga de desarrollar armas cibernéticas.
La misma se fundó en el transcurso del año 2010 y desde entonces se han vuelto acumuladores de demandas. El un principio, NSO tenía la intención de aportarle herramientas a los gobiernos autorizados para prevenir ataques terroristas y otro tipo de crímenes organizados. Sin embargo, los demandantes señalaron que dicha empresa incumple las normas de privacidad y seguridad.
-
WhatsApp presentó una querella contra el grupo NSO (2019) porque creó un exploit usando las llamadas de esta app de mensajería instantánea. La misión de este ataque cibernético era la inyección de spyware en diferentes equipos. En total hubo 1400 usuarios víctimas de esta práctica, de los cuales, había un centenar de activistas, periodistas y profesionales que se dedican a los DD. HH.
-
Apple también tomó medidas en contra del grupo israelí NSO en noviembre del 2021. En su demanda afirmaban que utilizaron un exploit para instalar el programa Pegasus en dispositivos de la marca.
Cómo ataca el spyware Pegasus
La vía de infección de Pegasus cambia con cada ataque. NSO Group ha analizado durante años los principales servicios tecnológicos para encontrar agujeros de seguridad y enseñar a Pegasus a aprovecharlos para infectar el móvil del objetivo. Estas brechas se conocen como zero day y se caracterizan por ser desconocidas para el servicio que las sufre.
Un zero day permite a Pegasus colarse en el móvil de la víctima sin dejar apenas rastro. Cuando no hay uno disponible, los atacantes también pueden recurrir a métodos tradicionales de infección como el phishing.
No hay pruebas concluyentes sobre cuáles son los dispositivos más débiles ante este software de espionaje, pero los expertos recomiendan renovar los equipos con regularidad y respetar las medidas de ciberseguridad que cada vez se están haciendo más populares.
La pregunta del millón ¿Quiénes usan el programa Pegasus? El software no es un programa para cualquiera, no solo por sus niveles técnicos de alto nivel, sino también por su interesante cifra de mantenimiento económico. Recordemos que Pegasus además de ser un software, es un servicio y como tal, hay que pagar un monto anual muy elevado para seguir utilizándolo. Según trasciende por internet, los valores que maneja la empresa que lo comercializa, rondan la cifra de entre $500 mil y $800 mil dólares, luego se paga un extra por cada celular infectado y el monto es de al rededor de $50 mil dólares.
NSO defiende que solo vende Pegasus a Gobiernos legítimos para que lo utilicen para combatir el crimen. “NSO vende sus productos bajo licencia y regulación a los organismos de inteligencia y policiales. Estas herramientas críticas se utilizan para prevenir el terrorismo y la delincuencia en virtud de órdenes judiciales y de las leyes locales de sus países.
La empresa con base en Herzliya, cercana a Tel Aviv, alude a que no puede facilitar su lista de clientes por motivos de seguridad.
Sin embargo, hay indicios que apuntan a que Pegasus no solo está en manos de gobiernos. La Fiscalía mexicana ha documentado que al menos una empresa privada lo usó para espiar a activistas y periodistas del país. Citizen Lab tampoco descarta que pueda estar en manos de actores privados.
Divagando un poco en aclaraciones, el diseño del sistema se creó en Israel y el grupo NSO se encargó de comercializarlo a decenas de gobiernos que han decidido emplearlo para sus operaciones con diversos fines, entre ellos los más destacados como Estados con “democracias débiles”, regímenes totalitarios o con un historial de repetidas violaciones a los D.HH y a la libertad de prensa.
La lista de los fanáticos de Pegasus es amplia, comenzando por Arabia Saudita, Azerbaiyán, India o inclusive también Emiratos Árabes Unidos, quienes encabezan esta lista. Asimismo, en Estados Unidos intentaron venderlo a la Agencia de Control de Drogas (DEA) y al Departamento de Policía de San Diego, con el argumento de que podría llegar a ser una herramienta realmente útil para prevenir delitos, pero de cierta manera no hubo negociación y rechazaron el sistema.
Pegasus llegó a Argentina para espiar a los políticos
En Argentina hubo un caso reciente donde se supo de la implementación de Pegasus. La víctima en este caso fue un integrante del partido político Juntos por el Cambio (JXC), el ministro Marcelo D’Alessandro, a quien se le conoció un chat que mantenía en la plataforma de Telegram, con Silvio Robles, vocero de Horacio Rosatti. El partido realizó una acusación culpando a los peronistas de hackeo.
Según las versiones conocidas, la operación se realizó desde una base de la Agencia Federal de Inteligencia (AFI) en El Dorado Misiones.
Citando las palabras e investigación del periodista del medio Página12, Raúl Kollmann, en el pedido de informes también se dice que la AFI tiene una estación en El Dorado, Misiones, a unos 100 kilómetros de la Triple Frontera, y que desde allí se hizo el hackeo. La AFI también negó la existencia de esa base, pero hay quienes ponen entonces el foco en Paraguay, o sea la existencia de alguien operando un software israelí, Pegasus, con el que podría haberse hecho el hackeo.
En este capítulo entra otra historia, que se está investigando desde el Frente de Todos. Durante el mandato de Mauricio Macri, el Poder Ejecutivo le compró a la empresa israelí NSO Group una versión de Pegasus. Ese software no se sabe dónde terminó. Lo que se averigua entonces es si alguien está operando el sistema desde Paraguay y ese es el origen del hackeo. Hay otra hipótesis más sencilla: no se requiere mucha sofisticación, le duplicaron la identidad a D'Alessandro y así accedieron a sus mensajes de Telegram.
Hay un dato a tener en cuenta. Los chats sobre el viaje a Lago Escondido se filtraron el 7 de diciembre. El último chat entre D'Alessandro y el operador de la Corte, Robles, es del 1 de diciembre. Es decir que cuando publicaron los del viaje al sur ya tenían los referidos a la Corte y no los publicaron en ese momento. Los hackeadores están dosificando ¿y extorsionando?
Ariel Garbarz es ingeniero electrónico y referente para los trolls K en las redes sociales.
Abogada de Cristina Fernández de Kirchner, opinando sobre el caso de espionaje.
Más noticias en Urgente24
CFK jefa de campaña: Espías y humo contra Clarín y La Nación
Rodríguez Larreta: "Yo confío en Marcelo D'Alessandro"