Software espía ‘Pegasus’ de firma israelí fue usado contra periodistas, políticos y activistas

En 2018 el hombre más rico del planeta, el empresario Jeff Bezos, veía cómo su relación matrimonial se iba al traste. La filtración de unas fotos y unos mensajes subidos de tono que el magnate había enviado a su amante a través de WhatsApp fueron el último detonante de la sonada noticia.

Al principio nadie sabía cómo habían llegado esos mensajes a la prensa y, ante todo, cómo se había podido ‘hackear’ el móvil del hombre más poderoso del mundo. Pero dos años después apareció por primera vez en las grandes cabeceras el nombre de un ‘software’ y una compañía que ha marcado la geopolítica en los últimos años: Pegasus y la empresa israelí NSO Group.

Hoy esta empresa es acusada de suministrar software espía a gobiernos fue vinculada a la divulgación de una lista de 50.000 números de teléfonos inteligentes de activistas, periodistas, ejecutivos de empresas y políticos de todo el mundo, según informes difundidos este domingo.

El NSO Group de Israel y su malware Pegasus han estado en los titulares al menos desde 2016, cuando investigadores lo acusaron de ayudar a espiar a un disidente en Emiratos Árabes Unidos.

El alcance del uso de Pegasus fue informado por The Washington Post, The Guardian, Le Monde y otros medios de comunicación que colaboraron en una investigación sobre una fuga de datos.

La filtración concierne a más de 50.000 números de teléfonos inteligentes que se cree que han sido identificados como pertenecientes a personas de interés por los clientes de NSO desde 2016, dijeron las publicaciones.

The Post señaló que la lista fue compartida con los medios de comunicación por Forbidden Stories, una organización periodística sin fines de lucro basada en París, y Amnistía Internacional. El periódico indicó que se desconoce la cantidad total de teléfonos atacados o vigilados.

En la lista figuran números de periodistas de medios de todo el mundo, como la Agence France-Presse, The Wall Street Journal, CNN, The New York Times, Al Jazeera, France 24, Radio Free Europe, Mediapart, El País, Associated Press, Le Monde, Bloomberg, The Economist, Reuters y Voice of America, dijo The Guardian.

El uso del software para hackear los teléfonos de los reporteros de Al-Jazeera y de un periodista marroquí había sido informado anteriormente por Citizen Lab, un centro de investigación de la Universidad de Toronto, y Amnistía Internacional.

También figuran dos números pertenecientes a mujeres cercanas al periodista nacido en Arabia Saudita Jamal Khashoggi, quien fue asesinado por un escuadrón saudí en 2018.

Qué es Pegasus y para qué sirve

Pegasus es un software de vigilancia desarrollado por la empresa israelí NSO Group, pensado para combatir «el terrorismo y la delincuencia» según los creadores, que sólo se vende a gobiernos.

La evolución de la llamada «ciberinteligencia» ligada a la delincuencia ha llevado a los gobiernos a implantar sistemas de rastreo a través de las terminales móviles. De hecho, la Ley de Enjuiciamiento Criminal ha incluido en la última década el llamado «registro remoto» como apoyo legal para la investigación de criminales, siempre supeditado a la orden judicial que establece el periodo y características del registro.

Hay un detalle llamativo en toda esta historia: en octubre de 2012, el estado de Israel catalogó oficialmente a Pegasus como un arma, con lo que se arrogó la autoridad para decidir a quién podía vendérsela NSO y en qué condiciones. Finalmente autorizó su venta, pero solo a los gobiernos que Israel le autorizase, en ningún caso a empresas privadas. Esa es precisamente la condición a la que se agarró en 2020 el Govern de Torra para acusar al CNI de estar tras el espionaje a Torrent, después de que se descubriese que varios políticos catalanes habían recibido el ataque de este espía.

Pegasus puede llegar al teléfono móvil de sus víctimas mediante dos vías:

  1. Videollamada de WhatsApp. A raíz del fallo de seguridad detectado en 2019, el ‘software’ puede instalarse en el móvil a través de una videollamada. Lo más alarmante es que ni siquiera hace falta que la víctima la responda: una videollamada ‘perdida’ es suficiente para contagiar el teléfono. Según Citizen Lab, esa fue la forma empleada por NSO Group para entrar en el móvil de Roger Torrent y se cree que algo así también llevó al ‘hackeo’ a Bezos.
  2. SMS con enlace malicioso. El ‘software’ también puede llegar a través de un SMS iMessage y otras ‘apps’ similares. La víctima recibirá un mensaje de texto incitándole a pinchar en un enlace. Si lo hace, automáticamente Pegasus se instalará en su teléfono.

Vía RFI

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.