Por estos días, 2024/12/08, se presentarán noticias de Pegasus en el Ecuador
Las acusaciones sobre la utilización del programa informático Pegasus para vigilar a periodistas, activistas e incluso a líderes políticos nos muestran que la vigilancia digital está ahora en venta.
Según algunas fuentes, alrededor del mundo más de 600 políticos y funcionarios, 189 periodistas, 64 ejecutivos de negocios y 85 activistas, entre otros, habrían sido víctimas de este espionaje. Unos 50.000 números de teléfono habrían sido filtrados.
La compañía detrás de Pegasus, NSO Group, ha negado las acusaciones, indicando que no pone estas herramientas en manos de cualquiera y que sus clientes son cuidadosamente valorados.
Pero este es otro indicio de que las complejas tecnologías de espionaje, que solían ser exclusivas de algunos estados, ahora están al alcance de más actores, desafiando la forma en la que concebimos la privacidad y la seguridad en un mundo interconectado.
En un pasado no tan distante, no era tan sencillo para un servicio secreto saber qué estabas haciendo. Podían solicitar una orden judicial para espiar tus conversaciones telefónicas o enviar a un equipo para que te siguiera.
Averiguar quiénes eran tus contactos y cómo era tu rutina diaria requería paciencia y tiempo.
Ahora, casi todo lo que ellos podrían querer saber de ti -¿qué dices?, ¿dónde has estado?, ¿con quién te has visto?, e incluso ¿cuáles son tus intereses?- está contenido en un dispositivo que llevamos con nosotros todo el tiempo.
Podrían acceder a tu teléfono de forma remota sin siquiera entrar en contacto con él y tú nunca sabrías que tu amigable asistente digital ha sido transformado en el espía de alguien más.
Esta capacidad de intervenir de forma remota un teléfono era considerada una práctica que pocos estados podían intentar, pero estos exclusivos poderes de vigilancia están ahora en manos de muchos países e inclusive de individuos y pequeños grupos.
Según algunas fuentes, alrededor del mundo más de 600 políticos y funcionarios, 189 periodistas, 64 ejecutivos de negocios y 85 activistas, entre otros, habrían sido víctimas de este espionaje. Unos 50.000 números de teléfono habrían sido filtrados.
La compañía detrás de Pegasus, NSO Group, ha negado las acusaciones, indicando que no pone estas herramientas en manos de cualquiera y que sus clientes son cuidadosamente valorados.
Pero este es otro indicio de que las complejas tecnologías de espionaje, que solían ser exclusivas de algunos estados, ahora están al alcance de más actores, desafiando la forma en la que concebimos la privacidad y la seguridad en un mundo interconectado.
En un pasado no tan distante, no era tan sencillo para un servicio secreto saber qué estabas haciendo. Podían solicitar una orden judicial para espiar tus conversaciones telefónicas o enviar a un equipo para que te siguiera.
Averiguar quiénes eran tus contactos y cómo era tu rutina diaria requería paciencia y tiempo.
Ahora, casi todo lo que ellos podrían querer saber de ti -¿qué dices?, ¿dónde has estado?, ¿con quién te has visto?, e incluso ¿cuáles son tus intereses?- está contenido en un dispositivo que llevamos con nosotros todo el tiempo.
Podrían acceder a tu teléfono de forma remota sin siquiera entrar en contacto con él y tú nunca sabrías que tu amigable asistente digital ha sido transformado en el espía de alguien más.
Esta capacidad de intervenir de forma remota un teléfono era considerada una práctica que pocos estados podían intentar, pero estos exclusivos poderes de vigilancia están ahora en manos de muchos países e inclusive de individuos y pequeños grupos.
En 2013, el excontratista de inteligencia de Estados Unidos Edward Snowden reveló el poder de las agencias de inteligencia de Estados Unidos y Reino Unido para espiar conversaciones a nivel global.
Dichas agencias siempre mantuvieron que sus capacidades de vigilancia estaban sometidas a la autorización y la revisión de gobiernos democráticos. Estas autorizaciones no estaban muy reguladas en ese momento, pero ahora son más exigentes.
Sin embargo, las revelaciones de Snowden llevaron a otros países a preguntarse qué era posible en el mundo del espionaje.
Muchos quisieron contar con las mismas herramientas y un selecto grupo de empresas -la mayoría de ellas de un perfil bajo- buscaron cada vez más cómo vendérselas.
Israel ha sido siempre un país con tecnología punta y algunas de sus compañías, como NSO Group, integradas muchas veces por veteranos del mundo del espionaje, han estado entre aquellas que comercializaron estas técnicas.
NSO Group ha dicho que solo vende sus programas informáticos de espionaje para la vigilancia de criminales peligrosos y terroristas, pero el problema es cómo cada uno define esas categorías.
Frecuentemente, gobiernos autoritarios acusan a periodistas, disidentes políticos y defensores de los derechos humanos de ser criminales o amenazas para la seguridad nacional, convirtiéndolos en un objetivo de esta vigilancia intrusiva.
En muchos de estos países no existe ningún ente supervisor que controle cómo se utilizan estas poderosas herramientas tecnológicas o, si existe, su capacidad de supervisar este espionaje es mínima.
La mayor disponibilidad de codificación de mensajes ha incrementado los intentos de los gobiernos por meterse dentro de las comunicaciones de la gente.
Antes, cuando las llamadas de teléfono eran el principal medio de comunicación, se podía ordenar a una compañía telefónica intervenir un teléfono, pero ahora las conversaciones suelen estar encriptadas, lo que obliga a acceder al dispositivo en cuestión para saber qué se dice.
Al mismo tiempo, los teléfonos celulares son hoy en día depósito con muchísima más información de la que podían tener los teléfonos convencionales.
Los estados recurren a veces a soluciones muy creativas, como el ejemplo reciente de una operación de inteligencia australiana-estadounidense en la que a bandas criminales se les suministraron teléfonos que ellas pensaban que eran seguros, y que en realidad estaban siendo operados por las agencias de seguridad.
Pero el espionaje no se reduce a los teléfonos. Otras técnicas de vigilancia se están difundiendo rápidamente.
Incluso herramientas para intervenir negocios en internet son fácilmente accesibles.
Dichas agencias siempre mantuvieron que sus capacidades de vigilancia estaban sometidas a la autorización y la revisión de gobiernos democráticos. Estas autorizaciones no estaban muy reguladas en ese momento, pero ahora son más exigentes.
Sin embargo, las revelaciones de Snowden llevaron a otros países a preguntarse qué era posible en el mundo del espionaje.
Muchos quisieron contar con las mismas herramientas y un selecto grupo de empresas -la mayoría de ellas de un perfil bajo- buscaron cada vez más cómo vendérselas.
Israel ha sido siempre un país con tecnología punta y algunas de sus compañías, como NSO Group, integradas muchas veces por veteranos del mundo del espionaje, han estado entre aquellas que comercializaron estas técnicas.
NSO Group ha dicho que solo vende sus programas informáticos de espionaje para la vigilancia de criminales peligrosos y terroristas, pero el problema es cómo cada uno define esas categorías.
Frecuentemente, gobiernos autoritarios acusan a periodistas, disidentes políticos y defensores de los derechos humanos de ser criminales o amenazas para la seguridad nacional, convirtiéndolos en un objetivo de esta vigilancia intrusiva.
En muchos de estos países no existe ningún ente supervisor que controle cómo se utilizan estas poderosas herramientas tecnológicas o, si existe, su capacidad de supervisar este espionaje es mínima.
La mayor disponibilidad de codificación de mensajes ha incrementado los intentos de los gobiernos por meterse dentro de las comunicaciones de la gente.
Antes, cuando las llamadas de teléfono eran el principal medio de comunicación, se podía ordenar a una compañía telefónica intervenir un teléfono, pero ahora las conversaciones suelen estar encriptadas, lo que obliga a acceder al dispositivo en cuestión para saber qué se dice.
Al mismo tiempo, los teléfonos celulares son hoy en día depósito con muchísima más información de la que podían tener los teléfonos convencionales.
Los estados recurren a veces a soluciones muy creativas, como el ejemplo reciente de una operación de inteligencia australiana-estadounidense en la que a bandas criminales se les suministraron teléfonos que ellas pensaban que eran seguros, y que en realidad estaban siendo operados por las agencias de seguridad.
Pero el espionaje no se reduce a los teléfonos. Otras técnicas de vigilancia se están difundiendo rápidamente.
Incluso herramientas para intervenir negocios en internet son fácilmente accesibles.
En el pasado, el cibersecuestro de datos conocido como ransomware, que permite a piratas informáticos exigir un pago para permitirte ingresar a tu propio sistema, era el territorio exclusivo de redes criminales.
Ahora, esta tecnología se vende como un "servicio" en la internet profunda.
Un individuo puede aceptar compartir con estas bandas una parte de los beneficios y ellas no solo suministran las herramientas sino que también ofrecen asesoramiento, incluyendo un contacto para resolver dudas en caso de problemas.
Otras técnicas como el rastreo de una persona o el desarrollo de perfiles de actividad y comportamiento de un sujeto, que en el pasado requerían un acceso especial y cierta autoridad, ahora están ampliamente disponibles.
Y cuando hablamos de vigilancia no nos referimos solo a gobiernos.
Hablamos también de lo que las compañías pueden hacer para saber de nosotros, no necesariamente implantando un sistema informático malicioso, pero a través de un rastreo de lo que nos interesa en nuestras redes sociales para gestionar una publicidad más personalizada.
Todo eso crea una cantidad ingente de información que los negocios pueden usar, pero que también puede ser robada por piratas informáticos o revisada por los gobiernos.
Algunas de estas posibilidades están ahora a la venta para cualquiera, incluso para aquellas personas nerviosas o proclives a la sospecha que quieren saber dónde están sus familiares o parejas.
Esto implica que podemos estar a un paso de entrar a un mundo en el que todos nos podemos volver espías, pero también -y con la misma facilidad- podemos ser espiados."
NSO GROUP - Cyber intelligence for global security and stability
"Empieza con un SMS y puede llegar a infectar el teléfono para espiar al usuario hasta el punto de usar la cámara y el micrófono para vigilarlo.
Se llama Pegasus y es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.
El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.
Pero ahora Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México.
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de ese país para espiar a periodistas y defensores de derechos humanos.
Las autoridades niegan el espionaje. Un vocero de la presidencia de México dice a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional.
Pero eso no incluye a comunicadores y activistas, afirma.
"El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.
Se llama Pegasus y es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.
El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.
Pero ahora Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México.
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de ese país para espiar a periodistas y defensores de derechos humanos.
Las autoridades niegan el espionaje. Un vocero de la presidencia de México dice a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional.
Pero eso no incluye a comunicadores y activistas, afirma.
"El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.
¿Cómo se realiza el espionaje?
El primer paso es enviar un mensaje SMS al teléfono inteligente de la persona afectada, según documentó el instituto Citizen Lab de la Universidad de Toronto, Canadá.
Se trata de un texto que busca engañar a la víctima para que acceda a un enlace externo.
En ocasiones el mensaje incluye información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".
Una vez que se ingresa al enlace el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el teléfono móvil.
Así, quien envía el malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos.
Pero además permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato.
De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.
"Espía en tu bolsillo"
Cada una de las instalaciones exitosas del programa cuesta unos US$77.000, según documentó el diario The New York Times.
El software es tan sofisticado que difícilmente deja huellas de quién lo utiliza, aunque sí es posible saber los momentos en que se encuentra en operación.
"Una vez infectado es prácticamente imposible salvarse del malware", dice John-Scott Railton, investigador de Citizen Lab."El teléfono se convierte en un espía en tu bolsillo"
La herramienta fue diseñada para aprovechar vulnerabilidades en el sistema operativo de los dispositivos iOS, aunque también se utiliza en otros aparatos.
Las vulnerabilidades fueron corregidas por Apple en agosto de 2016, después que Citizen Lab descubrió que Pegasus fue utilizado para espiar al activista Ahmed Mansoor, de Emiratos Árabes Unidos.
A ese momento ya había sido utilizado en México, que según el organismo es uno de los principales clientes de la NSO Group.
Nuevo escándalo
De acuerdo con el reportaje "Gobierno espía: vigilancia sistemática a periodistas y defensores de derechos humanos", entre enero de 2015 y julio de 2016 ocurrió una serie de ciberataques en contra de comunicadores y activistas mexicanos.
El documento fue realizado por Artículo 19, R3D, Red en Defensa por los Derechos Digitales y Social Tic, Tecnología digital para el cambio social, apoyados por Citizen Lab.
Los afectados, según el informe, son al menos 12 comunicadores y activistas que investigaron casos de corrupción gubernamental.
También incluye a abogados que asisten a familiares de los 43 estudiantes desaparecidos de la Escuela Normal de Ayotzinapa, así como al hijo menor de edad de la periodista Carmen Aristegui.
De acuerdo con el documento la empresa que diseñó el malware condiciona su venta a que se utilice únicamente para vigilar criminales, o prevenir amenazas de seguridad nacional.
El documento fue realizado por Artículo 19, R3D, Red en Defensa por los Derechos Digitales y Social Tic, Tecnología digital para el cambio social, apoyados por Citizen Lab.
Los afectados, según el informe, son al menos 12 comunicadores y activistas que investigaron casos de corrupción gubernamental.
También incluye a abogados que asisten a familiares de los 43 estudiantes desaparecidos de la Escuela Normal de Ayotzinapa, así como al hijo menor de edad de la periodista Carmen Aristegui.
De acuerdo con el documento la empresa que diseñó el malware condiciona su venta a que se utilice únicamente para vigilar criminales, o prevenir amenazas de seguridad nacional.
Por eso está destinado sólo a gobiernos. En el caso de México el informe señala que fue comprado por la Secretaría de la Defensa Nacional (Sedena) y la Procuraduría (fiscalía) General de la República (PGR).
También fue adquirido por el Centro de Investigación y Seguridad Nacional (Cisen), el organismo de inteligencia civil del gobierno.
Sin embargo, Citizen Lab reconoce que no tiene "evidencia concluyente" para atribuir los mensajes del malware "a alguna agencia gubernamental específica en México".
Los objetivos
Las personas afectadas con el presunto espionaje son Mario Patrón, Stephanie Brower y Santiago Aguirre, del Centro de Derechos Humanos Miguel Agustín Pro.
Es una organización independiente que ha investigado casos como la ejecución extrajudicial de 22 personas en Tlatlaya, Estado de México, en junio de 2014, así como la desaparición de los estudiantes de Ayotzinapa, entre otros casos.
Otros afectados son los periodistas Carmen Aristegui, Rafael Cabrera, Sebastián Barragán, Salvador Camarena y Daniel Lizárraga, quienes han realizado investigaciones sobre casos de corrupción y conflictos de interés.
El más conocido es la compra de una mansión de US$7 millones por parte de Angélica Rivera, esposa del presidente Enrique Peña Nieto.
Otro periodista afectado es Carlos Loret, quien publicó una serie de contradicciones oficiales sobre el enfrentamiento ocurrido en Tanhuato, Michoacán, donde murieron 43 personas.
También se incluye a los activistas Juan Pardinas y Alexandra Zapata, del Instituto Mexicano para la Competitividad (IMCO), que participó en la elaboración de la plataforma legal del Sistema Nacional Anticorrupción.
El informe documenta además intentos de espionaje contra el hijo de Aristegui, llamado Emilio, quien al momento de los ataques tenía 16 años de edad.
Pero no son los únicos, pues en febrero pasado R3D y Social Tic denunciaron que el malware fue utilizado para espiar a los activistas Alejandro Calvillo, Luis Encarnación y Simón Barquera.
Ellos forman parte de organizaciones que promovieron el impuesto a refrescos y bebidas azucaradas.
Las autoridades no respondieron a la denuncia, y por eso en mayo pasado 10 organizaciones civiles abandonaron el programa Alianza para el Gobierno Abierto.
"Buscan censura"
La nueva denuncia provocó un escándalo. En Twitter decenas de usuarios demandaron que se investigue el posible espionaje.
El periodista Carlos Loret insiste en que no se trata de un asunto menor. "Quieren que sepamos que nos están espiando, que somos vulnerables", señala.
"Que saben que temas trabajamos y todo para lo mismo: buscar intimidación, acoso, censura".
John-Scott Railton dice que detectaron varios casos de mal uso de Pegasus en varios países, pero no como ocurre en México.
"Este es el caso más claro que mis colegas y yo hemos documentado de abuso de este tipo de tecnologías", afirma el investigador de Citizen Lab."
Existe literatura sobre Pegasus, cito dos mas
2022 Caso Pegasus (resumen): El escándalo del espionaje masivo
"El pasado 18 de abril, Citizen Lab, un laboratorio multidisciplinar de la universidad de Toronto enfocado en la investigación, desarrollo de la información y comunicación en materia de tecnología, derechos humanos y seguridad global, denunciaba, con el apoyo de Amnistía Internacional, el espionaje de al menos 65 teléfonos pertenecientes a figuras políticas catalanas, sus familiares, abogados y abogadas, y representantes de la sociedad civil y de organizaciones no gubernamentales, todas ellas vinculadas al independentismo catalán. El espionaje en cuestión se realizó mediante el controvertido spyware o software espía denominado Pegasus...."
No hay comentarios:
Publicar un comentario