NEGOCIOS

Así funciona el software Pegasus con el que gobiernos pueden espiar teléfonos

El software es parte de un escándalo sobre espionaje a periodistas y activistas mexicanos.

20/06/2017 5:00 AM CDT | Actualizado 20/06/2017 12:18 PM CDT
Getty Images/iStockphoto

Todo inicia con un mensaje SMS, pero puede terminar con tu teléfono infectado y alguien mirando a través de tu cámara y micrófono. Es el software malicioso -mejor conocido como malware- Pegasus, que protagoniza un escándalo sobre espionaje a periodistas y activistas mexicanos.

Ayer, las organizaciones civiles R3D, Social TIC y Artículo 19 documentaron 76 intentos de infección con Pegasus contra periodistas y defensores humanos en México, que se suman a 12 intentos más contra científicos y activistas de la Alianza por la Salud Alimentaria en 2016.

El software solo se comercializa a gobiernos y las organizaciones documentaron que al menos tres dependencias del gobierno federal lo han adquirido: la Procuraduría General de la República (PGR), el Centro de Investigación y Seguridad Nacional (CISEN) y la Secretaría de la Defensa Nacional. El gobierno de México negó que haya alguna institución involucrada en el espionaje.

Pero, ¿quién inventó esta herramienta para espiar y en qué consiste?

El malware Pegasus fue creado por la empresa israelí NSO Group, que está en Tel Aviv, y está diseñado para infectar un teléfono a partir de un mensaje de texto SMS.

Un grupo de analistas de Citizen Lab, el laboratorio interdisciplinario de la Universidad de Toronto, halló en 2015 varios correos electrónicos de clientes o distribuidores del Hacking Team -un equipo italiano de vigilancia de malware que fue escrutinado por la filtración de WikiLeaks de los SpyFiles- hablando de productos del NSO Group.

Dentro de estos correos, Citizen Lab halló en diciembre de 2014 información de un revendedor de tecnologías de vigilancia del gobierno mexicano, que envió un documento PDF con especificaciones técnicas del sistema Pegasus.

Esto forma parte del documento El disidente de millones de dólares: los días cero del iPhone del Grupo NSO usados contra un defensor de los Derechos Humanos de los Emiratos Árabes Unidos, realizado por Citizen Lab el año pasado.

Así es como funciona: la compañía israelí halló tres vulnerabilidades de iOS, el sistema operativo de los teléfonos iPhone, a través de las cuales pueden infectar el equipo al mandar un enlace dentro de un mensaje de texto que, al darle clic, lo hackea silenciosamente.

"NSO Group ofrece dos vectores de instalación remotos para spyware en el dispositivo de destino: un vector de clic cero y un vector de un solo clic. El vector de un solo clic implica enviar al objetivo un mensaje de texto SMS normal con un enlace que lo lleva a un sitio web malicioso", se lee en el documento.

El sitio web malicioso contiene la vulnerabilidad para el navegador web y otras necesarias para implantar el software espía en el teléfono, según información de Citizen Lab.

Una vez instalado, Pegasus puede recopilar datos dentro del dispositivo, como mensajes, e incluso dar acceso completo al micrófono y cámara de vídeo, con lo que "es capaz de convertir el dispositivo en un espía digital silencioso", dice Citizen Lab.

Según el análisis que hizo Citizen Lab de los documentos de Hacking Team, NSO Group desarrolla y vende software de vigilancia de teléfonos móviles a gobiernos de todo el mundo.

Para espiar a diez usuarios de iPhone, el fabricante cobra 650 mil dólares, además de una cuota de instalación de 500 mil dólares, según las propuestas de comercialización de NSO Group que revisó The New York Times.

También te puede interesar:

Documentan 88 intentos de espionaje gubernamental contra periodistas y activistas

Acusan espionaje del gobierno contra activistas para beneficiar a refresqueras

Impulsores del impuesto al refresco en México recibieron un programa espía: 'NYT'