Así funciona Pegasus, el virus israelí que nos espía

Pegasus es una herramienta de acceso remoto con capacidades de spyware, con la que se puede vigilar a distancia el móvil de una persona

El programa de espionaje, que ha infectado 50.000 móviles de periodistas y políticos de todo el mundo, pone sobre la mesa un nuevo dilema: ¿se acabó la libertad?

El programa de espionaje Pegasus, vinculado a la empresa israelí NSO, ha infectado 50.000 móviles de periodistas, activistas y políticos de todo el mundo, una herramienta que permite a sus responsables no sólo acceder de forma remota a un equipo infectado sino también controlarlo y obtener información personal de su dueño.

Como ha desvelado el estudio liderado por el consorcio de medios Forbidden Stories y Amnistía Internacional, con pruebas obtenidas a partir de un análisis forense realizado a los propios teléfonos, 50.000 terminales de todo el mundo podrían ser objetivo del software espía. Entre ellos, los de numerosos periodistas franceses. El pasado 20 de julio, la Fiscalía de París anunció que había abierto una investigación a raíz de la denuncia presentada por varios profesionales de la información, que aseguran que sus dispositivos habrían sido hackeados en nombre de Marruecos.

Varios medios revelaron el domingo que periodistas del diario digital Mediapart, como Lénaïg Bredoux y Edwy Plenel, se encuentran entre los más de 180 periodistas espiados en todo el mundo a través de este virus, acciones que habrían sido llevadas a cabo de forma encubierta por diversos gobiernos: Arabia Saudí, India, Azerbaiyán o Ruanda… Según el portal, el objetivo de estas filtraciones era “silenciar a los periodistas independientes en Marruecos tras ver cómo se investigaba en el país”. El Gobierno marroquí, por su parte, ha señalado que dichas acusaciones son “falsas y carecen de fundamento”.

En ese sentido, la pregunta resulta más que evidente: ¿Cómo funciona? El analista de amenazas móviles de Avast, Jakub Vavra, explica que Pegasus es una herramienta de acceso remoto con capacidades de spyware, con la que se puede vigilar a distancia el móvil de una persona y acceder a elementos como la cámara o el micrófono, así como realizar acciones como capturas de pantalla o el registro de las pulsaciones. O de extraer datos de aplicaciones de mensajería como WhatsApp, Facebook y Viber, y servicios de correo electrónico y navegadores.

Así, por ejemplo, es sabido que el Ejecutivo de Viktor Orban en Hungría espió a periodistas, abogados y al menos a un político. Meses antes del asesinato del periodista saudí crítico Jamal Khashoggi, los teléfonos de sus colegas cercanos fueron infiltrados. Se especula con que Pegasus habría tenido un rol destacado en su asesinato en la Embajada saudí en Turquía. Todo ello parece indicar que el controvertido programa no encuentra límites materiales. De hecho, afecta tanto a dispositivos Android como iOS, a través de vulnerabilidades de día cero o mediante spear phishing, es decir, engañando al usuario para que haga clic en un enlace malicioso. Vavra señala que Pegasus también utiliza el mecanismo de ataque conocido como zero-click, por el que no se requiere ninguna acción del usuario para que el software espía se instale.

Muy selectivo

El analista señala que “se utiliza como una herramienta muy selectiva”, ya que este software “se utiliza sólo en unos pocos individuos, aparentemente, con fines de vigilancia”. Lo habitual en otros spyware es extenderse ampliamente para cosechar masas de datos de usuarios. “La mínima propagación del software espía no lo hace menos peligroso, para cada individuo que está bajo vigilancia el alcance del daño a la privacidad es ciertamente muy alto”, asegura Vavra. Un apunte que va en línea con lo expresado por el responsable de WhatsApp, Will Cathcart, quien asegura que el software se utiliza para “cometer horribles abusos contra los derechos humanos en todo el mundo”.

Facebook -dueña de WhatsApp- denunció a NSO el año pasado, empresa a la que acusa que infectar en 2019 una red de servidores de Estados Unidos para hackear cientos de smartphones y espiar a unos 1.4000 objetivos a través de su servicio de mensajería WhatsApp.

La acusación de Facebook

En julio de 2020, Facebook también acusó a la empresa israelí de usar servidores ubicados en California (Estados Unidos) para hackear móviles con su spyware a través de WhatsApp. Así lo publicó entonces Bloomberg en su página web, donde relataba cómo esta compañía estaba empleando este mecanismo para espiar a abogados, periodistas, activistas de derechos humanos o funcionarios del Gobierno, entre otros.

En documentos judiciales presentados ante la Corte Federal de Oakland (California), Facebook vinculó 720 intentos de ataque contra usuarios de WhatsApp a una sola dirección IP. Estos se llevaron a cabo en la primavera de 2019. Al respecto, NSO alegó que este organismo no tiene jurisdicción, pues la multinacional no cuenta con oficinas ni empleados en en este condado ni realiza “negocios de ningún tipo allí”. Además, sostuvo que no juega ningún papel en el funcionamiento del software y que, simplemente, se limita a “proporcionar asesoramiento y soporte técnico para ayudar a los clientes a configurarlo”.

Al mismo tiempo, un representante de NSO dijo al respecto que sus productos “se usan para detener el terrorismo, frenar los delitos violentos y salvar vidas”. Este software “no puede usarse contra números de teléfonos o contra dispositivos que se encuentren dentro de los límites geográficos de Estados Unidos”. Según alegó Facebook, esta empresa no contaba con la autorización “para acceder a los servidores de WhatsApp con un programa impostor, manipular la configuración de la red y alterar los servidores para atacar a los usuarios” de la app de mensajería. Así lo albergaba el documento presentado ante la Corte Federal de Oakland. Esta invasión, concluyó la red social, “constituye un ataque informático ilegal”.

Por. Pedro Del Corral