En México hay desatado todo un escándalo que involucra al gobierno de Peña Nieto y acusaciones de espionaje contra comunicadores y activistas. ¿El modus operandi? Un programa de ciberespionaje que a través de un link se instala en el teléfono y tiene acceso a la ubicación, la data y hasta es capaz de grabar llamadas de la víctima. ¿Ficción? Para nada. El programa cuesta 77.000 dólares y lo vende una empresa israelí.
"Pegasus" parece un software salido de series como “Quantico” o “24”, pero a veces –o mejor dicho casi siempre- la ficción se basa en la realidad. Según información aparecida en el diario español El País, “Pegasus” es uno de los programas de ciberespionaje más sofisticados que existen en el mercado. Es un software que se inserta en el teléfono a través de una falla que el fabricante todavía no ha detectado y llega a controlar el corazón de su sistema.
Este logra tener acceso al teléfono de quien se quiere espiar a través de un mensaje de texto que se usa con gancho y un link que, al ser abierto, abre la puerta a toda la información de un teléfono móvil: desde su ubicación, contactos, grabación de llamadas, cámara, mensajes, correos. Es así como, en menos de un segundo, se cae en la trampa y no hay vuelta atrás.
A partir de ahí, quien lo ha colocado puede acceder a toda la información del teléfono y vigilar cada dato y movimiento. Una vez que entra Pegasus ya no hay aplicaciones seguras. "El atacante tiene acceso a todo, no importa si usas Whatsapp o Telegram, por ejemplo", explica el experto en ciberseguridad, Jaime Blasco, de la empresa Alienvault.
Este tipo de tecnología se escuda en la lucha de los Gobiernos por la seguridad nacional, por el combate al terrorismo o al narcotráfico. Pero la verdadera finalidad se ha puesto en duda: este lunes un grupo de periodistas y activistas mexicanos ha acusado al Gobierno de su país haber sido víctimas de espionaje. Los especialistas en ciberseguridad explican en qué consiste este programa y cómo se puede detectar.
¿Cómo funciona?
Según explican los analistas, puede haber diferentes versiones, incluso algunas diseñadas específicamente para el país o el objetivo. En el caso de los ataques ocurridos en México contra periodistas y activistas todo se hacía a través de mensajes de texto que le llegaban al teléfono móvil de la víctima.
Así, según un informe que ha presentado la organización mexicana Red en defensa de los derechos digitales (R3D), el mensaje que recibieron periodistas como Carmen Aristegui o Carlos Loret de Mola, incluía un texto que buscaba que hicieran clic en un enlace infeccioso, haciéndose pasar por una noticia, un aviso o el mensaje de un familiar o amigo. Al entrar en el enlace, el teléfono recibe inadvertidamente un software malicioso que permite al atacante, entre otras cosas, tener acceso a todos los archivos guardados en el dispositivo, así como controlar la cámara y el micrófono del celular.
"Hay otra versión que existe de este software en el que la víctima no tiene que hacer nada, el atacante puede instalar el malware solo con elegir el dispositivo, esa versión es bastante más cara y te permite tomar el control de cualquier teléfono. Aunque para eso se necesita tener el control del operador móvil", explica Blasco.
¿Cómo adquirirlo?
La empresa que fabrica el software, NSO Group, una compañía israelí afirma que vende la herramienta de forma exclusiva a los gobiernos con la condición de que solo sea utilizada para combatir a terroristas o grupos criminales y carteles de drogas, según informa The New York Times. Aunque, Rafael Bucio, experto en ciberseguridad en la firma TPX, explica que hay numerosas agencias que actúan como proveedores y revenden esta herramienta, como Hacking Team, y otras que operan en la sombra. Cada una de las instalaciones exitosas del programa cuesta unos 77.000 dólares según documentó el diario estadounidense.
Blasco explica además que hay ferias especializadas a las que acuden empresas que venden esta tecnología de una manera personal a sus clientes.También, según cuenta el analista, es común que entre las agencias de inteligencia de los países se pasen información sobre nuevos programas.
¿Qué es NSO Group?
Es una de las empresas dedicadas al diseño de programas de ciberespionaje más reconocidas del mundo. Aunque hasta hace poco no se sabía casi nada de ella, un último escándalo similar al de México pero con Emiratos Árabes, hizo que su nombre apareciera ligado más a la represión política que a la seguridad de los países.
"Es un grupo que se dedica a crear programas con la capacidad de superar cualquier tipo de fallas. Nació en 2013 porque tenía a un equipo investigando cualquier error del Iphone, que nadie conocía hasta ese momento", explica Salvador Mendoza, un experto y hacker mexicano reconocido por sus demostraciones en conferencias mostrando vulnerabilidades en móviles
"Cualquier fabricante intenta mejorar la seguridad de los dispositivos, pero en NSO van siempre un paso adelante", apunta Blasco y señala que la empresa apuesta cientos de millones de dólares en comprar precisamente esas fallas, que llaman "vulnerabilidades", para diseñar sus programas que las sorteen. "Pero en cualquier momento el fabricante puede descubrir el error y parchearlo [arreglarlo], entonces imagínate el dinero que se pierde", añade el experto.
Según unas filtraciones del propio revendedor Hacking Team sobre posibles compras, la fecha se remonta a 2014 y afecta a la Procuraduría General de la República, entre otras instancias, según publica el organismo R3D en su informe. Aunque hay algunas informaciones publicadas en la prensa mexicana que señalan al Ejército como comprador de esta tecnología desde 2012.
¿Cómo saber si te han hackeado el teléfono?
No es fácil saber si Pegasus ha entrado en tu teléfono. Aunque el hacker Mendoza da algunas pistas: "Si se te caen frecuentemente las llamadas o al abrir una aplicación se cierre o dé algún problema, es probable que te hayan hackeado el teléfono. Esto se produce porque se está llevando a cabo un enganche y toma toda la información posible de cada cosa que abres".
Es prácticamente imposible llegar a quien organizó el ataque. "Estoy seguro de que hay otras agencias de inteligencia pueden trackear estas operaciones. Pero es muy complicado. Además, si estás tratando con alguien en el Gobierno, pueden borrar esos datos", resume Blasco.
Fuente: Diario El País.
PUBLICADO: 20 de junio de 2017