El martes de esta semana, buena parte del hemisferio norte del planeta amaneció hablando de Pegasus. Lo que parece el nombre de una bebida energética, en realidad es un sistema de espionaje de teléfonos móviles, diseñado por la compañía israelí NSO Group y que, presuntamente, fue contratado por el Gobierno español para espiar —mediante escuchas ilegales— a los líderes independentistas, entre ellos, al presidente del Parlament, Roger Torrent. Dicha revelación, publicada conjuntamente por El País y The Guardian hizo saltar todas las alarmas del sector independentista, al entender que Torrent —como ya se ha podido comprobar— no habría sido el único perjudicado.
Esta preocupación es tan real cómo que los abogados de los líderes independentistas —como han asegurado a eltaquigrafo.com fuentes cercanas al movimiento— han elaborado una lista con todos los nombres y teléfonos de aquéllos que podrían haber sido víctimas de Pegasus. El objetivo de los representantes del independentismo catalán es cotejar su lista con la elaborada por WhatsApp, tras conocer que, por una rendija vulnerable de su sistema de mensajería instantánea, la NSO había colado su software malicioso para leer mensajes, acceder a contenidos del móvil e incluso activar en segundo plano componentes del dispositivo como la cámara o el micrófono.
Y, aunque a la población civil este descubrimiento parece habernos sobresaltado, los expertos en la materia hace años que lo investigan y que van detrás de él. No es el mejor del mercado, es uno de los más caros, pero cumple bien su función: espiar. El organismo que anda tras el descubrimiento es el Citizen Lab, el instituto de ciberseguridad de la Universidad de Toronto, en Canadá. Ellos fueron los primeros en denunciar, ya en 2016, el uso de Pegasus contra defensores de los derechos humanos y también han sido ellos quienes advirtieron a la compañía de Mark Zuckerberg (Facebook, WhatsApp, Instagram) que el «bichito» de la NSO se había colado a través de su aplicación de mensajería.
No todo es tan fácil como parece
Llegados a este punto, es preciso escuchar la voz de los expertos. Para ello, este medio se ha puesto en contacto con Bruno Pérez, informático forense,experto en materia de ciberdelincuencia y ciberseguridad. Según ha explicado Pérez a este medio, «no todo es tan fácil como parece» y el independentismo no lo tendrá tan fácil para llegar al quid de la cuestión y conocer el número real de víctimas del sistema de espionaje.
Según ha explicado Pérez, los líderes independentistas solo podrán cotejar la lista de víctimas a través del método de WhatsApp —listado que esperan que la empresa de Zuckerberg les facilite— pero, según ha explicado el ciberexperto, Pegasus también podría haberse instalado a través del tradicional sistema de SMS. Por lo tanto, «el independentismo catalán solo podrá comprobar parte de la lista de intervenidos por el sistema Pegasus, pero no será, ni mucho menos, una lista total con el registro de todos los afectados». Los que hayan sido atacados por SMS quedan fuera.
«Entonces, ¿qué opciones más tienen?», le ha preguntado este medio. Las opciones restantes son caras, eficientes, pero poco inmediatas, algo que la sociedad, en muchas ocasiones, no sabe entender.
Los malware hunter
La otra alternativa que les queda a los abogados y a los líderes del movimiento independentista para conocer quiénes han sido víctimas de Pegasus es, según Pérez, contratar los servicios de un informático forense, en un laboratorio de informática forense y en especial, los conocimientos de los malware hunters (o cazadores de software maliciosos). «Estos cazadores se dedican a seguir el rastro de estos sistemas de espionaje para poder determinar si el smartphone en cuestión estuvo bajo el veneno del bichito».
Este es un procedimiento muy largo y caro, asegura el informático forense. «Comparándolo con el mundo de la Sanidad, para que nos entendamos mejor, esta operación no se limita a obtener tu grupo sanguíneo, lo que hace es un estudio completo de tu ADN, y eso requiere de muchos conocimientos y de mucho tiempo», sentencia.
Cerca de 1.400 hackeos
Citizen Lab descubrió esta nueva forma de infección a través de WhatsApp, en abril de 2019, e informó a la compañía, que tardó unos quince días en bloquear la brecha de escape. Durante ese período, el instituto canadiense monitorizó las infecciones que se producían, con el permiso de la aplicación de mensajería. Contó unos 1.400 hackeos en total en todo el mundo, de los que, al menos 130, se produjeron contra personas de la sociedad civil o defensores de los derechos humanos. Entre esas 130 personas, se encuentran los políticos catalanes del ámbito independentista, pero Citizen Lab, como adelanta Pérez, no puede confirmar exactamente cuántos se han visto afectados.
En este sentido, el reputado informático forense ha explicado a este medio que la compañía de Zuckerberg debería haber especificado el número exacto de afectados y detallar más información. Considera, además, que la denuncia la interpuso para eliminar competencia pues «WhatsApp también contiene un sistema de espionaje que puede vender, como la NSO Group, a gobiernos y servicios de inteligencia para combatir, en principio, amenazas terroristas».
Sea como sea, el teléfono de Torrent figura en una lista de un centenar de casos en el mundo, recopilados por Citizen Lab, atacados mediante la vulnerabilidad de WhatsApp, según el organismo canadiense. Aunque en las últimas horas ya se ha demostrado que, además de Torrent, el conseller de Políticas Digitales y Administración Pública de la Generalitat, Jordi Puigneró, y el director técnico del Consell per la República, Sergi Miquel, se añaden a la lista de los altos cargos atacados por el programa Pegasus.
Así pues, los presuntos espionajes con este sistema, durante 2019, habrían afectado, de momento y como ha revelado elDiario.es y ha podido verificar este medio, al presidente del Parlamento de Catalunya, Roger Torrent, al diputado de ERC y concejal municipal por el mismo partido en el Ayuntamiento de Barcelona, Ernest Maragall, y a la exdiputada, Anna Gabriel. En el caso del conceller, Puigneró, él mismo ha explicado a El Nacional.cat que, en marzo de 2019, recibió un ciberataque pero que «se quedó en un intento fallido, ya que se detectó al instante».