Se cumple un año del primer escándalo relacionado con el software malicioso Pegasus: el sistema de espionaje diseñado por la compañía israelí NSO Group y que, presuntamente, fue contratado por el Gobierno español para espiar —mediante escuchas ilegales— a los líderes independentistas, entre ellos, al expresidente del Parlament, Roger Torrent.
Ahora, un año después de que varios medios de comunicación internacionales filtraran la información obtenida por Citizen Lab, el instituto de ciberseguridad de la Universidad de Toronto, en la que se señalaban, entre otros, a varios políticos catalanes, este software malicioso vuelve a ser noticia. Una nueva filtración confirmaría lo que muchos ya sospechaban: que los líderes independentistas no habrían sido las únicas víctimas de este sistema de espionaje.
Contratado por medio centenar de Gobiernos
Esta nueva información - publicada el domingo por los diarios Le Monde y The Guardian, entre otros medios internacionales – se basa en la filtración de una lista de 50.000 números telefónicos identificados como objetivos potenciales desde 2016 por los clientes de NSO Group. Aunque la existencia de este programa de espionaje, Pegasus, ya se conocía y se perseguía desde entonces; no ha sido hasta ahora que se ha podido confirmar que casi medio centenar de gobiernos, entre ellos varios autoritarios, lo han usado en los últimos cinco años para controlar a decenas de miles de objetivos potenciales en todo el mundo, según ha revelado el consorcio de periodistas Forbidden Stories y la organización Amnistía Internacional.
NSO insiste en que Pegasus, que puede acceder a toda la información guardada en un dispositivo, así como transformarlo sin que te des cuenta en una grabadora de audio o vídeo, solo está destinado a su uso contra terroristas y delincuentes peligrosos. La selección de activistas, opositores y periodistas realizada por los clientes de NSO parece indicar lo contrario.
Las víctimas
La compañía israelí habría vendido su solución a, como mínimo, diez países: Azerbaiyán, Baréin, Kazajstán, México, Marruecos, Ruanda, Arabia Saudí, Hungría, India y los Emiratos Árabes Unidos (EAU). Todos estos gobiernos señalaron a los ciudadanos que querían controlar, aunque la investigación no puede confirmar si finalmente se 'hackearon' todos porque solo han podido comprobar 37, de los cuales el 50% estaban infectados.
¿Cómo funciona este sistema de espionaje?
En su día, hace un año, cuando el escándalo salpicó a los líderes independentistas, este medio contactó con el informático forense Bruno Pérez para entender el funcionamiento de este malware. Pérez explicaba que Pegasus, a pesar de no ser el mejor del mercado, puede acceder a todas nuestras carpetas de archivos, a los SMS, las llamadas, los contactos, la localización…, incluso puede activar nuestras cámaras, poner en funcionamiento nuestro micrófono y conocer nuestras contraseñas. Y todo ello, sin que nos demos ni cuenta.
Según explicó Bruno Pérez a este medio, infectar el teléfono es tan fácil como hacer una llamada perdida. En el caso del presidente del Parlament de Catalunya, Roger Torrent, fue así, una llamada perdida, a través de WhatsApp. Sólo con descolgar, el programa espía se instala en el dispositivo, afirma el perito judicial informático. Aunque, reconoce, hay otros sistemas como el de SMS.
Es por eso, por lo que Pérez recomienda proteger bien los teléfonos móviles para evitar ser víctimas de estos sistemas de espionaje. “Por 300 euros, puedes obtener este tipo de malwares… todos estamos inmersos en un juego del que nadie nos ha explicado las reglas”, por eso, insiste, es vital tomar consciencia y protegerse. “Y no solo deberían de protegerse los políticos (éstos, por supuesto), si no toda la población en general y, sobre todo, vigilar el uso de nuestros datos”.