Pegasus: filtración destapa el abuso global de un arma de cibervigilancia
Foto: The Guardian

Activistas de derechos humanos, periodistas y abogados de todo el mundo han sido blanco por gobiernos autoritarios que utilizan un software de piratería vendido por la empresa de vigilancia israelita NSO Group, de acuerdo con una investigación sobre una fuga masiva de información.

La investigación elaborada por The Guardian y otras 16 organizaciones de medios de comunicación sugieren un abuso generalizado y continuo del software de piratería de NSO Group, Pegasus, sobre el cual la empresa insiste en que solo está diseñado para utilizarse en contra de delincuentes y terroristas.

Pegasus es un malware que infecta dispositivos iPhone y Android para permitir a los operadores de dicha herramienta extraer mensajes, fotos y correos electrónicos, grabar llamadas y activar en secreto los micrófonos.

La filtración de la información contiene una lista de más de 50 mil números telefónicos que, se cree, han sido identificados como de personas de interés por clientes de NSO desde 2016.

Lee también: La-Lista de los periodistas en la mira de Pegasus en el gobierno de Peña Nieto

Forbidden Stories, una organización de medios de comunicación sin fines de lucro con sede en Paris, y Amnistía Internacional inicialmente tuvieron acceso a la lista filtrada y compartieron el acceso con sus socios de medios de comunicación como parte del proyecto Pegasus, un consorcio de reportajes.

La presencia de un número telefónico en la información no revela si el dispositivo fue infectado con Pegasus o fue objeto de un intento de acceso ilegal. Sin embargo, el consorcio cree que la información es un indicativo de los objetivos potenciales que los clientes gubernamentales de NSO identificaron antes de posibles intentos de vigilancia.

Un análisis forense sobre un pequeño número de los celulares cuyos registros aparecen en la lista filtrada también mostró que más de la mitad de ellos tenían rastros del programa de espionaje Pegasus.

The Guardian y sus socios de medios comunicación revelarán las identidades de las personas cuyo número apareció en la lista en los próximos días. Entre ellos se incluyen cientos de ejecutivos de empresas, figuras religiosas, académicos, empleados de ONG, dirigentes sindicales y funcionarios gubernamentales, incluidos ministros, presidentes y primeros ministros.

Lee también: México es el país con más potenciales blancos de espionaje con Pegasus, revela investigación

La lista también incluye los números de familiares cercanos del gobernante de un país, sugiere que el gobernante pudo haber instruido a sus agencias de inteligencia para que exploraran la posibilidad de monitorear a sus propios familiares.

Las divulgaciones comienzan el domingo, con la revelación de que los números de más de 180 reporteros están enlistados en la información, incluyendo también editores y ejecutivos de Financial Times, CNN, New York Times, France 24, The Economist, Associated Press y Reuters.

Se encontró el número de un reportero independiente mexicano, Cecilio Pineda Birto, aparentemente persona de interés para un cliente mexicano en las semanas previas a su asesinato, cuando sus asesinos fueron capaces de localizarlo en un autolavado. Su teléfono no ha sido encontrado, así que no ha sido posible realizar un análisis forense para determinar si el celular estaba infectado o no.

NSO dijo que incluso si el celular de Pineda había sido atacado, no significaba que la información recolectada desde su celular contribuyera de cualquier forma a su muerte, enfatizando que los gobiernos pudieron haber descubierto su ubicación a través de otros medios. Él se encontraba entre al menos 25 reporteros mexicanos que aparentemente fueron seleccionados como candidatos de vigilancia en un lapso de dos años.

Sin el examen forense de los dispositivos móviles, es imposible determinar si los celulares fueron sometidos a un intento o realmente fueron atacados de forma exitosa con Pegasus.

NSO siempre ha dicho que “no opera los sistemas que vende a los clientes gubernamentales investigados, y que no tiene acceso a la información de los objetivos de sus clientes”.

En declaraciones emitidas a través de sus abogados, NSO negó las “falsas afirmaciones” hechas sobre las actividades de sus clientes, pero dijo que “continuaría investigando todas las denuncias creíbles sobre uso indebido y tomaría las acciones pertinentes”. Aseguró que la lista no podía ser de números “atacados por los gobiernos que usan Pegasus”, y describió la cifra de 50,000 como “exagerada”.

La empresa solo le vende a agencias militares, de fuerzas policiales y de inteligencia en 40 países sin identificar, y dice que investiga de forma rigurosa los registros de derechos humanos de sus clientes antes de permitirles usar sus herramientas de espionaje.

El ministro de Defensa de Israel regula minuciosamente a NSO, autorizando licencias de exportación individuales antes de que su tecnología de vigilancia pueda ser vendida a un nuevo país.

El mes pasado, NSO difundió un informe de transparencia, en el cual declaraba tener un enfoque de derechos humanos líder en la industria y publicó extractos de contratos con clientes en los que estipula que solo deben utilizar sus productos para investigaciones penales y de seguridad nacional.

No hay nada que sugiera que los clientes de NSO tampoco usan Pegasus en investigaciones sobre terrorismo y crímenes, y el consorcio también encontró números en la información que pertenecen a presuntos delincuentes.

Lee también: El Peligroso Renaut, hoy Panaut

Sin embargo, la amplia diversidad de los números en la lista que pertenecen a personas quienes aparentemente no tienen conexiones delictivas sugiere que algunos clientes de NSO están violando sus contratos con la empresa, espiando a activistas en favor de la democracia y a periodistas que investigan sobre la corrupción, así como a oponentes políticos y críticos del gobierno.

Esa tesis está respalda por el análisis forense de los celulares de una pequeña muestra de periodistas, activistas de derechos humanos y abogados cuyos números aparecieron en la lista filtrada. Esta investigación, dirigida por el Laboratorio de Seguridad de Amnistía Internacional, un socio técnico en el proyecto Pegasus, encontró rastros de la actividad de Pegasus en 37 de los 67 celulares examinados.

El análisis también descubrió algunas correlaciones secuenciales entre la hora y la fecha en que se registró un número en la lista y el inicio de la actividad de Pegasus en el dispositivo, la cual en algunos casos ocurrió solo segundos después.

Amnistía Internacional compartió su trabajo forense en cuatro iPhones en colaboración con Citizen Lab, un grupo de investigación de la Universidad de Toronto que se especializa en el estudio de Pegasus, el cual confirmó que mostraban signos de infección por Pegasus. Citizen Lab también realizó una revisión paritaria de los métodos forenses de Amnistía Internacional, y descubrieron que son sólidos.

El análisis del consorcio sobre la información filtrada identificó al menos 10 gobiernos que se cree eran clientes de NSO que estaban ingresando números telefónicos en un sistema: Azerbaiyán, Baréin, Kazajistán, México, Marruecos, Ruanda, Arabia Saudita, Hungría, India y Emiratos Árabes Unidos.

El análisis de la información sugiere que el país cliente de NSO que seleccionó la mayor cantidad de números, más de 15 mil, fue México, donde se sabe que varias agencias gubernamentales diferentes compraron Pegasus. Marruecos y los Emiratos Árabes Unidos seleccionaron más de 10 mil números, señala el análisis.

Los números telefónicos que fueron seleccionados, probablemente antes de un ataque de vigilancia, abarcaron más de 45 países en cuatro continentes. El análisis indicó que hubo más de mil números en países europeos, que fueron seleccionados por clientes de NSO.

La presencia de un número en la información no significa se intentó infectar el celular. NSO dice que había otros posibles propósitos para los números registrados en la lista.

Ruanda, Marruecos, India y Hungría han negado haber utilizado Pegasus para acceder de forma ilegal a los celulares de los individuos mencionados en la lista. Los gobiernos de Azerbaiyán, Baréin, Kazajistán, Arabia Saudita, México, Emiratos Árabes Unidos y Dubái no respondieron cuando se les pidió sus comentarios.

El proyecto Pegasus probablemente incentivará debates sobre la vigilancia del gobierno en diferentes países sospechosos de utilizar dicha tecnología. La investigación sugiere que el gobierno húngaro de Viktor Orbán parece haber desplegado la tecnología de NSO como parte de su tan famosa guerra contra los medios de comunicación, atacando a periodistas de investigación en el país, así como al círculo cercano de uno de los pocos ejecutivos de medios independientes en Hungría.

La información filtrada y los análisis forenses también señalan que la herramienta de espionaje de NSO fue utilizada por Arabia Saudita y su aliado cercano, Emiratos Árabes Unidos, para atacar los celulares de colaboradores cercanos al periodista del Washington Post asesinado Jamal Khashoggi en los meses posteriores a su muerte. El fiscal turco que investiga su muerte también fue candidato de ataque, señala la información filtrada.

Claudio Guarnieri, quien dirige el Laboratorio de Seguridad de la Amnistía Internacional, dijo que una vez que el celular estuviera infectado con Pegasus, un cliente de NSO podía en efecto tomar control del celular, habilitándolos extraer los mensajes de la persona, llamadas, fotos y correos, activar de forma secreta cámaras y micrófonos, y leer el contenido de aplicaciones de mensajería encriptadas como WhatsApp, Telegram y Signal.

Al acceder al GPS y a los sensores de hardware del celular, añadió, los clientes de NSO también podían asegurar un registro de los movimientos pasados de una persona y rastrear su ubicación en tiempo real con una precisión milimétrica, por ejemplo, al establecer la dirección y velocidad en la que estaba viajando dentro de un auto.

Los avances más recientes de la tecnología de NSO le permiten infiltrarse en los celulares con ataques de “cero clic”, lo que significa que el usuario ni siquiera necesita dar clic en un vínculo malicioso para que su celular sea infectado.

Guarnieri ha identificado evidencia de que NSO ha estado aprovechándose de las vulnerabilidades asociadas con iMessage, la cual esta instalada en todos los iPhone, y ha sido capaz de infiltrarse incluso en la última versión de iOS que funciona en iPhone. El análisis forense de su equipo descubrió infecciones exitosas e intentadas por Pegasus recientemente, en este mes.

Apple dijo: “Los investigadores de seguridad están de acuerdo en que el iPhone es el dispositivo móvil de consumo más seguro y protegido del mercado”.

NSO se rehusó a dar detalles específicos sobre sus clientes y las personas a las que atacaron.

Sin embargo, una fuente familiarizada con el tema dijo que el número promedio de objetivos anuales por cliente era 112. La fuente dijo que la compañía tenía 45 clientes para su software espía Pegasus.

Reportaje adicional: Michael Safi en Beirut, Dan Sabbagh en Londres, Nina Lakhani en México, Shaun Walker en Budapest, Angelique Chrisafis en París y Martin Hodgson en Nueva York.

Síguenos en

Google News
Flipboard