Jue. 28 Noviembre 2024 Actualizado 12:02 pm

985887-pegasus-spyware.jpg

Redes de cibervigilancia como armas para la injerencia y persecución política (Foto: Archivo)

Pegasus: espionaje global sin clicks y al alcance de la mano

El medio estadounidense The Washington Post (WaPo), junto a Forbidden Stories, la ONG Amnistía Internacional (AI) y otros 16 medios asociados publicaron el pasado 18 de julio los resultados de una investigación internacional que en los últimos meses ha examinado una lista de más de 50 mil números de teléfono. La pesquisa incluía, según los análisis forenses de docenas de iPhones, al menos a algunas personas objeto del programa espía Pegasus con licencia para gobiernos de todo el mundo.

Se trata de un programa espía de grado militar autorizado por la empresa israelí NSO que se ha utilizado para piratear teléfonos inteligentes con el supuesto objetivo de asegurar el seguimiento de terroristas y delincuentes.

El espionaje del que no se salva nadie

El examen forense realizado por el Laboratorio de Seguridad de IA a 67 teléfonos inteligentes afiliados a los números de la lista encontró 37 que habían sido hackeados con éxito por Pegasus o mostraban signos de intento de hacerlo. Los 37 teléfonos inteligentes pertenecían a periodistas, activistas de derechos humanos, ejecutivos de negocios y dos mujeres cercanas al periodista saudí asesinado Jamal Khashoggi.

Esta tribuna ha explicado sobre emprendimientos del mismo estilo provenientes de alianzas hegemónicas; sin embargo, este caso incluye a tres presidentes en ejercicio: el francés Emmanuel Macron, el iraquí Barham Salih y el sudafricano Cyril Ramaphosa.

Además otros tres primeros ministros actuales: el paquistaní Imran Khan, el egipcio Mostafa Madbouly y el marroquí Saad-Eddine El Othmani; siete ex primeros ministros que, según las marcas de tiempo de la lista, fueron colocados allí mientras estaban en el cargo: el yemení Ahmed Obeid bin Daghr, el libanés Saad Hariri, el ugandés Ruhakana Rugunda, el francés Édouard Philippe, el kazajo Bakitzhan Sagintayev, el argelino Noureddine Bedoui y el belga Charles Michel.

No puede faltar un rey: Mohammed VI de Marruecos.

pegasus001.jpg

El presidente francés Enmanuel Macron y el rey Mohammed VI de Marruecos aparecen entre los políticos prominentes que pudieron ser espiados por el programa Pegasus de fabricación israelí (Foto: AFP)

Los números de la lista no están atribuidos, pero los reporteros pudieron identificar a más de 1 mil personas de más de 50 países a través de investigaciones y entrevistas en cuatro continentes: varios miembros de la familia real árabe, al menos 65 ejecutivos de empresas, 85 activistas de derechos humanos, 189 periodistas y más de 600 políticos y funcionarios del gobierno, incluidos ministros del gabinete, diplomáticos y oficiales militares y de seguridad.

En particular, los periodistas fueron objeto de ataques en Kazajistán, India, Emiratos Árabes Unidos (EAU), Qatar, Azerbaiyán, Hungría, Marruecos, Ruanda, República Democrática del Congo, México, Egipto, Argelia, Togo, Turquía, Francia, España y Reino Unido.

Por su parte, la empresa israelí niega que sea una lista de objetivos de vigilancia y un representante legal afirmó que "los datos tienen muchos usos legítimos y totalmente adecuados que no tienen nada que ver con la vigilancia o con NSO". Han declarado que, aunque poseen 60 clientes de agencias gubernamentales en 40 países, en todos los casos los objetivos son supuestamente terroristas y criminales, como pedófilos, señores de la droga y traficantes de personas. Afirma que prohíbe específicamente atacar a ciudadanos "respetuosos de la ley", incluidos los funcionarios públicos que realizan sus actividades ordinarias.

México, Arabia Saudita y Emiratos Árabes Unidos como clientes top

NSO dijo que supervisa cómo se utiliza su software espía y cancela el acceso al sistema de cualquier cliente que lo utilice de forma indebida. Pero también dice que sus clientes, y no la propia empresa, son responsables de su uso.

La investigación reveló que más de 15 mil números de teléfono mexicanos figuran en la lista, incluido el del ex presidente Felipe Calderón, quien había sido añadido a la lista después de que terminara su mandato en 2012.

Posteriormente, en 2016 y 2017, más de 15 mil mexicanos aparecieron en la lista examinada por el consorcio mediático, entre ellos al menos 25 reporteros que trabajaban para los principales medios de comunicación del país, según los registros y entrevistas.

Cobró mayor notoriedad el caso de Carmen Aristegui, una de las periodistas de investigación más destacadas del país y colaboradora habitual de CNN que es amenazada con frecuencia por denunciar la corrupción de políticos y carteles mexicanos, fue revelada como objetivo de Pegasus en varios informes de los medios de comunicación.

En aquella ocasión Aristegui dijo en una entrevista que su productor también era un objetivo. Los nuevos registros y análisis forenses han detectado enlaces de Pegasus en el teléfono de su asistente personal.

En 2017, se reveló su uso para espiar a tres promotores del impuesto a las bebidas azucaradas y otras regulaciones adoptadas para combatir la obesidad en México.

pegasus002.jpg

Enrique Peña Nieto y Benjamín Netanyaju, expresidente de México y ex primer ministro de Israel respectivamente, reunidos en Davos, Suiza, durante el Foro Económico Mundial de 2014 (Foto: Archivo)

Un informe publicado por el periódico The New York Times reveló que "NSO vendió Pegasus a Arabia Saudí en 2017 y el reino usó el software espía como parte de una campaña despiadada para aplastar la disidencia dentro de su territorio nacional y perseguir a los disidentes saudíes en el extranjero".

El diario francés Le Monde dijo el pasado lunes 19 de julio que el príncipe heredero saudí, Mohammed bin Salman, solicitó espionaje al programa Pegasus contra políticos libaneses y periodistas, incluido el presidente de la República, Michel Aoun. Entre 2018 y 2019 también habrían sido vigilados el exprimer ministro Saad Hariri, el jefe de la Corriente Patriótica Libre Gibran Bassil y el director general de Seguridad Pública del Líbano, el general de división Abbas Ibrahim.

La publicación agregó que bin Salman pidió además espiar a los diputados de Hezbolá, Hassan Fadlallah y Ali Fayyad, así como al gobernador del Banco Central del Líbano, Riad Salameh, y al exministro de Finanzas Ali Hassan Khalil.

Arabia Saudita y los Emiratos Árabes Unidos (EAU) solicitaron igualmente espiar a los periodistas, Ghassan Ben Jeddo e Ibrahim Al-Amin.

El programa se ha utilizado para espiar a periodistas, activistas y disidentes en EAU con el estímulo y la mediación oficial del gobierno israelí. Fue influyente durante el fallido escape de la princesa Latifa de su padre, el emir de Dubai, primer ministro y vicepresidente de los EAU, Mohammed bin Rashid al-Maktoum, en 2018.

Se vincula su uso en la muerte no esclarecida de la activista asilada Alaa Siddiqi, quien fuera directora ejecutiva del grupo de derechos humanos ALQST, con sede en Londres, e hija de Mohammad Al-Siddiq, disidente político que se encuentra en las cárceles de EAU desde 2013.

En agosto de 2016, un informe de Citizen Lab, un laboratorio interdisciplinario de la Universidad de Toronto, reveló que el programa iOS Zero-Click Zero-Days de NSO se utilizó contra el defensor de derechos humanos de los EAU, Ahmad Mansoor, quien fue condenado a diez años de prisión en mayo de 2018 por el Tribunal de Apelaciones de Abu Dhabi.

Según el informe "Mansoor recibió mensajes de texto en su iPhone los días 10 y 11 de agosto de 2016, en los que se le prometían nuevos secretos" sobre los detenidos torturados en las cárceles de los EAU si hacía clic en un enlace incluido. En lugar de hacer clic, Mansoor reenvió los mensajes a los investigadores de Citizen Lab. Estos últimos identificaron los enlaces como pertenecientes a Pegasus.

¿Cómo funciona Pegasus? ¿Qué implica su uso?

El sistema Pegasus está diseñado desde hace una década por ex ciberespías israelíes con habilidades perfeccionadas por el gobierno para recopilar archivos, teléfonos inteligentes (smartphones), y puede activar también cámaras y micrófonos para la vigilancia en tiempo real en momentos clave. A menudo, estos ataques pueden producirse sin que los objetivos reciban ningún tipo de alerta o realicen alguna acción. Puede introducirse tanto en iPhones como en dispositivos Android y apoderarse de los dispositivos en lo que la industria de la vigilancia denomina ataques "sin clic".

Puede leer todo lo que el usuario pueda, robar fotos, grabaciones, registros de localización, comunicaciones, contraseñas, registros de llamadas y publicaciones en redes sociales. El spyware, desarrollado con tecnología de punta que requiere inversiones masivas y actividad de investigación y desarrollo, también puede activar cámaras y micrófonos para la vigilancia en tiempo real.

En declaraciones anteriores, NSO ha dicho que el Ministerio de Defensa israelí debe aprobar cualquier licencia a un gobierno que quiera comprarlo y se entiende que funciona de la siguiente manera:

  • Objetivo. Alguien envía lo que se conoce como un enlace trampa a un teléfono inteligente que persuade a la víctima para que toque y active, o se activa por sí mismo sin ninguna entrada, como en los hacks más sofisticados de "cero clic".
  • Infectar. El software espía captura y copia las funciones más básicas del teléfono, según el material de marketing de NSO, grabando desde las cámaras y el micrófono y recogiendo datos de localización, registros de llamadas y contactos.
  • Rastrear. El implante comunica en secreto esa información a un agente que puede utilizarla para trazar detalles sensibles de la vida de la víctima.

La investigación revela que muchos de los números de teléfono, en al menos 10 países, fueron sometidos a un análisis más profundo: Azerbaiyán, Bahréin, Hungría, India, Kazajistán, México, Marruecos, Ruanda, Arabia Saudí y Emiratos Árabes Unidos. Citizen Lab reportó que también ha encontrado pruebas de que los diez países han sido clientes de NSO, según Bill Marczak, investigador principal.

pegasus003.jpg

El spyware Pegasus desarrollado con tecnología de punta requiere altas inversiones y sólidas plataformas de investigación y desarrollo aportadas por Estados (Foto: Archivo)

Además de la violación de la intimidad personal mediante la vigilancia de los teléfonos inteligentes, diversos sectores critican que el uso generalizado de programas espía se haya convertido en una de las principales amenazas para las democracias de todo el mundo. En particular, los periodistas vigilados no pueden recoger con seguridad noticias sensibles sin ponerse en peligro ellos mismos y sus fuentes. Los políticos de la oposición no pueden trazar sus estrategias de campaña sin que los gobernantes anticipen sus movimientos y los trabajadores de derechos humanos no pueden trabajar con personas vulnerables sin exponer a nuevos abusos a las personas que defienden.

Un ejemplo claro lo constituye el hecho de que los forenses de IA hayan encontrado pruebas de que Pegasus tenía como objetivo a las dos mujeres más cercanas al columnista saudí Khashoggi, que escribía para la sección de Opiniones del WaPo.

El laboratorio forense de la ONG halló que el teléfono de su compañera, Hatice Cengiz, fue infectado días después de su asesinato en Turquía el 2 de octubre de 2018. En la lista también figuraban los números de dos funcionarios turcos que participaron en la investigación de su desmembramiento por un equipo de sicarios saudí y alguien que utilizó Pegasus en los meses anteriores al asesinato del columnista buscó hackear el teléfono de Hanan Elatr, esposa de Khashoggi. Desconocen si lo logró.

La floreciente industria internacional (o geoestratégica) de software espía

Desde hace décadas se ha desarrollado este "sector de la economía" pero recibió un impulso tras la revelación sin precedentes en 2013 de documentos altamente clasificados de la Agencia de Seguridad Nacional por parte del contratista Edward Snowden.

En ellos se revelaba que la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) podía obtener las comunicaciones electrónicas de casi cualquier persona porque tenía acceso secreto a los cables transnacionales que transportan el tráfico de internet en todo el mundo y a los datos de empresas de internet como Google y de gigantescas compañías de telecomunicaciones como AT&T.

En septiembre de 2019, Politico informó que funcionarios del gobierno estadounidense habían concluido que Israel era responsable de colocar dispositivos de vigilancia de teléfonos celulares llamados "Stingrays" alrededor de Washington, e incluso los había utilizado para espiar las comunicaciones de la Casa Blanca.

Snowden afirmó que hasta Biden pudo ser objeto de espionaje por Pegasus y que la "gente normal" no podía hacer nada para evitar que sus teléfonos fueran pirateados.

Incluso los aliados de Estados Unidos en Europa se vieron sorprendidos por la amplia escala del espionaje digital estadounidense, y muchas agencias nacionales de inteligencia se propusieron mejorar sus propias capacidades de vigilancia. Las empresas con ánimo de lucro, formadas por jubilados de las agencias de inteligencia a mitad de carrera, vieron un lucrativo mercado en ciernes libre de las regulaciones y la supervisión gubernamentales impuestas a otras industrias.

El repunte de la encriptación de extremo a extremo por parte de Google, Microsoft, Facebook, Apple y otras grandes empresas tecnológicas hizo que organismos de seguridad y servicios de inteligencia se quejaran de haber perdido el acceso a las comunicaciones de objetivos criminales legítimos. Esto, a su vez, provocó una mayor inversión en tecnologías, como Pegasus, que funcionaban apuntando a dispositivos individuales.

Un reportaje de AFP destaca que Israel exporta sus avances tecnológicos en el sector de la agrotecnología, pero también en la industria militar, como los drones, los sistemas de misiles o de inteligencia artificial, lo que favorece las relaciones diplomáticas y el alineamiento geoestratégico de otros países con sus planes expansionistas.

Emiratos Árabes Unidos, Marruecos, Bahréin y Arabia Saudita usaron Pegasus. Los tres primeros "normalizaron" sus relaciones con Israel en 2020 y ello produjo un cierto deshielo entre Riad y Tel Aviv, por lo que el programa espía no deja de ser una herramienta influyente en lo geopolítico en Asia Occidental y fuera de la región.

NSO: "Alguien tiene que hacer el trabajo sucio"

El director ejecutivo de NSO, Shalev Hulio, manifestó a WaPo estar preocupado acerca de algunos de los detalles que había leído respecto a Pegasus, asimismo siguió negando que la lista de más de 50 mil números de teléfono tuviera algo que ver con NSO o Pegasus.

"Entendemos que, en algunas circunstancias, nuestros clientes pueden hacer un mal uso del sistema y, en algunos casos, como informamos en el Informe de Transparencia y Responsabilidad [de NSO], hemos cerrado sistemas de clientes que han hecho un mal uso del sistema".

nso group.jpg

La exportación de un arma militar como Pegasus requiere el visto bueno del Ejecutivo de Israel y está alineada a sus intereses coloniales (Foto: Jack Guez / AFP)

Hulio, quien sirvió en en la reserva militar israelí, dijo en un comunicado que NSO no operaba el software espía que licenciaba a los clientes y que no tenía acceso regular a los datos que recogían. La empresa también dijo que sus tecnologías han ayudado a prevenir atentados y bombardeos y a desarticular redes que traficaban con drogas, sexo y niños.

"En pocas palabras, NSO Group tiene una misión de salvar vidas, y la empresa ejecutará fielmente esta misión sin inmutarse, a pesar de todos y cada uno de los continuos intentos de desacreditarla con argumentos falsos", dijo NSO.

Respecto al informe comunicó que "sus fuentes le han proporcionado información que no tiene ninguna base fáctica, como demuestra la falta de documentación de apoyo para muchas de las afirmaciones". La empresa del ente sionista publicó su primer "Informe de Transparencia y Responsabilidad", en el que argumenta que sus servicios son esenciales para las fuerzas del orden y las agencias de inteligencia que tratan de mantenerse al día en el siglo XXI.

Ante la acusación a Israel de vender armas con fines diplomáticos, Hulio desmintió diciendo: "No somos una herramienta de diplomacia para el gobierno israelí; somos una empresa comercial, nuestros accionistas son fondos privados del Reino Unido".

Otras empresas israelíes como Toka y Quadream, más imbricadas con el aparato de inteligencia, han estado vendiendo software que no sólo proporciona exactamente los mismos servicios a los gobiernos y las agencias de inteligencia, sino que ofrecen capacidad de obtener "inteligencia específica" y de realizar "investigaciones forenses", así como "operaciones encubiertas".

NSO, alineado a la doctrina militar del expansionismo sionista, declaró que lleva a cabo rigurosas revisiones de los historiales de derechos humanos (!!!) de los clientes potenciales antes de contratar con ellos e investiga las denuncias de abusos, aunque no citó ningún caso concreto. Afirmó que ha suspendido contratos con cinco clientes por violaciones documentadas y que la diligencia debida de la empresa le ha costado 100 millones de dólares en ingresos perdidos. También señaló que "Israel no tiene acceso a la información recopilada por los clientes de NSO".

"Es horrible", dijo. "No lo minimizo. Pero este es el precio de hacer negocios. (...) Esta tecnología se utilizó para manejar literalmente lo peor que ofrece este planeta. Alguien tiene que hacer el trabajo sucio", dijo el cofundador de NSO, Omri Lavie, cuando fue consultado sobre los informes de las agresiones a periodistas y otros abusos.

Arma de intimidación (pero no de indignación) masiva

El jefe de Estado paquistaní Khan aparecía entre un grupo dominado por números de la India mientras el iraquí Salih y el libanés Hariri estaban agrupados entre números dominados por los Emiratos Árabes Unidos y otra agrupación dominada por números saudíes. El sudafricano Ramaphosa, el ugandés Rugunda y el burundés Bunyoni estaban entre un grupo dominado por números ruandeses.

Ruanda, Marruecos e India emitieron declaraciones oficiales en las que niegan estar implicados en el espionaje a periodistas y políticos mientras la presidenta de la Comisión Europea (CE), Ursula Von Der Leyen, afirmaba que el espionaje de periodistas con un software israelí es "completamente inaceptable".

Por su parte, el Ministerio de Defensa declaró que Israel aprueba la exportación de productos cibernéticos "exclusivamente a entidades gubernamentales, para uso legal, y solo con el propósito de prevenir e investigar el crimen y la lucha contra el terrorismo". Mientras, el jefe del Comité de Asuntos Exteriores y Seguridad de la Knesset israelí, Ram Ben Barak, dijo el pasado jueves que el parlamento israelí formó un comité para investigar las acusaciones de que algunos países "usaron indebidamente" el programa Pegasus para espiar a figuras políticas y mediáticas.

Las cifras de intervención abierta en asuntos internos de diversos países son elocuentes, si a ello se suma que, más allá de ser utilizado como herramienta de investigación criminalística, el spyware funge como herramienta de persecución e intimidación política, la gravedad de su difusión y uso debería ser señalada abiertamente en foros multilaterales.

No existen normas ni reglas internacionales sobre el uso de programas de espionaje de grado militar como Pegasus, la viralización de su uso reafirma la ley del embudo global con la que se determina qué amerita escándalo y rechazo y qué no.

Ningún gobierno ha exigido "sanciones" a Israel ni bloqueo de cuentas a NSO, mucho menos se ha denunciado la posibilidad de que Israel ayudara a los países a espiar de manera ilegal a personas que no son sospechosas de acciones delictivas. Tampoco se ha planteado el temor de que el gobierno de un país probablemente haya obtenido información clasificada de ellos por medios ilegales.

— Somos un grupo de investigadores independientes dedicados a analizar el proceso de guerra contra Venezuela y sus implicaciones globales. Desde el principio nuestro contenido ha sido de libre uso. Dependemos de donaciones y colaboraciones para sostener este proyecto, si deseas contribuir con Misión Verdad puedes hacerlo aquí<