Israel presume de ser un país pionero en innovación tecnológica, pero las acusaciones de espionaje a periodistas y activistas a través del programa Pegasus de la empresa israelí NSO reflejan el lado oculto de esta diplomacia digital.
Creada en 2010 por Shalev Hulio y Omri Lavie y afincada en Herzliya, al norte de Tel Aviv, la empresa israelí NSO suele recibir críticas por su programa Pegasus.
Este programa de espionaje no solo sirve para acceder a los datos de un teléfono móvil inteligente, sino que también toma el control de la cámara y del micrófono.
El domingo 17 medios internacionales revelaron que piratearon y espiaron a través de Pegasus los números de al menos 180 periodistas, 600 políticos, 85 activistas defensores de los derechos humanos o 65 empresarios.
En Israel, este programa es considerado como un “arma” y para ser vendido a los servicios secretos de otros países debe obtener el visto bueno del Ministerio de Defensa israelí.
NSO rechazó este lunes en un comunicado las “acusaciones fraudulentas” y aseguró que solo actúa “para salvar vidas e impedir crímenes y actos de terror”.
Así funciona Pegasus
El programa Pegasus de la empresa israelí NSO, que supuestamente sirvió para espiar a activistas, periodistas y opositores del mundo entero, es un sistema muy sofisticado que explota constantemente las vulnerabilidades de los teléfonos móviles inteligentes (smartphones).
¿Cómo funciona el programa de espionaje de NSO?
Una vez se introduce en el teléfono móvil, Pegasus exporta los datos del usuario (correos electrónicos, mensajería, fotografías, etc) hacia páginas de internet creadas por NSO, que se renuevan constantemente para evitar ser detectadas.
Es “como si dejaras tu teléfono en manos de otra persona”, advierte Alan Woodward, profesor en ciberseguridad de la Universidad de Surrey (Reino Unido).
Esta transmisión de información pasa completamente desapercibida para el usuario y es muy difícil encontrar cualquier prueba de este espionaje en los teléfonos Android. Por este motivo, la investigación de Amnistía Internacional, revelada el domingo, se basó en móviles Apple.
¿Cómo se piratea el teléfono de la víctima?
En su controvertido pasado, muy bien documentado por Amnistía, NSO utilizó SMS trampa, bugs en Whatsapp, en iMessage, Apple Music…
Hace unos años, se requería una acción del usuario, como clicar en un enlace, para que se produjera el pirateo del teléfono.
Pero ahora ya ni siquiera se necesita este gesto del propietario para que Pegasus pueda introducirse en su smartphone.
¿Cómo NSO encuentra fallos en los teléfonos para introducirse en ellos?
Con más de mil empleados, NSO es una gran empresa que tiene contratados a piratas informáticos de élite y esto le permite encontrar constantemente fallos en los teléfonos para introducirse en ellos.
Según expertos, también suele recurrir al “mercado negro” en el que investigadores en ciberseguridad, con muy poca moral, suelen comercializar las fallas que sirven como puerta de entrada.
Las fallas más apreciadas se conocen como “zero days” y se trata de errores que nadie antes había detectado y que resultan difíciles de solucionar.
Según Bastien Bobe, director técnico en el sur de Europa de Lookout, editora de un programa de protección de smartphones, los “zero days” más valioso pueden comercializarse por hasta 2 millones de dólares en iOS (sistema operativo de Apple) y 2,5 millones en Android.
¿Se puede evitar este tipo de espionaje?
Sí y no.
Algunas precauciones sencillas pueden dificultar el pirateo, como actualizar su teléfono o apagarlo una vez al día, dado que este tipo de acciones dificultan el funcionamiento de estos programas de espionaje.
También pueden comprarse algunos programas para mejorar la seguridad del móvil, pero estos cuentan con pocos usuarios, “ya que la gente se siente más segura con su teléfono que con el ordenador”, lamenta Bobe.
Según reconoce este especialista, ninguna acción garantiza una protección total.
“Si alguien quiere hacerse con el control de un smartphone y dispone de medios importantes para ello (…), como varios millones o decenas de millones, lo conseguirá”, afirma.
Por este motivo, recomienda que aquellas personas que disponen de informaciones sensibles o codiciadas es mejor que utilicen viejos teléfonos móviles no inteligentes. (I)