Mundo

Pegasus, el indetectable virus de vigilancia de los Gobiernos

El virus informático, usado para espiar a una treintena de periodistas y activistas de El Salvador, da algunas señales cuando está en un celular

Los periodistas salvadoreños de El Faro denunciaron que al menos 22 de los integrantes de este medio independiente sufrieron vigilancia mediante el virus Pegasus, desarrollado por la empresa israelí NSO Group. El caso se extiende a por lo menos otras 15 personas, miembros de la sociedad civil salvadoreña.

Determinar la infección de un dispositivo mediante este virus no es una tarea sencilla. Hasta julio de 2021 se calculaba que, por lo menos, unos 200 periodistas en el mundo han sido vigilados mediante este software, y una filtración de documentos revelaba al menos 50 000 personas en la lista de vigilancia con Pegasus.

El virus es indetectable. A pesar de que otros virus informáticos pueden dar señales de su presencia en un dispositivo, como un excesivo uso de la batería, comportamientos erráticos o manipulación autónoma de aplicaciones, Pegasus no hace nada de eso.

Es poco probable que Pegasus sea utilizado para espiar a personas comúnes, aunque no imposible. Su uso está más dirigido hacia sectores de oposición de los Gobiernos, periodistas o miembros de la sociedad civil, según los datos de las organizaciones que reflejan ataques dirigidos a estos sectores.

El alcance real de las infecciones que ha provocado el virus tampoco se conoce. Su manejo es muy discreto de parte de los Gobiernos que lo compran, normalmente algunos de corte más autoritario.

En 2021, la organización Forbidden Stories calculó que al menos diez países usaron Pegasus, entre ellos México —con el caso de vigilancia a la periodista Carmen Aristegui—, Francia, España, el Reino Unido, Líbano, Egipto, Argelia, e India, estaban en la lista.

Su detección requiere de un análisis forense mediante una herramienta especializada publicada por Amnistía Internacional. Se necesitan ciertos conocimientos de programación de parte de quien quiera determinar si su dispositivo ha estado infectado.

Sin embargo, si por alguna razón una persona sospecha de que es víctima de vigilancia con Pegasus, puede ponerse en contacto con Access Now, que da seguimiento a los casos y puede hacer un análisis más a profundidad.

Análisis forense

En el caso de los periodistas de El Salvador, las sospechas iniciaron con una alerta enviada por la empresa Apple, en noviembre de 2021, según un informe publicado por Amnistía Internacional.

El mensaje, enviado a periodistas y representantes de la sociedad civil salvadoreña, alertaba que eran sujetos de vigilancia por parte de “atacantes patrocinados por un Estado”.

Las organizaciones Citizen Labs y Access Now, realizaron un análisis forense de los dispositivos y concluyeron que sí había una infección con el virus.

“El análisis forense confirmó que cada dispositivo estaba infectado con el programa espía Pegasus de NSO Group. Los primeros indicios de ataque en los dispositivos de la muestra se produjeron en torno al 30 de julio de 2020. Los signos de amenaza o intento de ataque continuaron hasta el 15 de noviembre de 2021”, cita Amnistía Internacional en su informe con el que también certificó los análisis realizados por las otras dos organizaciones.

Los otros medios afectados, además de El Faro, fueron, GatoEncerrado, La Prensa Gráfica, Revista Digital Disruptiva, Diario El Mundo, El Diario de Hoy, según el informe presentado por Citizen Lab.

¿Cómo funciona Pegasus?

Pegasus fue diseñado por un equipo de exespías cibernéticos israelíes hace más de una década. Su uso, según ha expresado NSO Group, está exclusivamente dirigido al combate del crimen organizado, por lo cual su venta “es únicamente a Gobiernos del mundo, mediante autorización del Gobierno israelí”.

Hay dos maneras en que Pegasus puede infectar un teléfono celular. El primer método es enviar un enlace malicioso al teléfono a espiar, junto con un mensaje que haga que la víctima lo presione y por tanto infecte su dispositivo.

La otra forma es más sofisticada. Se conoce como “cero clic”, un ataque en el que el usuario no debe presionar ningún vínculo, pero de igual manera su dispositivo queda infectado.

Según Citizen Lab, de los dispositivos analizados al menos en dos se utilizó el cero clic, mientras que 244 enlaces maliciosos fueron enviados a otros dispositivos desde 2019 hasta 2021.

El virus fue disfrazado en mensajes que supuestamente eran páginas de noticias, lo que hacía más difícil su detección.


¿Un futuro en silencio? No lo permitás

A pesar de la persecución y la censura del régimen Ortega-Murillo, continuamos nuestra labor en un contexto en el que informar a la población se paga con cárcel. Esta resistencia no sería posible sin tu respaldo. Si está entre tus posibilidades, te invitamos a apoyarnos con una membresía o una donación. Tu aporte garantizará que más nicaragüenses tengan acceso a información confiable y de calidad — sin muros de pago — en un momento crucial para el futuro del país. Gracias por unirte a este esfuerzo colectivo en defensa de la libertad de prensa.

Más en Mundo

Share via
Send this to a friend