Mundo

Pegasus, el indetectable virus de vigilancia de los Gobiernos

Los periodistas salvadoreños de El Faro denunciaron que al menos 22 de los integrantes de este medio independiente sufrieron vigilancia mediante el virus Pegasus, desarrollado por la empresa israelí NSO Group. El caso se extiende a por lo menos otras 15 personas, miembros de la sociedad civil salvadoreña.

Determinar la infección de un dispositivo mediante este virus no es una tarea sencilla. Hasta julio de 2021 se calculaba que, por lo menos, unos 200 periodistas en el mundo han sido vigilados mediante este software, y una filtración de documentos revelaba al menos 50 000 personas en la lista de vigilancia con Pegasus.


El virus es indetectable. A pesar de que otros virus informáticos pueden dar señales de su presencia en un dispositivo, como un excesivo uso de la batería, comportamientos erráticos o manipulación autónoma de aplicaciones, Pegasus no hace nada de eso.

Es poco probable que Pegasus sea utilizado para espiar a personas comúnes, aunque no imposible. Su uso está más dirigido hacia sectores de oposición de los Gobiernos, periodistas o miembros de la sociedad civil, según los datos de las organizaciones que reflejan ataques dirigidos a estos sectores.

El alcance real de las infecciones que ha provocado el virus tampoco se conoce. Su manejo es muy discreto de parte de los Gobiernos que lo compran, normalmente algunos de corte más autoritario.

En 2021, la organización Forbidden Stories calculó que al menos diez países usaron Pegasus, entre ellos México —con el caso de vigilancia a la periodista Carmen Aristegui—, Francia, España, el Reino Unido, Líbano, Egipto, Argelia, e India, estaban en la lista.

Su detección requiere de un análisis forense mediante una herramienta especializada publicada por Amnistía Internacional. Se necesitan ciertos conocimientos de programación de parte de quien quiera determinar si su dispositivo ha estado infectado.

Sin embargo, si por alguna razón una persona sospecha de que es víctima de vigilancia con Pegasus, puede ponerse en contacto con Access Now, que da seguimiento a los casos y puede hacer un análisis más a profundidad.

Análisis forense

En el caso de los periodistas de El Salvador, las sospechas iniciaron con una alerta enviada por la empresa Apple, en noviembre de 2021, según un informe publicado por Amnistía Internacional.

El mensaje, enviado a periodistas y representantes de la sociedad civil salvadoreña, alertaba que eran sujetos de vigilancia por parte de “atacantes patrocinados por un Estado”.

Las organizaciones Citizen Labs y Access Now, realizaron un análisis forense de los dispositivos y concluyeron que sí había una infección con el virus.

“El análisis forense confirmó que cada dispositivo estaba infectado con el programa espía Pegasus de NSO Group. Los primeros indicios de ataque en los dispositivos de la muestra se produjeron en torno al 30 de julio de 2020. Los signos de amenaza o intento de ataque continuaron hasta el 15 de noviembre de 2021”, cita Amnistía Internacional en su informe con el que también certificó los análisis realizados por las otras dos organizaciones.

Los otros medios afectados, además de El Faro, fueron, GatoEncerrado, La Prensa Gráfica, Revista Digital Disruptiva, Diario El Mundo, El Diario de Hoy, según el informe presentado por Citizen Lab.

¿Cómo funciona Pegasus?

Pegasus fue diseñado por un equipo de exespías cibernéticos israelíes hace más de una década. Su uso, según ha expresado NSO Group, está exclusivamente dirigido al combate del crimen organizado, por lo cual su venta “es únicamente a Gobiernos del mundo, mediante autorización del Gobierno israelí”.

Hay dos maneras en que Pegasus puede infectar un teléfono celular. El primer método es enviar un enlace malicioso al teléfono a espiar, junto con un mensaje que haga que la víctima lo presione y por tanto infecte su dispositivo.

La otra forma es más sofisticada. Se conoce como “cero clic”, un ataque en el que el usuario no debe presionar ningún vínculo, pero de igual manera su dispositivo queda infectado.

Según Citizen Lab, de los dispositivos analizados al menos en dos se utilizó el cero clic, mientras que 244 enlaces maliciosos fueron enviados a otros dispositivos desde 2019 hasta 2021.

El virus fue disfrazado en mensajes que supuestamente eran páginas de noticias, lo que hacía más difícil su detección.

Redacción Confidencial

Entradas recientes

Jornada de luto nacional: Familiares de las víctimas exigen justicia sin impunidad

Familiares de las víctimas asesinadas en el contexto de las protestas de 2018, reiteraron su…

28 mayo, 2022

Flor Ramírez, “la señora del huipil”, busca asilo en Estados Unidos

Flor de María Ramírez, mejor conocida como “la señora del huipil”, informó este sábado a…

28 mayo, 2022

Presos políticos de 2021 cumplen un año en prisión

Un año ha transcurrido desde el inicio del agravamiento de la escalada represiva del régimen…

28 mayo, 2022

Ortega to close down 83 more NGOs, the list grows

The regime of Daniel Ortega and Rosario Murillo will summarily strip the legal status of…

28 mayo, 2022

Nicaraguan migrants to the U.S. increased by 735%: 12,000 detentions in April alone

The number of Nicaraguans migrating to the United States has been multiplied by eight, if…

28 mayo, 2022

Exportadores de café, sorgo, y azúcar esperan ingresos récord

Los productores de sorgo, azúcar y café en Nicaragua esperan obtener altos ingresos en concepto…

28 mayo, 2022