Hacía mucho tiempo que un software espía, o spyware, no daba tanto de qué hablar. Pegasus copa titulares dentro y fuera de nuestras fronteras. Y es que, este programa se ha convertido en uno de los más sofisticados ya que se infiltra en los dispositivos móviles consiguiendo prácticamente un control ilimitado sin dejar rastro.
Más allá de las implicaciones políticas, el uso de Pegasus se ha convertido en un debate a gran escala. Pero, ¿qué sabemos de este spyware? ¿Cómo funciona?
La empresa israelí NSO Group es la desarrolladora de este software de vigilancia creado en 2011 por tres exmilitares, Su objetivo era, supuestamente, combatir el cibercrimen, prevenir ataques terroristas o luchar contra el tráfico de personas y de drogas.
Este es el motivo por el que, presumiblemente, ya que la empresa no ofrece detalles, su venta solo se realiza a gobiernos, y a sus servicios de inteligencia.
No obstante, su funcionamiento no difiere mucho al de otros programas espía ya que su implementación se realiza utilizando técnicas tradicionales de ingeniería social. Aunque sí su grado de sofisticación lo eleva a uno de los mejor diseñados.
Tal es así que este spyware se instala en el sistema operativo del dispositivo a vigilar y, si no establece comunicación con el servidor al que debe enviar información durante más de 60 días, se autodestruye. Con ello también elimina cualquier prueba de que estuvo instalado en el dispositivo.
Además, si detecta que el programa se ha instalado en el dispositivo incorrecto o con la tarjeta SIM incorrecta, también se elimina sin dejar rastro de que ha estado ahí.
Para conseguir su objetivo, el modus operandi es el siguiente: la víctima recibe un SMS con un mensaje con gancho en su teléfono móvil incitándole a pinchar en un enlace. En el momento en el que la víctima pincha sobre el enlace se descarga Pegasus y el programa espía ya está en el dispositivo sin que el usuario ni siquiera se dé cuenta.
Este método, conocido como ‘zero-click exploits’ no requiere de la intervención de la víctima ya que la instalación y ejecución del software es invisible a sus ojos. Algunos expertos apuntan que este spyware está compuesto de exploits que buscan brechas de seguridad en los dispositivos móviles. Y, muy especialmente, en los iPhone y, en concreto, los que no están actualizados con las últimas versiones que contienen los nuevos parches de seguridad.
Aunque también es posible infectar un dispositivo con Pegasus utilizando un transceptor inalámbrico, es decir, un equipo con funciones de transmisión y recepción, que esté situado cerca o con acceso físico.
De esta forma, se obtiene un control prácticamente total sobre las comunicaciones del dispositivo. Esto le permite tener acceso a la memoria del teléfono móvil, a sus carpetas y archivos y poder coger los datos y enviarlos a los servidores del cliente que haya comprado el programa.
Pegasus, el spyware más intrusivo
Es esta capacidad de acceder a esta amplia variedad de datos sin conocimiento del usuario lo que aviva la polémica con Pegasus. Y es que muchos critican que este acceso no autorizado a las comunicaciones lo están utilizando estados que no cuentan con un sistema democrático garantista.
Además, otras de las críticas que recibe es que resulta altamente invasivo al poder penetrar a fondo en las comunicaciones de los teléfonos móviles.
Desde Kaspersky han realizado un informe analizando Pegasus en el que también destacan esto apuntando que «instala los módulos necesarios para leer los mensajes y correos del usuario, escucha llamadas, hace capturas de pantalla, registra las claves que se introducen, accede al historial del navegador, a los contactos, etc.». Sin duda, un acceso a prácticamente toda la información y acciones que se realizan incluso para leer mensajes cifrados.
Pero la modularidad de este software hace que solo se instalen aquellos que se desea.
Aunque se han encontrado pruebas de la existencia de este spyware desde iOS7, que se lanzó en 2013, algunas investigaciones apuntan a su presencia desde un tiempo indeterminado. Y no solo en los iPhone, también en teléfonos Android y BlackBerry.
Si bien llevamos años conociendo casos en los que Pegasus ha realizado acciones de espionaje, ha sido desde el verano de 2021 cuando se ha realizado la mayor difusión de datos. Entonces, Forbidden Stories, junto con 17 periódicos de todo el mundo publicaron que al menos 600 teléfonos de jefaturas de Estado y de gobiernos de todo el mundo tenían este spyware.
Según el New York Times, México fue el primer país del que se tuvo constancia en 2017 de que había adquirido seis años antes este software espía por 80 millones de dólares.
Cómo saber si eres víctima de Pegasus
En nuestro país, en 2020 se conoció el uso de este programa por parte del gobierno para espiar al que fue presidente del Parlament de Catalunya, Roger Torrent. Ahora, el listado de políticos, abogados, informáticos y activistas supuestamente espiados por el gobierno español utilizando Pegasus ya asciende a más de 60 personas.
No en vano, esta es la vertiente más popular, ya que se trata de un software diseñado a medida para la víctima y al que no muchos pueden tener acceso, ya que su precio va desde los 500.000 dólares por infectar un móvil, a varios millones de euros.
Por tanto, la superficie de ataque no es que sea tan amplia como puedan tener otros programas espía diseñados para un público más amplio. No obstante, para aquellos que quieran comprobar si han sido espiados por Pegasus, hay una forma de averiguarlo.
Amnesty Tech, el grupo de abogados, hackers, investigadores y profesionales de la tecnología que trabaja para Amnistía Internacional, ha desarrollado MVT (Mobile Verification Toolkit). Esta utilidad, cuyo código fuente es público, permite conocer si el smartphone contiene este spyware.
Por el momento no hay datos concretos sobre la cantidad de teléfonos móviles que podrían estar infectados con este software. Y las posibilidades de saberlo son remotas atendiendo a las razones que llevan a su compra y quiénes cuentan con las posibilidades para su adquisición. El futuro de Pegasus promete.