Ya no hay privacidad. Pasó a ser una utopía
Luisondome
Imagen: Dreamstime Expansión |
Ayer los españoles nos quedamos boquiabiertos al conocer que el móvil de nuestro Presidente Pedro Sanchez, al que le extrajeron 2.6 Gigas de información de su terminal, y el de la Ministra de Defensa Margarita Robles con 130 megas de información sustraídos, ya que habían sido infectados por el Spyware Pegasus, creado por la empresa israelí NSO, y que ha sido vendido a gobiernos y corporaciones por todo el mundo. En el caso español, se cree que la intrusión viene desde Marruecos, pues coincide con el tiempo en que el líder palestino Brahim Gali fue ingresado de incógnito en un Hospital para ser tratado de Covid, y la posterior permeabilidad de las fronteras de Ceuta y Melilla que propició la invasión de migrantes desde Marruecos, país que por cierto adquirió este spyware para su Servicio de Inteligencia. No se sabe en estos momentos si los terminales de otros miembros del Gobierno han sido infectados por este software
Entre quienes disponen de Pegasus, esta el CNI (Centro Nacional de la Defensa), que lo adquirió con un coste de 6 millones de euros a NSO, y que fue utilizado, según una investigación llevada a cabo por The Guardian y El País, contra líderes independentistas de Cataluña, siendo entre otros, uno de los afectados Roger Torrent, quien fuera presidente del Parlamente catalán. Este espionaje viene siendo denunciado por los independentistas catalanes como una intromisión ilegal, pero el Gobierno afirma que se autorizó judicialmente.
Este spyware no solo lo tienen gobiernos y corporaciones, pues se supone que también consiguieron obtenerlo otros que lo pretendían, conocido es el caso de los narcotraficantes mejicanos. Hoy se piensa que Pegasus ha infectado mas de 50.000 teléfonos por todo el mundo, y la lista se incrementa constantemente.
¿Que es Pegasus y como funciona?
Una de las personas que mejor conoce el funcionamiento de Pegasus es John Scott-Railton, investigador del Citizen Lab, que afirma que este software "está diseñado para ser discreto y que no lo pueda apreciar el usuario". La forma de actuar es bastante sencilla: si el móvil está infectado, los atacantes tendrán acceso directo y remoto a todo el terminal y a todo su contenido, desde los mensajes de texto hasta la cámara y o el micrófono, que pasan a ser controlados por otro, por lo que para una persona que no sea experta en ciber seguridad, es casi imposible saber si el dispositivo ha sido infectado por Pegasus, a no ser que este vigile continuamente el tráfico de red que llega al móvil, y que además sepa diferenciar qué tipo de tráfico es.
Ni siquiera es sencillo de descubrir por parte de responsables políticos que tienen detrás de sí al mismísimo Centro Nacional de Inteligencia o cualquier otro organismo experto en ciber seguridad . Esto se debe a que no hace falta descolgar una llamada para que el móvil se infecte. Incluso en ciertos casos, los atacantes podían hacerse con el control absoluto del terminal y eliminar la llamada entrante del historial de las víctimas, con el objetivo de evitar sospechas.
De poder ser infectados, ni iOS ni Android se salvan. Este tipo de programas como Pegasus hacen uso de ciertas vulnerabilidad de los sistemas operativos de los terminales, las que se conocen como de día cero en castellano.
Además de apps como WhatsApp, u otras aplicaciones de mensajería como iMessage y Telegram se sabe que se vieron afectadas por sus vulnerabilidades, aunque en la actualidad no hay evidencia de que Pegasus esté activo.
Aun así, Amnistía Internacional desarrolló una herramienta bautizada como Mobile Verification Toolkit, la cual se descarga en el ordenador y se conecta al móvil, para identificar si el terminal está infectado.
En caso de ser usuario de Apple, también puedes utilizar el programa iMazing de macOS, que ofrece un período de prueba inicial gratuito. De momento, esto es lo único que se puede hacer contra Pegasus.
¿Quienes han sufrido ataques de PEGASUS?
Según publicó el diario Israelí Haaretz el pasado 5 de Abril, se sospecha que se utilizó para espiar al fundador de Amazon Jeff Bezos, al que se le envió el software espía a través de un mensaje de WhatsApp de nada menos que el príncipe heredero de Arabia Saudita, Mohammed bin Salman, y también aparecieron hace unos meses los nombres de Emmanuel Macron, Romano Prodi y Charles Michel entre los objetivos de este sistema de espionaje. Pegasus también logró infectar un teléfono de la red de Downing Street (la sede y domicilio del primer ministro británico).
Aunque ha habido más de 450 casos sospechosos de piratería, la lista, que se elaboró con la ayuda del Laboratorio de seguridad de Amnistía, incluye solo los casos en los que Amnistía u otro grupo de análisis forense digital como Citizen Lab (que también ayudó a construir esta lista). También incluye algunos casos en los que organismos oficiales como las agencias de inteligencia francesas o empresas privadas como Apple o WhatsApp han confirmado públicamente ataques.
Entre los principales afectados por este spyware, se encuentran los diferentes periodistas de medios de todo el mundo, activistas de organizaciones internacionales, opositores políticos y abogados. También diplomáticos, economistas, políticos, directores de Instituciones gubernamentales y no gubernamentales y ministros. La lista es interminable, y entre los países mas afectados se encuentran personas de Azerbaiyán, Bahrein, El Salvador, Finlandia, Francia, Hungría, Israel, Jordania, Kazajstán, Líbano, Marruecos, Palestina, Polonia, Ruanda Arabia Saudita, Emiratos Arabes Unidos, Reino Unido, Estados Unidos, y ahora España. Esto es lo que se sabe a día de hoy, pero cada poco tiempo saltan nuevos casos de espionaje que se unen a la larga lista, y no hay manera de pararlo.
Resumiendo, si al hecho del espionaje desde gobiernos e instituciones, además de aquellos que teniendo el suficiente dinero puedan adquirir este spyware (aunque NSO jure y perjure que solo se lo vende a Gobiernos), le unimos la perdida de privacidad por el seguimiento de nuestra actividad por parte de grandes corporaciones gracias a las cookies mediante la recopilación de gigantescas cantidades de datos que posteriormente son tratados mediante Inteligencia Artificial, para ser posteriormente vendidos, si a ello le añadimos la geolocalización, y vaya uno a saber cuantas cosas mas, como los satélites, el rastreo de las comunicaciones, la videovigilancia, la escucha, los micrófonos ocultos, el seguimiento y vigilancia policial y de agencias de seguridad, el uso de satélites para el seguimiento, y solo Dios sabe cuantas cosas mas, todo ello sin control alguno por parte de los jueces, pensar que se respeta la privacidad de las personas, hablando en términos generales, es utópico.
La Red Echelon
Instalaciones de Echelon en Menwith Hill, Yorkshire, Reino Unido. Imagen: Geekswipe |
No es el spyware, la única vía para penetrar la privacidad de las personas. Por las filtraciones de Snowden pudimos conocer de la existencia de Echelon, una red de espionaje y análisis para rastrear e interceptar de forma masiva las comunicaciones electrónicas. El día que se supo de esta red, el escándalo fue de tal calibre, que el día 5 de septiembre de 2001 el Pleno del Parlamento Europeo aprobó una resolución histórica donde denunciaba la existencia de una red de espionaje de las comunicaciones operada por Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. Su denuncia cayó en saco roto apenas seis días después, ya que seis días después, el 11 de septiembre, Al Qaeda atentó contra los Estados Unidos estrellando dos aviones contra las Torres Gemelas en Nueva York y otro mas contra el Pentágono en Washington. Todos los países de la UE se unieron entonces a la guerra contra el terrorismo promovida por George W. Bush y, para luchar contra el terror, «Echelon» es un arma esencial.
Esta red, que nació en los años 70, se fue perfeccionando y mejorando con nuevos medios y tecnologías a lo largo de los años, hasta que hoy, desde unas cuantas bases espía se puede controlar el flujo de información interceptada y clasificada por programas de Inteligencia Artificial. Actualmente, analistas y técnicos dominan desde muy pocas bases un trabajo altamente automatizado que antes tenían que desarrollar centenares de especialistas en cada puesto de interceptación. Las bases principales del sistema «Echelon» se encuentran en la sede de la Agencia Nacional de Seguridad (NSA) en Fort George Meade (Maryland, EEUU) y en la base británica de Menwith Hill (al norte del condado de Yorksire, Inglaterra).
Se ha dicho de «Echelon» (entendiendo que los autores se están refiriendo a la red del USSS y sus aliados) que sería capaz de interceptar todas las comunicaciones mundiales, aunque no hay pruebas veraces que así lo demuestren. Sí se ha demostrado que los Estados Unidos, junto a sus países aliados, pueden interceptar todas las comunicaciones por satélite, buena parte de las que se realizan por cables submarinos y una importante cantidad del tráfico de Internet. Se insinúa también que son capaces de interceptar los cables submarinos de fibra óptica, aunque esto sólo es posible si se tiene acceso a los puntos donde salen a la superficie, o en aquellos lugares en los que se instalan amplificadores para potenciar la señal antes de volver a introducirla en el cable para que siga su camino. Así pues, cualquier fax o llamada telefónica internacional, videoconferencia o correo electrónico que pase por un nodo de comunicaciones «pinchado» por una de estas agencias de inteligencia de señales, es susceptible de ser interceptado.
La existencia de estos medios de espionaje tan sofisticados e imperceptibles, crea en las personas una gran inseguridad, pues no solo se trata de alguien averígüeme lo que uno no quiere que nadie sepa, sino que todo esto se puede usar para cometer delitos, para sustraer contraseñas o números de cuenta para cometer robo, o para atemorizar, e incluso para matar. Nadie se puede considerar a salvo. No hay agujero en el mundo que se escape de la vigilancia. De nada vale que la Constitución de mi país reconozca la inviolabilidad de las comunicaciones como un derecho fundamental. Es papel mojado, mientras que el Ojo de Sauron está en todas partes, pueda llegar a cualquier rincón del mundo, siendo capaz de desnudar a cualquiera que se ponga ante su mira telescópica. Las herramientas existen, y los que aprietan el botón disponen de ellas. Mas vale que no sepan que existimos.
Fuentes: Business Insider, Wikipedia, Haaretz Diario, Diario Expansión, Universo Abierto
Comentarios