El móvil, el arma espía definitiva que llevamos en el bolsillo |  Tecnología

Quien ingrese a su móvil obtendrá mucha más información sobre usted que registrando su casa. Tanto a nivel físico (ubicación en tiempo real, historial de viajes, horas de sueño) como a nivel social (con quién ves y durante cuánto tiempo, de qué hablas, quiénes son tus amigos y familiares) o incluso a nivel mental (gustos, aficiones, ideas políticas). Nuestras computadoras de bolsillo también son un punto de acceso a cualquier documento valioso (datos médicos, financieros o laborales, fotos y videos personales, archivos de trabajo). Todo lo que hacemos hoy pasa por estos dispositivos. Por eso nos aterroriza que alguien pueda espiarlos sin nuestro consentimiento. «Los teléfonos móviles son el sueño de Stalin», dice Richard Stallman, padre de la software Leyenda viva y gratuita para muchos programadores.

Más información

Ese sueño adquiere un significado completo gracias a programas sofisticados como Pegasus, el producto estrella del Grupo NSO de Israel. Según una investigación periodística, este software espionaje, o software espía, se ha infiltrado en el teléfono móvil de los presidentes de Francia, Emmanuel Macron, o de México, Andrés Manuel López Obrador, entre otros. En España ya era conocido por haberse colado en los móviles de algunos políticos catalanes durante el proceso. El hombre más rico del mundo, Jeff Bezos, ha podido caminar por el espacio, pero no para evitar el escrutinio de este espectáculo.

Pegasus está diseñado para ingresar a los teléfonos de otras personas sin que su propietario se dé cuenta (como un troyano al hacer clic en un enlace o, en otras ocasiones, descargarlo sin saberlo al ingresar a un sitio web determinado) y manipularlos desde adentro. Puede realizar capturas de pantalla, transmitir los datos contenidos en el dispositivo, alterar y modificar las comunicaciones y activar el micrófono o la cámara. Todo de forma remota y sin levantar sospechas.

Un arsenal variado

Ni siquiera Pegasus es un software espía Ni única ni NSO es la empresa que controla este negocio. ¿Qué otras herramientas hay en el mercado y de qué son capaces? Imposible saberlo de fuentes oficiales. Conscientes de ello, miembros de Privacy International, ONG británica que vela por el uso no invasivo de la tecnología, asistieron a decenas de ferias militares celebradas en 37 países de Europa, Oriente Medio y Asia para recabar información sobre armas cibernéticas directamente de los fabricantes. Para lograrlo se hicieron pasar por compradores potenciales, aunque no debe haber sido fácil entrar en una industria tan celosa de lo desconocido. «No puedo comentar sobre eso», responde cortésmente Ilia Siatitsa, investigadora de la organización.

El resultado de este trabajo de campo es uno de los informes más completos disponibles sobre estas herramientas, con un registro que detalla unos 1.500 productos diferentes. Los clasifican en 11 categorías, que van desde rastreadores de ubicación o rastreadores de actividad digital hasta sistemas o software de grabación de audio. cortar a tajos de móviles del tipo Pegasus.

La organización Reporteros sin Fronteras (RSF) solicitó que los gobiernos de los países democráticos emprendan acciones legales por espiar a periodistas a través del programa Pegasus.  EFE / Ritchie B. Tongo / Archivo
La organización Reporteros sin Fronteras (RSF) solicitó que los gobiernos de los países democráticos emprendan acciones legales por espiar a periodistas a través del programa Pegasus. EFE / Ritchie B. Tongo / Archivo
RITCHIE B. TONGO RITCHIE B. TONGO / EFE

Estados Unidos, Israel, Reino Unido, Alemania e Italia son los países con más empresas de este polémico sector, según los datos que maneja Privacy International, que apenas han tenido acceso a material de Rusia o China (se supone que también serán importantes en este negocio). “No existe una regulación internacional que afecte a este tipo de dispositivos. Se utilizan completamente opacos. NSO, por ejemplo, dice que solo vende a gobiernos, pero no podemos confirmarlo ”, explica Siatitsa. La organización para la que trabaja ha hecho campaña durante mucho tiempo para que estos dispositivos sean prohibidos. Ya en 2013 reveló que un software de la firma británica Gamma Group, capaz de infiltrarse en un ordenador y monitorizar sus comunicaciones, había sido utilizada por los gobiernos de Etiopía o Bahréin para localizar y atacar a opositores políticos.

La falta de escrúpulos de los productores de estos sistemas está probada. Se sabe que Azerbaiyán, los Emiratos Árabes Unidos o Arabia Saudita son consumidores habituales. Y que utilizan estas herramientas para perseguir y asesinar a disidentes, como muestra el caso del periodista saudí Jamal Khashoggi.

No toda la tecnología capaz de acceder a un móvil funciona de la misma forma. «Por un lado está el software de la forense móvil, la que utiliza la policía cuando tienen que ingresar un dispositivo y no necesitan hacerlo de forma remota, y del otro están las empresas que producen tecnología de vigilancia ”, destaca Javier Ruiz, investigador del Instituto Ada Lovelace de Londres. La segunda categoría incluiría, por ejemplo, los motores de búsqueda que se dedican a activar una alarma cada vez que un usuario escribe palabras sospechosas (pornografía infantil, terrorismo, etc.). En un tercer peldaño se encuentran programas como Pegasus, que se dedican directamente a hackear móviles.

Para lograrlo, estos sistemas aprovechan las vulnerabilidades detectadas por los piratas informáticos en los sistemas operativos. Se les llama hazañas. Se sabe, por ejemplo, que el Vupen francés vende hazañas a agencias de inteligencia como la NSA. Los piratas informáticos más talentosos son capaces de descubrir vulnerabilidades desconocidas incluso por el propio desarrollador (exploits de día cero). Su valor en el mercado negro puede alcanzar los cientos de miles de dólares. Stuxnet, el ciberataque organizado por Estados Unidos e Israel contra las centrales nucleares iraníes, utilizó cuatro exploits de día cero.

El tsunami de Snowden

Que los Estados utilicen la tecnología más avanzada del momento para espiar no es noticia. Durante la Guerra Fría, las escuchas telefónicas eran parte de la rutina de las fuerzas de seguridad en gran parte de Europa. La sofisticación de los métodos y especialmente la digitalización de nuestras vidas hizo que este trabajo fuera cada vez más fácil. Las filtraciones de Edward Snowden de 2013 fueron una llamada de atención mundial sobre la escala y la sistematización de las escuchas telefónicas. “No solo demostraron que la NSA tenía un extenso programa de espionaje con tecnología propia, sino que lo utilizó contra sus propios aliados, como Angela Merkel”, recuerda Andrés Ortega, investigador del Real Instituto Elcano.

Los sistemas utilizados entonces eran más sencillos y solo permitían escuchar conversaciones, pero su utilidad era enorme para los servicios secretos. Tanto es así que, según este analista, los servicios de inteligencia no están muy interesados ​​en hablar de lo fácil que es entrar en los móviles de otras personas precisamente para seguir haciendo su trabajo. En este juego también participan grandes empresas, principalmente para obtener información sobre negociaciones contractuales o para espionaje industrial. «Por alrededor de $ 500 puedes comprar sistemas para conectar teléfonos móviles con relativa facilidad», dice Ortega.

Un hombre usa su teléfono móvil, mientras una mujer toma una foto con su teléfono inteligente en el Puente de Londres en la capital británica.
Un hombre usa su teléfono móvil, mientras una mujer toma una foto con su teléfono inteligente en el Puente de Londres en la capital británica. imágenes falsas

Las filtraciones recientes del uso de Pegasus revelan que incluso el tsunami provocado por Snowden no detuvo las escuchas clandestinas. “En algunos casos, las fuerzas del orden y la inteligencia deben poder utilizar estas herramientas para ingresar a los móviles de los delincuentes. Pero debemos asegurarnos de que no se utilicen a la ligera «, dice Diego Naranjo, asesor político de EDRI, una ONG paneuropea que trabaja para defender los derechos humanos en la era digital.» Hay que desarrollar normativas internacionales poderosas, como prohibir a las empresas poder almacenar y vender exploits de día cero”.

En España, para tocar un móvil se necesita un permiso judicial. En otros países, como Estados Unidos o Reino Unido, esto también es obligatorio, aunque solo si la escucha se hace dentro de sus propias fronteras. Fuera del propio país, los controles son más laxos.

¿Quién está a salvo?

¿Es necesario recurrir a programas tan sofisticados como Pegasus para entrar en el móvil de otra persona? La respuesta es no. «Puedes hacerle muchas cosas a un usuario medio cuando llevas un Android, ya sea aprovechando una vulnerabilidad o mediante la ingeniería social», explica Deepak Daswani. hacker y experto en ciberseguridad. El sistema operativo de Apple, iOS, ofrece más garantías porque tiene más medidas de control sobre las aplicaciones que se descarga.

Hay teléfonos codificados, preparados por el CNI, que son más difíciles de hackear: Están encriptados de un extremo a otro. En España están ocupados por altos funcionarios del gobierno. Pero muchos ministros dejan de usarlos porque suenan mal y son más lentos, según una fuente familiarizada con estos procesos. Esa búsqueda de comodidad puede haber sido la puerta de entrada de Pegasus en uno de los teléfonos del presidente Macron.

Deshacerse del teléfono inteligente no elimina el problema: ingresar a una computadora es tan simple como acceder a un móvil. Solo podemos confiar en que las herramientas de vigilancia se utilicen correctamente. “Así como existen tratados para prohibir el uso de armas nucleares o bombas de racimo, creo que debería haberlos para el armas cibernéticas: son demasiado peligrosos para la democracia. Una empresa como NSO no debería poder existir ”, reflexiona Carissa Véliz, profesora de Filosofía en la Universidad de Oxford y experta en privacidad. Hasta entonces, Stalin podrá seguir soñando con una sonrisa de oreja a oreja.

Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook Y Gorjeo o regístrate aquí para recibir nuestro boletín semanal.

Por admin

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *