ACTUALIDAD
CHATS FILTRADOS

Qué es y cómo funciona Pegasus, el software que hackea y espía celulares

Es calificado como un spyware, un "programa espía" que permite acceder de manera remota a la información. Si bien su uso es a nivel gubernamental y contra el terrorismo, hay datos que apuntan a que a nivel mundial se habría utilizado con otros fines.

2022_12_18_hacker_seguridad_digital_shutterstock_g
Hackeos. Según expertos las ciberestafas aumentarán en 2023. | shutterstock

Las filtraciones de los chats de Telegram del ministro de Seguridad y Justicia porteño, Marcelo D’Alessandro, pusieron el foco en los hackeos y en una presunta maniobra de espionaje ilegal.

Una de las hipótesis apunta a que habría sido mediante el programa Pegasus, un sofisticado software de espionaje, o spyware, que permite un acceso amplio a dispositivos Android y iOS.

Este sistema, que se comercializa a nivel mundial por la empresa israeli NSO Group, es de los más avanzados del mercado porque permite acceder de manera remota a la información de celulares, e incluso activar hasta la cámara y el micrófono del dispositivo. 

Esto no les gusta a los autoritarios
El ejercicio del periodismo profesional y crítico es un pilar fundamental de la democracia. Por eso molesta a quienes creen ser los dueños de la verdad.
Hoy más que nunca Suscribite

Los secretos de Pegasus, el virus espía que infecta los teléfonos celulares 

Pegasus es calificado como un spyware, un “programa espía” y la compañía fabricante es la primera que formalmente accedió a un proceso industrial y de comercialización de su producto de manera oficial.

El programa “articula en un software la explotación de las vulnerabilidades tecnológicas de la telefonía móvil y sus terminales, los celulares”, explicó tiempo atrás Gabriel Zurdo, especialista en ciberseguridad, en diálogo con Modo Fontevecchia por Radio Perfil.

“Una vulnerabilidad es una falla de fábrica. Es distinto de una debilidad, que es un error que se constituye a la hora de configurar el aparato. Esto es lo que se reclama a la industria, que tiene que hacer un análisis y mea culpa respecto de la enorme cantidad de vulnerabilidades”, detalló. 

Pegasus, explicó, en principio operaba a través de una llamada de WhatsApp –que no tenía que atenderse necesariamente– y con eso bastaba para que el dispositivo incorporara un malware, “un programa que se instala de manera subrepticia en tu teléfono y habilita el acceso a tu dispositivo y luego lo reenvía”, detalló Zurdo. 

Qué hay detrás del hackeo al ministro de Seguridad de Larreta 

De esta manera operaba en 2018, lo que se supo tras el asesinato del periodista saudí Jamal Khashoggi, que era corresponsal del Washington Post en la Embajada de Estambul.

En 2019, WhatsApp corrigió esta falla y esta forma de hackeo se bloqueó. El segundo método utilizado consistía en enviar un SMS o mensaje de chat con un enlace. Al acceder al enlace, automáticamente se podía hackear el teléfono móvil.

“El problema que hay que instalar es que hoy, para todas las plataformas tecnológicas que conviven cotidianamente con nosotros, y todas las interacciones digitales, tienen en promedio registradas unas 1.500 vulnerabilidades como estas por mes, con el agravante que en el ciclo pandémico este fenómeno se disparó por la intensificación del uso del teléfono”, explicó el especialista. 

Si bien la empresa fabricante aseguraba que a este software solo pueden acceder gobiernos democráticos con el fin de perseguir criminales o de detectar posibles amenazas terroristas, en los últimos años hubo reiterados cuestionamientos respecto de su uso para presunto espionaje ilegal con otros objetivos.

Pegasus, el software israelí que espió los teléfonos de periodistas, políticos y activistas en todo el mundo 

El uso de Pegasus, cuestionado a nivel mundial

Un informe del año 2018 de Citizen Lab, el centro de investigación de la Universidad de Toronto, y a través de información de The Washington Post, se explicaba cómo este programa, que debía ser usado para prevenir crimen y terrorismo, se había utilizado contra politicos, activistas y periodistas. De acuerdo a esta información, Pegasus se había utilizado de manera inapropiada en 45 países de todo el mundo.

Amnistía Internacional analizó un total de 67 celulares, y descubrió que 23 de ellos estaban infectados con malware y otros 14 habían mostrado signos de haber sido vulnerados o haber intentado ser vulnerados.

NSO Group aseguró, ante estas acusaciones, que la empresa trabajaba “en pleno cumplimiento con todos los países, sin infringir leyes ni normativas”. y que el producto de software tiene “licencia de las agencias gubernamentales y policiales”.  “El único propósito es la investigación en contra del crimen y el terrorismo”, dijo la compañía, pese a que la información apunta a que no siempre es así. 

Cómo saber si un dispositivo móvil está afectado

Verification Toolkit: según consigna el sitio especializado ADSLzone.net,  se trata de una herramienta compatible con Linux y con macOS, que se puede descargar y usar de forma gratuita a través de su web de GitHub. Al darle acceso a nuestros datos a este software, escanea y analiza si Pegasus accedió a nuestro dispositivo. 

iMazing: Si se trata de un dispositivo iPhone, se puede descargar esta app, y darle acceso total al disco para que haga una copia de seguridad del dispositivo. Luego, se conecta el smartphone a la computadora y se deben seguir los pasos para poder iniciar el análisis.

AG / MCP