El móvil, el arma espía definitiva que llevas en el bolsillo | La tecnologia

El móvil, el arma espía definitiva que llevas en el bolsillo |  La tecnologia

Quien ingrese a su móvil obtendrá mucha más información sobre usted que registrando su casa. Tanto físicamente (ubicación en tiempo real, historial de viajes, horas de sueño) como socialmente (a quién ves y durante cuánto tiempo, de qué hablas, quiénes son tus amigos y familiares) o incluso a nivel mental. (gustos, aficiones, ideas políticas). Nuestras computadoras de bolsillo también son un punto de acceso a cualquier documento valioso (datos médicos, financieros o profesionales, fotos y videos personales, archivos de trabajo). Todo lo que hacemos hoy pasa por estos dispositivos. Por eso nos aterroriza que alguien pueda espiarlos sin nuestro consentimiento. «Los teléfonos móviles son el sueño de Stalin», dice Richard Stallman, padre de la software Leyenda viva y gratuita para muchos programadores.

Más información

Este sueño cobra todo su significado gracias a programas sofisticados como Pegasus, el buque insignia del grupo israelí NSO. Según una investigación periodística, este software espionaje, o Software espía, se ha infiltrado en el celular de los presidentes de Francia, Emmanuel Macron, o de México, Andrés Manuel López Obrador, entre otros. En España, ya se sabía que se había infiltrado en los motivos de algunos políticos catalanes durante el proceso. El hombre más rico del mundo, Jeff Bezos, pudo caminar en el espacio, pero no para evitar el escrutinio de este espectáculo.

Pegasus está diseñado para ingresar a los teléfonos de otras personas sin que su propietario se dé cuenta (como un caballo de Troya al hacer clic en un enlace o, en otras ocasiones, descargarlo sin saberlo ingresando a un determinado sitio web) y manipularlos desde adentro. Puede tomar capturas de pantalla, transmitir datos en el dispositivo, alterar y modificar las comunicaciones y activar el micrófono o la cámara. Todo desde la distancia y sin despertar sospechas.

Un arsenal variado

Incluso Pegasus no es un Software espía Ni Unique ni NSO es la empresa que controla este negocio. ¿Cuáles son las otras herramientas en el mercado y de qué son capaces? Imposible saberlo de fuentes oficiales. Conscientes de ello, miembros de Privacy International, ONG británica que vela por el uso no invasivo de la tecnología, han asistido a decenas de ferias militares celebradas en 37 países de Europa, Oriente Medio y Asia para recabar información sobre armas cibernéticas directamente de los fabricantes. Para conseguirlo, se hicieron pasar por compradores potenciales, aunque no debió ser fácil entrar en una industria tan celosa de lo desconocido. «No puedo comentar sobre esto», responde cortésmente Ilia Siatitsa, investigadora de la organización.

El resultado de este trabajo de campo es uno de los informes más completos disponibles sobre estas herramientas, con un dossier que detalla unos 1.500 productos diferentes. Los clasifican en 11 categorías, que van desde rastreadores de ubicación o rastreadores de actividad digital hasta sistemas o software de grabación de audio. Hackear de móviles tipo Pegasus.

La organización Reporteros sin Fronteras (RSF) ha pedido a los gobiernos de los países democráticos que inicien procesos judiciales por espiar a periodistas a través del programa Pegasus.  EFE / Ritchie B. Tongo / Archivos
La organización Reporteros sin Fronteras (RSF) ha pedido a los gobiernos de los países democráticos que inicien procesos judiciales por espiar a periodistas a través del programa Pegasus. EFE / Ritchie B. Tongo / Archivos
RITCHIE B. TONGO RITCHIE B. TONGO / EFE

Estados Unidos, Israel, Reino Unido, Alemania e Italia son los países con más empresas de este polémico sector, según datos tratados por Privacy International, que apenas han tenido acceso a ningún material de Rusia o China (se supone que también será importante en este negocio). “No existen regulaciones internacionales que afecten a este tipo de dispositivos. Se utilizan completamente opacos. NSO, por ejemplo, dice que solo vende a los gobiernos, pero no podemos confirmar eso ”, dice Siatitsa. La organización para la que trabaja ha hecho campaña durante mucho tiempo para que estos dispositivos sean prohibidos. Ya en 2013, reveló que un software de la firma británica Gamma Group, capaz de infiltrarse en un ordenador y monitorizar sus comunicaciones, había sido utilizada por los gobiernos de Etiopía o Bahréin para localizar y atacar a opositores políticos.

Es evidente la falta de escrúpulos por parte de los productores de estos sistemas. Se sabe que Azerbaiyán, los Emiratos Árabes Unidos o Arabia Saudita son consumidores habituales. Y que utilizan estas herramientas para perseguir y asesinar a disidentes, como muestra el caso del periodista saudí Jamal Khashoggi.

No todas las tecnologías capaces de acceder a un móvil funcionan de la misma forma. «Por un lado está el software el forense móvil, el que utiliza la policía cuando tienen que apoderarse de un dispositivo y no necesitan hacerlo de forma remota, y del otro están las empresas que producen la tecnología de vigilancia ”, subraya Javier Ruiz, investigador del Instituto Ada Lovelace en Londres. La segunda categoría incluiría, por ejemplo, motores de búsqueda dedicados a activar una alarma cada vez que un usuario escribe palabras sospechosas (pornografía infantil, terrorismo, etc.). En un tercer nivel se encuentran programas como Pegasus, que se dedican directamente a hackear móvil.

Para lograrlo, estos sistemas aprovechan las vulnerabilidades detectadas por los piratas informáticos en los sistemas operativos. Se les llama Exploits. Sabemos, por ejemplo, que el Vupen francés vende Exploits a agencias de inteligencia como la NSA. Los piratas informáticos más talentosos pueden descubrir vulnerabilidades desconocidas incluso para el propio desarrollador (exploits de día cero). Su valor en el mercado negro puede alcanzar los cientos de miles de dólares. Stuxnet, el ciberataque organizado por Estados Unidos e Israel contra las centrales nucleares iraníes, utilizó cuatro exploits de día cero.

Tsunami de Snowden

No es nada nuevo que los estados estén utilizando la tecnología de espionaje más avanzada disponible en la actualidad. Durante la Guerra Fría, las escuchas telefónicas eran una parte rutinaria de las fuerzas de seguridad en gran parte de Europa. La sofisticación de los métodos y sobre todo la digitalización de nuestras vidas han hecho que este trabajo sea cada vez más fácil. Las filtraciones de Edward Snowden en 2013 fueron una llamada de atención mundial al alcance y la sistematización de las escuchas telefónicas. “No solo demostraron que la NSA tenía un vasto programa de espionaje con tecnología propia, sino que lo utilizó contra sus propios aliados, como Angela Merkel”, recuerda Andrés Ortega, investigador del Real Instituto Elcano.

Los sistemas utilizados entonces eran más sencillos y solo permitían escuchar conversaciones, pero su utilidad era enorme para los servicios secretos. Tanto es así que, según este analista, los servicios de inteligencia no están muy interesados ​​en hablar de la facilidad con la que es posible entrar en los móviles de otras personas precisamente para seguir haciendo su trabajo. En este juego también participan grandes empresas, principalmente para obtener información sobre negociaciones contractuales o para espionaje industrial. “Por alrededor de $ 500, puede comprar sistemas para escuchar teléfonos celulares con relativa facilidad”, dice Ortega.

Un hombre usa su teléfono móvil, mientras que una mujer se toma una foto con su teléfono inteligente en el Puente de Londres en la capital británica.
Un hombre usa su teléfono móvil, mientras que una mujer se toma una foto con su teléfono inteligente en el Puente de Londres en la capital británica. imágenes falsas

Las filtraciones recientes del uso de Pegasus revelan que incluso el tsunami provocado por Snowden no evitó las escuchas ilegales sistemáticas. “En algunos casos, las fuerzas del orden y la inteligencia deben poder utilizar estas herramientas para penetrar los motivos de los delincuentes. Pero debemos asegurarnos de que no se utilicen a la ligera ”, explica Diego Naranjo, asesor de políticas de EDRI, una ONG paneuropea que trabaja por la defensa de los derechos humanos en la era digital. «Es necesario desarrollar normativas internacionales estrictas, como prohibir que las empresas puedan almacenar y vender exploits de día cero”.

En España, para operar un móvil es necesaria una autorización judicial. En otros países, como Estados Unidos o Reino Unido, esto también es obligatorio, pero solo si la escucha se realiza dentro de sus propias fronteras. Fuera del propio país, los controles son más laxos.

¿Quién está a salvo?

¿Es necesario utilizar programas tan sofisticados como Pegasus para entrar en el móvil de otra persona? La respuesta es no. «Puedes hacer muchas cosas con un usuario promedio cuando tienes un Android, ya sea aprovechando una vulnerabilidad o mediante la ingeniería social», dice Deepak Daswani. pirata y experto en ciberseguridad. El sistema operativo de Apple, iOS, ofrece más garantías porque tiene más control sobre las aplicaciones que descargamos.

Hay teléfonos codificados, desarrollados por el CNI, que son más difíciles de hackear: Están encriptados de un extremo a otro. En España están ocupados por altos funcionarios. Pero muchos ministros dejan de usarlos porque suenan mal y son más lentos, según una fuente cercana a estos procesos. Esta búsqueda de comodidad puede haber sido la puerta de entrada de Pegasus a uno de los teléfonos del presidente Macron.

Deshacerse del teléfono inteligente no elimina el problema: ingresar a una computadora es tan fácil como acceder a un móvil. Solo podemos creer que las herramientas de seguimiento se están utilizando correctamente. «Así como hay tratados que prohíben el uso de armas nucleares o bombas de racimo, creo que debería haber tratados para la armas cibernéticas: son demasiado peligrosos para la democracia. Una empresa como NSO no debería poder existir ”, reflexiona Carissa Véliz, profesora de filosofía en la Universidad de Oxford y experta en la vida privada. Hasta entonces, Stalin puede seguir soñando con una sonrisa de oreja a oreja.

Puedes seguir a EL PAÍS TECNOLOGÍA en FacebookGorjeo o suscríbete aquí para recibir nuestro boletín semanal.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *