Pegasus: Claves del espionaje a más de 50 mil periodistas, activistas y disidentes

Sede del NSO Group en Herzliya, Israel, en una imagen del 25 de agosto de 2016. AP

 

 

La compañía NSO Group está bajo la lupa. Un informe la señala como el centro de operaciones de un plan de espionaje masivo. La empresa israelí está acusada de suministrar software a gobiernos y divulgar más de 50.000 números de teléfonos de activistas, periodistas, ejecutivos y otros líderes políticos con el objetivo de espiar a sus usuarios.





Por Antoni Belchi | Voz de América

Muchos de estos números, según las conclusiones del documento que se conoció el domingo, pertenecen a usuarios de Azerbaiyán, Bahréin, India, Hungría, Marruecos, México, Kazajistán, Ruanda, Arabia Saudita y Emiratos Árabes Unidos.

Tras la difusión de este informe han crecido las dudas sobre el poder de esta corporación, qué papel tenía y con qué finalidad habría participado en la difusión de esta información.

¿Qué es NSO Group?

Amnistía Internacional y Forbidden Stories, un organización de prensa sin fines de lucro con sede en París, dio la voz de alarma sobre el nombre de NSO Group, un viejo conocido en el espionaje internacional.

Esa empresa fue fundada en 2010 por los israelíes Shaley Hulio y Omri Lavie y su sede principal se encuentra en un centro tecnológico cercano a Tel Aviv, conocido como Herzliva, con cientos de empleados tanto en Israel como en otras partes del mundo.

Corría el 2016 cuando el nombre de la compañía y de Pegasus, su malware (un tipo de virus cibernético que sirve para ver el contenido de una computadora), empezaron ocupar titulares en medio mundo. ¿Por qué? En esa investigación se aseguraba que la empresa se había convertido en una pieza clave para espiar a un disidente de los Emiratos Árabes.

Ahora, gracias a un trabajo conjunto entre el rotativo estadounidense The Washington Post, el británico The Guardian, el francés Le Monde y muchos otros que se aliaron para abordar una fuga de datos confidenciales, la historia vuelve a repetirse.

¿Cómo funciona el malware?

Pegasus, el sistema desarrollado por la compañía israelí para los hackeos, se ha convertido en una herramienta muy efectiva para poder entrar en los teléfonos inteligentes sin dejar rastro. Incluso es capaz de encender la cámara y el micrófono y acceder a toda la información almacenada en el dispositivo de forma remota y en silencio.

En muchos casos, ni siquiera se requiere que el usuario tenga que descargarse una aplicación.

La persona que está siendo pirateada es incapaz de detectar tales acciones, lo que hace que esta herramienta, que convierte el aparato en un teléfono espía, sea altamente efectiva y atractiva para controlar cualquier movimiento o comunicación de forma silenciosa y con garantías de éxito.

El papel de los periodistas

Lo que más sorprende es la cantidad de periodistas que aparecen en el documento y que habrían sido objeto de espionaje. Y es que, según las informaciones reveladas hasta el momento, la intención era entrar ilegalmente y de forma remota en los celulares de los reporteros, editores, periodistas de investigación, etc. para controlar sus contactos y comunicaciones.

En esa lista hay teléfonos de periodistas que trabajan en reconocidas agencias y medios de prensa como Agence France-Presse, The Wall Street Journal, CNN, The New York Times, Al Jazeera, France 24, Radio Free Europe, Mediapart, El País, Associated Press, Le Monde, Bloomberg, The Economist, Reuters y de la Voz de América, entre otros.

No se ha dado a conocer qué datos se recogieron durante el espionaje ni tampoco el alcance que tuvo esta operación.

México, en el punto de mira de la investigación

El informe revela que 15.000 de los números que habrían sido pirateados con el malware Pegasus estaban en México y en esa lista aparecen políticos, líderes sindicales, activistas y periodistas críticos del gobierno actual.

Los autores de esta investigación también hicieron hincapié en un periodista independiente mexicano que fue asesinado en un lavadero de autos y cuyo teléfono nunca fue encontrado. El documento explica que el teléfono nunca se encontró y que no se sabe si pudo haber sido hackeado gracias al software de NSO Group.

Otras sorprendentes revelaciones

Lo que sí se sabe es que el Gobierno de Marruecos, a través de sus servicios de seguridad, se hizo con el servicio de software para hackear teléfonos de unos 30 periodistas y ejecutivos de medios de comunicación franceses.

Ya antes, el centro de investigación de la Universidad de Toronto, Citizen Lab, y Amnistía Internacional habían alertado de que los teléfonos de varios periodistas de Al-Jazeera y de un periodista marroquí habían sido interceptados.

También destacan los números de teléfono de dos mujeres cercanas al periodista saudí Jamal Khashoggi, asesinado en 2018 por un grupo saudita.

Tras una larga investigación, se han podido identificar a un millar de personas de 50 países, entre los que hay ejecutivos, miembros de familias reales árabes, activistas de derechos humanos, periodistas, políticos y otros funcionarios del gobierno.

¿Qué dice NSO Group?

Tras el escándalo de magnitudes incalculables, el NSO Group ha salido al paso con la distribución de un comunicado en el que desmiente categóricamente el informe de Forbidden Stories al considerar que las conclusiones de la investigación arrojan “suposiciones erróneas y teorías no corroboradas”.

Ante esta situación, la compañía no descarta emprender acciones legales al entender que la difusión de este informe supone un acto de difamación hacia NSO Group e insisten en que la corporación “vende su tecnología únicamente a agencias policiales y de inteligencia de determinados Gobiernos con el único propósito de salvar vidas mediante la prevención del crimen y de los actos terroristas”, recalcaron.

También se desmarcó de las muertes que se produjeron en circunstancias extrañas.

“Nuestra tecnología no está de ninguna manera relacionada con el atroz asesinato de Jamal Khashoggi”, se defendió la empresa en el comunicado.