En estos momentos, enciendas la tele a la hora que la enciendas, acudas a cualquier cadena informativa, leas cualquier medio de noticias o entres en cualquier medio de información en Internet, todo está protagonizado por Pegasus. Antes la gente era experta en COVID-19, después todo el mundo era vulcanólogo y ahora todo el mundo es un hacker experto en criptografía.
Lo primero que debemos saber es qué tipo de programa es Pegasus. Pegasus es un programa de spywareEl programa espía (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono y también existe un virus espía en el que el aparato electrónico puede controlar el celular la persona denominada cracker segundo plano sin que el usuario se llegue a enterar de que tiene ese virus. Un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Wikipedia/malwareSe le llama programa malicioso, programa maligno, programa malévolo, programa malintencionado, en inglés malware (acortamiento de malicious software), badware o código maligno, a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el «software defectuoso») y sin el conocimiento del usuario (al contrario que el «software» potencialmente no deseado). Ejemplos típicos de estas actividades maliciosas son el robo de información (p. ej. troyanos), dañar o causar un mal funcionamiento del sistema informático (p. ej. Stuxnet, Shamoon o Chernobyl), provocar un perjuicio económico, chantajear al propietario de los datos del sistema informático (p. ej. ransomware o programas de chantajeo), permitir el acceso de usuarios no autorizados, provocar molestias o una combinación de varias de estas actividades. Wikipedia: un programa espía que recopila información desde el dispositivo que haya sido infectada por una entidad externa sin el consentimiento del propietario de dicho dispositivo, lo que suele implicar también el desconocimiento absoluto de la intrusión.
Pegasus es propiedad de NSO GroupGrupo NSONSO Technologies (NSO que significa Niv, Shalev y Omri, los nombres de los fundadores de la compañía) es una empresa de tecnología israelí cuyo software espía llamado Pegasus permite la vigilancia remota de teléfonos inteligentes. Fue fundada en 2010 por Niv Carmi, Omri Lavie y Shalev Hulio. Empleaba a casi 500 personas en 2017 y tiene su sede en Herzliya, cerca de Tel Aviv, Israel. NSO es una subsidiaria del grupo de empresas Q Cyber Technologies. Q Cyber Technologies es el nombre que utiliza NSO en Israel, OSY Technologies en Luxemburgo, y en Norteamérica tiene una subsidiaria llamada Westbridge. Ha operado a través de otras empresas de todo el mundo. Wikipedia Technologies, una empresa tecnológica israelí, dedicada a la creación de software de intrusión y vigilancia fundada en 2010 por Niv Carmi, Omri Lavie y Shalev Hulio. Aunque NSO Group es una empresa israelí, su propietario mayoritario es la firma estadounidense de capital privado Francisco PartnersFrancisco PartnersFrancisco Partners es una empresa estadounidense de capital privado centrada exclusivamente en inversiones en empresas tecnológicas y de servicios posibilitados por la tecnología. Fundada en agosto de 1999 y con sede en San Francisco, con oficinas en Londres y Nueva York, Francisco Partners Management L.P. ha recaudado aproximadamente 24 000 millones de dólares en capital comprometido a partir de junio de 2020, cuando la empresa recaudó casi 10 000 millones de dólares para inversiones en empresas tecnológicas. A partir de 2020, Francisco Partners tenía más de 25 000 millones de dólares en activos bajo gestión e invertidos en más de 300 empresas del sector tecnológico. Wikipedia. Informes recientes sugieren que Francisco Partners está considerando la venta de NSO Group, con una valoración de mil millones de dólares. Francisco Partners también posee varias otras compañías que desarrollan y venden tecnología de vigilancia masiva.
El alcance del Spyware Pegasus, elaborado por la empresa NSO, aunque su función y propagación es mediante móviles individualmente, es amplio ya que es capaz de evitar la seguridad de los usuarios de Android y de iOS, pese a que los equipos de Apple se consideran como unos de los más seguros del mercado.
Sin embargo su método de propagación le brinda un alcance limitado, puesto aunque los emisores de Pegasus hayan seleccionado a sus víctimas, el Spyware solo se propagará en los móviles de las víctimas que caigan en la trampa al no conocer su sencillo procedimiento de instalación:
En definitiva se puede programar para que cuando en los mensajes de la persona espiada aparezca alguna palabra clave que nos interese, por ejemplo, «presidente», «amante», «mordida», algún nombre, alguna ciudad, una hora determinada, una cita en la agenda o en el calendario, un evento interesante, se puede establecer que te envíe una alerta, bien por e-mail, SMS e incluso una llamada telefónica en la que se te indique de que esta ocurriendo o va a ocurrir algo que te interesa. Cabe destacar que toda la información viaja cifrada, de tipo militarCifrado militarEl cifrado de 256 bits hasta donde sabemos sigue inexpugnable y aunque ha habido intentos con AES-128 bits, intentar romper una clave 256 bits requiere 2128 veces más potencia de cómputo por fuerza bruta, ya que estamos hablando de pasar de 2128 posibles valores a 2256 posibles valores. Y aun teniendo semejante potencia de cálculo y con el hardware actual, el tiempo para descifrar una sola clave sería más del doble de la edad total del universo, así que podemos estar tranquilos sobre la seguridad de nuestros datos cuando estén cifrados bajo AES-256., que hace que sea imposible detectar al espía y de capturar la información mientras viaja.
El Spyware recopila información almacenada y es capaz monitorear de forma constante la actividad que se realiza en el dispositivo. Pegasus es un malware modularEl malware tradicional ataca directamente y ya está. Va más directo. Esto hace que los antivirus puedan detectarlo con mayor celeridad y facilidad. Enseña sus cartas rápidamente, por decirlo de alguna manera. Sin embargo el malware modular ataca de forma más sutil. Primero pone las bases y va construyendo su ataque poco a poco. Un primer módulo se encarga de analizar el sistema. Ver qué seguridad hay y analiza cómo atacar para no ser detectado. Si hay vulnerabilidades, las encuentra., ya que instala los módulos necesarios para leer los mensajes del usuario y el correo, escuchar las llamadas, realizar capturas de pantalla, registrar las teclas pulsadas, acceder al historial del navegador, a los contacto, recibir video en directo de aplicaciones como Facetime y Skype, tener acceso a correos electrónicos incluso con sus datos adjuntos, activar cámaras y micrófonos y vaciar toda la información contenida en el dispositivo.
Lo que lo hace capaz de espiar todos los aspectos de la vida del dueño a partir de su smartphone. Pegasus podría incluso escuchar audios codificados y leer mensajes cifrados, gracias a su keyloggingKeyloggerUn keylogger (derivado del inglés: key («tecla») y logger («registrador»); «registrador de teclas») es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Wikipedia y sus capacidades de grabación de audio, las cuales roban los mensajes antes de que estos se cifren.
Ya que al tener acceso completo a un teléfono inteligente del vigilado, se pueden conseguir los siguientes ejemplos de valor agregado, al procesar y analizar la información obtenida:
Mapas geográficos digitales del usuario, mostrando sus rutas frecuentes, y sus posibles futuras rutas, tras elaborar un horario estimado, del sujeto investigado.
Elaboración de un cronograma diario de actividades, con la posibilidad de predecir eventos futuros, mediante la inclusión en el calendario y tendencias expuestas.
Conocer información confidencial del usuario que haya pasado en algún momento por su correo electrónico, e incluso tener acceso a cuentas bancarias.
Captura de imágenes, video o audio del entorno, o del usuario mismo, en el momento que se deseé.
Conocer los contactos cercanos al usuario, y la información que este les envía.
Posibilidad de corromper la privacidad de los contactos del usuario al conocer la información que estos
mandan, creyendo que se encuentran en una línea de comunicación bidireccional.
La tecnológica de Pegasus, no está enclaustrada en el usuario espiado puesto que, al corromper su teléfono inteligente, se tiene un acceso parcial a la privacidad de los contactos que tenga el usuario. Y si el Spyware Pegasus, se coloca en las células correctas, pertenecientes al mismo sistema de comunicación, al compaginar la información de los usuarios vigilados, se puede obtener información relevante de todo el sistema de comunicación al cual pertenecen.
Haciendo referencia a la Ley de Protección de Datos de Carácter Personal o LOPD, es necesario se haga caso oportuno al principio de minimización, que establece que sólo deben guardarse aquellos datos personales que sean necesarios para conseguir objetivos legítimos y especificados. Otro principio importante para proteger la privacidad, también recogido en la LOPD, es el de «información y consentimiento» según el cual debe explicarse a los individuos qué uso se dará a la información que se recoja sobre ellos y éstos, a su vez, deben poder decidir si quieren o no que se recojan sus datos
Dejo aquí la lista de condiciones, sobre todo lo relativo a la recopilación de datos y el uso que se hace de ellos de las cinco herramientas más utilizadas cuando se entra en Internet o directamente desde sus app’s. Imagino que si no la habéis leído en su momento cuando firmastéis el consentimiento cuando os distéis de alta en el servicio, imagino que ahora tampoco lo váis a hacer, pero en mi defensa diré que he tratado de ceñirme en los puntos concretos:
Antes de seguir adelante vamos a definir los tipos de hackers que existen: