Qué es Pegasus: cómo funciona el programa de espionaje

Revuelo en el Gobierno tras los casos de espionaje de Pedro Sánchez o Margarita Robles. El CNI español se gastó cerca de 60 millones de euros inicialmente para hacerlo con políticos y líderes del ‘Procés’.

Qué es Pegasus: así funciona el programa de espionaje
Cómo funciona Pegasus, el programa de espionaje
Javier Martín

El ‘caso Pegasus’ estalla. El Gobierno ha denunciado ante la Audiencia Nacional que los teléfonos institucionales de Pedro Sánchez y Margarita Robles también fueron espiados en mayo y junio de 2021. Al presidente del Gobierno le fueron sustraídos 2,6 gigas de información y 130 megabites aparte, de los cuales se desconocen su carácter y grado de sensibilidad. Por su parte, a la ministra de Defensa le ‘robaron’ muchos menos: 9 megas.
 
El supuesto caso de espionaje con este programa informático de líderes políticos saltó a primera plana cuando se conoció que al menos 60 líderes políticos y sociales del independentismo catalán estaban siendo investigados. El Ejecutivo, que inició la investigación la pasada semana, acelerará su maquinaria en las próximas horas y días para esclarecer los hechos. El ‘caso Pegasus’ se ha convertido, por tanto, en una cuestión estatal. ¿Puede considerarse un nuevo caso ‘Watergate’? ¿Es un caso justificado o una injerencia democrática?

¿Qué es Pegasus?

A grandes rasgos, se trata de un programa ‘spyware’, o “programa malicioso espía utilizado para recopilar información de un ordenador o dispositivo informático y transmitir la información a una entidad externa sin el permiso del usuario”, tal y como define el Centro de Innovación y Soluciones Empresariales y Tecnológicas (CISET). Nació con la finalidad concreta de investigar y prevenir delitos como el crimen organizado y el terrorismo.
 
Creado por la empresa israelí NSO Group, se dio a conocer al mundo gracias al activista de los derechos humanos, Ahmed Mansoor, cuando informó al Citizen Lab de la Universidad de Toronto que Pegasus había intentado infectar su iPhone. A partir de ahí, el estudio llevado a cabo por el centro canadiense lo calificó como uno de los sistemas más avanzados en materia de robo de dato de información.

¿Qué móviles puede infectar Pegasus?

El poder de Pegasus es tal que Apple se puso manos a la obra para cerrarle la puerta de forma específica en sus terminales. De hecho, llegó a demandar a la empresa israelí y solucionar el error de vulnerabilidad Forcedentry, por el que se colaba a los dispositivos de la manzana mordida. Apple, en 2016, marcó tendencia al ser el primer terminal infectado. Sin embargo, poco más tarde también se detectó en sistemas operativos Android.
 
Entonces, ¿puede espiarme mi móvil Pegasus? No. El Centro Nacional de Inteligencia (CNI), que se gastó cerca de 60 millones de euros en obtener entre 50 y 70 licencias del programa, no puede espiar a cualquiera. Para cruzar líneas rojas de derechos fundamentales universales como el de la privacidad debe estar fundamentado y justificado mediante una investigación judicial. Sin embargo, para mayor tranquilidad, existen programas para detectar que los móviles están ‘limpios’ como ‘Mobile Verificatión Toolkit’ o ‘iMazing’. 

¿Cómo funciona el sistema de espionaje Pegasus?

La exportación está regulada directamente por el Ministerio de Defensa de Israel. Es decir, es el que valora que el uso y gestión de este sistema informático son correctas y que no se le vende, por ejemplo, a un grupo terrorista o una empresa. En otras palabras, a una institución o colectivo que no lo va a usar con los fines lícitos para los que está pensado y, sin embargo, lo hará con fines perniciosos.

Para poder utilizarlo, entonces, los Gobiernos deben comprar un número de licencias a Israel, a NSO Group, que va a ser el que valide que no caiga en malas manos. Sin embargo, el del ejecutivo español no es la primera fuente de polémica sobre la empresa isarelí, que al fin y al cabo, es una empresa y trata de vender. Cada licencia sirve para el espionaje de un único terminal. O un intento de infección.
 
Pegasus, por tanto, busca cualquier grieta en el sistema de seguridad del teléfono móvil o dispositivo electrónico para colarse y extender sus tentáculos sobre la información que guarda, altamente sensible en muchas ocasiones. ¿Cómo lo hace? Comprando en el denominado ‘mercado negro de los hackers’ una vulnerabilidad de Whatsapp o de cualquier aplicación del sistema operativo para que el usuario lo infiltre sin saberlo.
 
Ilustrándolo, se le alerta al usuario fraudulentamente que debe actualizar su sistema de mensajería, abriéndole inconscientemente de esta manera la puerta a Pegasus. De esta manera, puede acceder en tiempo real a mensajes de texto, registro de llamadas, contraseñas usadas o almacenadas, precisar la ubicación por GPS o acceder a cualquier aplicación. Incluso puede activar la cámara o el micrófono para hacer fotos o vídeos.

Lo más leído

Archivado en: