¿Cómo funciona Pegasus? ¿Cómo ha podido infectar el móvil de Pedro Sánchez y de otros líderes mundiales?

·5  min de lectura

El Gobierno ha denunciado ante la Audiencia Nacional que los móviles de Pedro Sánchez y Margarita Robles se infectaron en 2021 a través del sistema de espionaje Pegasus.

En conferencia de prensa urgente, el ministro de la Presidencia Félix Bolaños ha detallado que los terminales del presidente y de la ministra de Defensa se infectaron en mayo y en junio de 2021, respectivamente. En mayor detalle, el informe ha reflejado que el teléfono del presidente sufrió dos intervenciones en mayo y junio de 2021. En la primera de ellas, el software extrajo 2,6 gigas de datos y en la segunda 130 megas. Respecto al espionaje a la titular de Defensa, Pegasus extrajo 9 megas de datos.

¿Cómo funciona Pegasus? ¿Cómo ha podido infectar el móvil de Pedro Sánchez y de otros líderes mundiales?  John Thys/Pool via REUTERS
¿Cómo funciona Pegasus? ¿Cómo ha podido infectar el móvil de Pedro Sánchez y de otros líderes mundiales? John Thys/Pool via REUTERS

Pedro Sánchez no es el primer personaje público cuyo smartphone ha sido atacado con este programa. En 2019 Jeff Bezos fue atacado con Pegasus, los ladrones robaron sus fotos privadas en las que se le veía en compañía de su amante y le intentaron chantajear con ellas. Bezos hizo caso omiso del chantaje, pero la publicación de las imágenes en un tabloide hizo que su matrimonio se rompiera mediante el divorcio más caro de la historia (su mujer recibió 53.000 millones de dólares tras la ruptura).

Cómo funciona Pegasus

Pegasus es un producto de la empresa israelí NSO Group. Se trata de un programa espía que puede entrar sigilosamente en un smartphone y acceder a todo lo que contiene, incluidos la cámara y el micrófono. Pegasus está diseñado para infiltrarse en dispositivos con sistemas operativos Android, Blackberry, iOS y Symbian y convertirlos en dispositivos de vigilancia. La empresa afirma que sólo vende Pegasus a los gobiernos y únicamente para el seguimiento de delincuentes y terroristas. Pero aún así, se ha utilizado para espiar a políticos de primera línea.

Las versiones anteriores de Pegasus se instalaban en los teléfonos inteligentes a través de vulnerabilidades en aplicaciones de uso común o mediante spear-phishing, que consiste en engañar a un usuario para que haga clic en un enlace o abra un documento que instale secretamente el software. También puede instalarse a través de un transceptor inalámbrico situado cerca de un teléfono, o manualmente si un agente puede robar el smartphone del objetivo.

Desde 2019, los usuarios de Pegasus han podido instalar el software en smartphones con una llamada perdida en WhatsApp, e incluso pueden borrar el registro de la llamada perdida, haciendo imposible que el propietario del teléfono sepa que algo anda mal. Otra forma es simplemente enviando un mensaje al teléfono del usuario que no produce ninguna notificación.

Esto significa que la última versión de este software espía no requiere que el usuario del smartphone haga nada. Todo lo que se requiere para un ataque e instalación exitosos de spyware es tener una aplicación o sistema operativo vulnerable particular instalado en el dispositivo. Esto se conoce como un exploit de clic cero.

Una vez instalado, Pegasus puede teóricamente recoger cualquier dato del dispositivo y transmitirlo al atacante. Puede robar fotos y vídeos, grabaciones, registros de localización, comunicaciones, búsquedas web, contraseñas, registros de llamadas y publicaciones en redes sociales. También tiene la capacidad de activar cámaras y micrófonos para la vigilancia en tiempo real sin el permiso o el conocimiento del usuario.

Quién utiliza Pegasus y por qué

NSO Group afirma que construye Pegasus exclusivamente para que los gobiernos lo utilicen en la lucha contra el terrorismo y la aplicación de la ley. La empresa lo comercializa como una herramienta de espionaje selectivo para rastrear a delincuentes y terroristas y no para la vigilancia masiva. La empresa no revela sus clientes.

El primer uso de Pegasus del que se tiene constancia fue el del gobierno mexicano en 2011 para rastrear al famoso barón de la droga Joaquín "El Chapo" Guzmán. Al parecer, la herramienta también se utilizó para rastrear a personas cercanas al periodista saudí asesinado Jamal Khashoggi.

No está claro quién o qué tipo de personas están en el punto de mira y por qué. Sin embargo, gran parte de la información reciente sobre Pegasus se centra en una lista de 50.000 números de teléfono. La lista se ha atribuido a NSO Group, pero su origen no está claro. Un comunicado de Amnistía Internacional en Israel afirma que la lista contiene números de teléfono marcados como "de interés" para los distintos clientes de NSO, aunque no se sabe si alguno de los teléfonos asociados a los números ha sido realmente rastreado.

Un consorcio de medios de comunicación, el Proyecto Pegasus, analizó los números de teléfono de la lista e identificó a más de 1.000 personas en más de 50 países. Los resultados incluyeron a personas que parecen quedar fuera de la restricción del Grupo NSO a las investigaciones de actividades delictivas y terroristas. Entre ellas se encuentran políticos, funcionarios, periodistas, activistas de derechos humanos, ejecutivos de empresas y miembros de la familia real árabe.

¿Estaba en esa lista Pedro Sánchez? Los nombres se hicieron públicos en 2021, por lo que coincide con las fechas en las que el CNI analizó el teléfono del presidente.

Más noticias que te pueden interesar:

Nuestro objetivo es crear un lugar seguro y atractivo para que los usuarios se conecten en relación con sus intereses. Para mejorar la experiencia de nuestra comunidad, suspenderemos temporalmente los comentarios en los artículos.