sábado, 24 de julio de 2021

El móvil, el arma de espionaje definitiva que llevamos en el bolsillo

 

El móvil, el arma de espionaje definitiva que llevamos en el bolsillo

El teléfono inteligente es una ventana al mundo, el problema es que otros también pueden mirar a través de ella.

Las ‘ciberarmas’ de espionaje son tan comunes como peligrosas si no se regulan
















Una mujer usa su teléfono móvil frente al edificio de la empresa israelí NSO Group, desarrolladora del 'software' espía Pegasus, en Tel Aviv. JACK GUEZ / AFP

MANUEL G. PASCUAL

Madrid - 24 JUL 2021 

Quien entre en su móvil obtendrá mucha más información sobre usted que registrando su casa.

Tanto en el plano físico (ubicación en tiempo real, historial de desplazamientos, horas de sueño) como en el social (con quién se ve y durante cuánto tiempo, de qué habla, quiénes son sus amigos y su familia) o hasta en el mental (gustos, aficiones, ideas políticas).

 Nuestros ordenadores de bolsillo son también un punto de acceso a cualquier documento de valor (datos médicos, financieros o laborales, fotografías y vídeos personales, archivos de trabajo).

Todo lo que hacemos pasa hoy por estos dispositivos.

Por eso nos aterra que alguien los pueda husmear sin nuestro consentimiento.

“Los móviles son el sueño de Stalin”, suele decir Richard Stallman, padre del software libre y leyenda en vida para muchos programadores.

Ese sueño cobra un significado pleno gracias a sofisticados programas como Pegasus, el producto estrella de la israelí NSO Group. Según ha desvelado una investigación periodística, este software de espionaje, o spyware, se ha infiltrado en el móvil de los presidentes de Francia, Emmanuel Macron, o de México, Andrés Manuel López Obrador, entre otros.

En España ya era conocido por haberse colado en los móviles de algunos políticos catalanes durante el procés.

El hombre más rico del mundo, Jeff Bezos, ha sido capaz de pasearse por el espacio, pero no de evitar el escrutinio de este programa.

Pegasus está diseñado para meterse en teléfonos ajenos sin que su dueño lo advierta (como troyano al clicar en un enlace o, en otras ocasiones, descargándolo sin saberlo al entrar en una web determinada) y manipularlos desde dentro.

Puede hacer capturas de pantalla, transmitir los datos que contengan el aparato, alterar y modificar comunicaciones y activar el micrófono o la cámara.

Todo de forma remota y sin levantar sospechas.

Un arsenal variado

Ni Pegasus es un spyware único ni NSO es la empresa que controla este negocio.

¿Qué otras herramientas hay en el mercado y de qué son capaces? Imposible saberlo por fuentes oficiales.

Conscientes de ello, miembros de Privacy International, una ONG británica que vela por el uso no invasivo de la tecnología, asistieron a decenas de ferias militares celebradas en 37 países de Europa, Oriente Próximo y Asia para recoger información sobre ciberarmas directamente de los fabricantes.

Para lograrlo se hicieron pasar por posibles compradores, aunque no debió ser fácil entrar en una industria tan celosa del desconocido.

“No puedo hacer comentarios sobre eso”, responde educadamente Ilia Siatitsa, investigadora de la organización.

El resultado de esa labor de campo es uno de los informes más completos que hay sobre estas herramientas, con un registro en el que se detallan unos 1.500 productos distintos.

Los clasifican en 11 categorías, que van desde rastreadores de ubicación o de actividad digital hasta sistemas de grabación de audio o los programas de hackeo de móviles del tipo Pegasus.















La organización Reporteros Sin Fronteras (RSF) pidió que los gobiernos de países democráticos emprendan acciones judiciales por el espionaje a periodistas a través del programa Pegasus. EFE/Ritchie B. Tongo/Archivo RITCHIE B. TONGORIT CHIE B. TONGO / EFE

 

Estados Unidos, Israel, Reino Unido, Alemania e Italia son los países con más compañías en este controvertido sector, de acuerdo a los datos que maneja Privacy International, que apenas han tenido acceso a material de Rusia o China (se da por hecho que también serán importantes en este negocio).

 “No hay una regulación internacional que afecte a este tipo de artilugios.

Se usan de forma totalmente opaca.

NSO, por ejemplo, dice que solo vende a gobiernos, pero no lo podemos confirmar”, explica Siatitsa.

La organización en la que trabaja lleva tiempo haciendo campaña para que se prohíban estos artilugios.

Ya en 2013 reveló que un software de la firma británica Gamma Group, capaz de infiltrarse en un ordenador y monitorizar sus comunicaciones, había sido usado por los Gobiernos de Etiopía o Baréin para localizar y atacar a opositores políticos.

La falta de escrúpulos de los productores de estos sistemas está contrastada.

Se sabe que Azerbaiyán, Emiratos Árabes o Arabia Saudí son consumidores habituales.

Y que usan estas herramientas para perseguir y asesinar a disidentes, como demuestra el caso del periodista saudí Jamal Khashoggi.

No toda la tecnología capaz de acceder a un móvil funciona de la misma forma.

“Por un lado está el software de forénsica de móviles, el que usa la policía cuando tiene que entrar en un dispositivo y no le hace falta hacerlo de forma remota, y por otro están las empresas que producen tecnología de vigilancia”, subraya Javier Ruiz, investigador de Ada Lovelace Institute de Londres.

En la segunda categoría entrarían, por ejemplo, los motores de búsqueda que se dedican a hacer saltar una alarma cada vez que un internauta teclea palabras sospechosas (pornografía infantil, terrorismo, etcétera).

En un tercer peldaño se sitúan programas como Pegasus, que directamente se dedican a hackear móviles.

Para lograrlo, estos sistemas aprovechan vulnerabilidades detectadas por hackers en sistemas operativos.

Son los llamados exploits.

Se sabe, por ejemplo, que la francesa Vupen vende exploits a agencias de inteligencia como la NSA.

Los hackers más talentosos son capaces de descubrir vulnerabilidades desconocidas hasta por el propio desarrollador (zero day exploits).

 Su valor en el mercado negro puede alcanzar centenares de miles de dólares. Stuxnet, el ataque informático organizado por EE UU e Israel contra las centrales nucleares iraníes, usó cuatro zero day exploits.

El tsunami Snowden

Que los Estados usan la tecnología más avanzada del momento para espiar no es una novedad.

Durante la Guerra Fría, los pinchazos telefónicos formaban parte de la rutina de las fuerzas de seguridad en buena parte de Europa.

La sofisticación de los métodos y sobre todo la digitalización de nuestras vidas hicieron cada vez más sencillo ese trabajo. Las filtraciones de Edward Snowden de 2013 supusieron una llamada de atención mundial acerca de la magnitud y sistematización de las escuchas.

 “No solo evidenciaron que la NSA tenía un amplio programa de espionaje con tecnología propia, sino que lo empleaba contra sus propios aliados, como Angela Merkel”, recuerda Andrés Ortega, investigador del Real Instituto Elcano.

Los sistemas usados entonces eran más sencillos y solo permitían escuchar las conversaciones, pero su utilidad era enorme para los servicios secretos.

Tanto es así que, según este analista, a los servicios de inteligencia no les interesa demasiado que se hable de lo fácil que es entrar en móviles ajenos precisamente para poder seguir haciendo su trabajo.

En este juego participan también las grandes empresas, principalmente para obtener información sobre negociaciones de contratos o para espionaje industrial.

 “Por unos 500 dólares puedes comprar sistemas para pinchar móviles con relativa facilidad”, asegura Ortega.











Un hombre utiliza su teléfono móvil, mientras que una mujer toma una fotografía con su smartphone en el London Bridge de la capital británica. GETTY IMAGES

Las recientes filtraciones del uso de Pegasus revelan que ni siquiera el tsunami provocado por Snowden frenó las escuchas sistemáticas.

“En algunos casos, las fuerzas del orden e inteligencia deben poder recurrir a estas herramientas para entrar en los móviles de los criminales.

Pero deberíamos asegurarnos de que no se usen a la ligera”, opina Diego Naranjo, asesor político de EDRI, una ONG paneuropea que trabaja por la defensa de los derechos humanos en la era digital.

“Hay que desarrollar normativas internacionales potentes, como por ejemplo prohibir que las compañías puedan guardarse y vender zero day exploits”.

En España, para pinchar un móvil hace falta un permiso judicial.

En otros países, como EE UU o Reino Unido, también se exige eso, aunque solo si la escucha se realiza dentro de las propias fronteras.

Fuera del propio país, los controles son más laxos.

¿Quién está a salvo?

¿Hace falta recurrir a programas tan sofisticados como Pegasus para entrar en un móvil ajeno? La respuesta es no.

 “A un usuario medio se le puede hacer muchas cosas cuando lleva un Android, ya sea explotando alguna vulnerabilidad o mediante ingeniería social”, explica Deepak Daswani, hacker y experto en ciberseguridad.

El sistema operativo de Apple, iOS, ofrece más garantías porque tiene más medidas de control sobre las aplicaciones que uno descarga.

Hay teléfonos codificados, preparados por el CNI, que son más difíciles de hackear: están cifrados de punta a punta.

En España los tienen los altos cargos del Gobierno.

Pero muchos ministros los dejan de usar porque se oyen mal y son más lentos, según apunta una fuente familiarizada con estos procesos.

Esa búsqueda de comodidad pudo haber sido la puerta de entrada de Pegasus en uno de los teléfonos del presidente Macron.

Deshacerse del smartphone no elimina el problema: entrar en un ordenador es igual de sencillo que acceder a un móvil.

Solo nos queda confiar en que se haga un correcto uso de las herramientas de vigilancia.

 “Igual que hay tratados para prohibir el uso de armas nucleares o bombas de racimo, creo que debería haberlos para las ciberarmas: son demasiado peligrosas para la democracia.

Una empresa como NSO no debería poder existir”, reflexiona Carissa Véliz, profesora de Filosofía en la Universidad de Oxford y experta en privacidad.

Hasta entonces, Stalin podrá seguir soñando con una sonrisa de oreja a oreja.

Tomado de: https://elpais.com/

Y Publicado en: http://victorianoysocialista.blogspot.com,
En: Twtter@victorianoysocialista
En:Google; libertadbermeja..victorianoysocialista@gmail.com

En Fecebook: adolfo Leon libertad

No hay comentarios:

Publicar un comentario