Posts Tagged ‘Software Pegasus’

¿Cómo llega Pegasus a tu teléfono móvil? Sea Android o iOS tus datos están en riesgo

miércoles, mayo 4th, 2022

Cualquier persona puede ser víctima de este software y es difícil darse cuenta. Está diseñado para permanecer bajo el radar y dificultar la detección (incluso se puede autodestruir si es necesario).

Por Marta Beltrán
Profesora Titular de Universidad, Universidad Rey Juan Carlos

Ciudad de México, 4 de mayo (TheConversation).– Desde el año 2016 el software Pegasus ha saltado a los medios periódicamente en relación con diferentes escándalos, acusaciones, rumores y denuncias.

En estas últimas semanas, ha vuelto a ser noticia en relación con lo que parecen ser dos campañas diferentes, una dirigida a políticos y dirigentes independentistas catalanes (parece que Pegasus se utilizó para obtener información de líderes independentistas catalanes, de jueces y de miembros de la sociedad civil: un total de 63 personas habrían sido objeto de espionaje mediante el spyware) y otra a miembros del Gobierno de España, entre ellos el propio presidente, Pedro Sánchez, y la ministra de Defensa.

NSO es responsable del desarrollo del software de espionaje electrónico Pegasus, que en julio una investigación periodística internacional reveló que había sido para espiar a cientos de periodistas y líderes políticos. Foto: AP

¿QUÉ ES Y PARA QUÉ SIRVE? 

Pegasus es un software malicioso que se instala en teléfonos móviles que utilizan cualquiera de los dos sistemas operativos mayoritarios, es decir, Android (de Google) e iOS (de Apple). Su misión es recopilar tantos datos como sea posible de la víctima cuyo teléfono se infecta. Para ello, exfiltra ficheros almacenados en el dispositivo, contactos y contraseñas, monitoriza conversaciones mantenidas con diferentes aplicaciones y servicios, controla el micrófono y la cámara, accede a la geolocalización, etc.

Cualquier persona puede ser víctima de este software y es difícil darse cuenta. Está diseñado para permanecer bajo el radar y dificultar la detección (incluso se puede autodestruir si es necesario).

Pegasus es un software malicioso que se instala en teléfonos móviles que utilizan cualquiera de los dos sistemas operativos mayoritarios. Foto: EFE

Pero ¿cómo llega este software a instalarse en un teléfono móvil? Descartada la opción trivial, que implica que el atacante ha tenido acceso físico al dispositivo, las dos alternativas son:

–Mediante un ataque de phishing dirigido (spear phishing) que hace que la víctima confíe en un enlace que le llega en un correo electrónico, SMS u otro tipo de mensaje. Al pinchar en este enlace, que no le resulta sospechoso, se produce la infección.

–Mediante la explotación de vulnerabilidades no publicadas (y por lo tanto, no resueltas) de los sistemas operativos móviles o de las aplicaciones que todos solemos llevar instaladas. Este vector de entrada se denomina zero touch o zero click, ya que no es necesario que la víctima pinche en ningún enlace. La infección se produce sin necesidad de que colabore.

Pegasus no es el único software malicioso de estas características, ni mucho menos. Pero sí es uno de los más sofisticados por algunos de los motivos ya mencionados: funciona para los dos sistemas operativos, tiene una capacidad de recopilación de datos enorme, es difícil de detectar y puede infectar un dispositivo aprovechando vulnerabilidades no publicadas.

¿QUIÉN ESTÁ DETRÁS Y QUIÉN TIENE ACCESO A ÉL? 

La empresa que está detrás de este software es NSO Group, una empresa israelí que está sujeta al control del Gobierno de ese país para la exportación de Pegasus, ya que se considera una ciberarma.

A lo largo de estos años, tanto la empresa como el Gobierno israelí han garantizado en diferentes ocasiones que la venta de Pegasus solo se realiza a clientes gubernamentales y que se considera una herramienta para la lucha contra el crimen, el terrorismo y otras amenazas para la seguridad nacional de los diferentes Estados y Gobiernos.

La empresa siempre sostuvo que sus productos están destinados a perseguir a terroristas y criminales, aunque no puede controlar cómo sus clientes los utilizan. Foto: EFE

Hay que tener en cuenta que NSO Group no factura millones de euros solo por el software, sino por infectar teléfonos con él (el software de nada sirve si no se sabe cómo llegar a instalarlo en los teléfonos de las víctimas, y se paga por número de teléfono infectado) y por las herramientas de Command&Control que permiten controlarlo una vez instalado en los dispositivos para dificultar la detección y para exfiltrar todos los datos que se quieren recopilar.

Para ello, NSO Group cuenta con una infraestructura de red tremendamente sofisticada que se ofrece desde nubes privadas y públicas (la de Amazon incluida) y que cambia y evoluciona constantemente para que los servidores o dominios que emplea no se puedan utilizar en los indicadores de ataque o en listas de bloqueo (la Pegasus Anonymizing Transmission Network). Es curioso que la mayor parte de los servidores que conforman esta red estén ubicados en países europeos o en Estados Unidos.

¿CÓMO SABER SI UN DISPOSITIVO HA SIDO INFECTADO? 

Un buen análisis forense de un dispositivo móvil para comprobar si ha sido infectado, cómo, cuándo, qué datos se han extraído, etc. puede llevar de una a varias semanas si se tienen los medios y los conocimientos adecuados para hacerlo.

El laboratorio de seguridad de Amnistía Internacional publicó el verano pasado un informe muy exhaustivo con la metodología que siguieron en sus análisis de teléfonos infectados. Esta metodología es muy valiosa, aunque su seguimiento no implica garantía de éxito.

Pegasus se puede controlar desde el exterior del dispositivo, lo que implica que en muchos casos puede borrar sus propias huellas y dificultar enormemente cualquier análisis que se realice de su actividad. Por este motivo, a veces solo se recuperan fragmentos de información: se puede saber qué días se ha accedido a un teléfono y si se ha extraído un volumen de datos, pero no se puede saber cómo se infectó el teléfono o qué datos en concreto se han extraído, por ejemplo.

Los indicadores y herramientas que se publicaron con ese informe pueden ser de gran utilidad en los análisis que se están realizando actualmente en relación con los últimos casos conocidos.

La policía israelí había utilizado Pegasus para rastrear sin orden judicial los teléfonos de civiles israelíes, incluidos alcaldes, ex funcionarios y activistas. Foto: EFE

¿QUIÉNES SON LOS CLIENTES DE PEGASUS? 

Incluso dando por buena la versión oficial de NSO Group y el Gobierno israelí de que la venta de Pegasus solo se realiza a gobiernos, eso no garantiza que se cumplan los derechos humanos. De hecho, muchos de los clientes de la empresa son gobiernos autoritarios que han empleado la herramienta para vigilar a opositores, empresarios, abogados, periodistas o activistas de diferente naturaleza en diferentes países. En algunos casos, con consecuencias desgraciadas.

De nuevo, incluso dando por buena esa versión oficial, no se sabe a ciencia cierta si existen copias de Pegasus o mercado negro que permitan el acceso a este software a otros agentes que no sean gubernamentales y sin autorización.

Prohibir Pegasus, como se está proponiendo en algunos foros, no arreglaría nada. Siempre han existido personas o grupos que han querido vigilar, espiar y controlar a otras personas o grupos. En el mundo analógico o en el digital encontrarán la manera de hacerlo. Pegasus es solo un medio más, de los muchos disponibles. Y en ocasiones, esa vigilancia, espionaje y control, autorizadas por un juez y con todas las garantías, evitan males mayores. No lo olvidemos.

Lo que debemos hacer es no mirar hacia otro lado cuando regímenes autoritarios impiden a sus ciudadanos ejercer y disfrutar sus derechos fundamentales, sea por los medios que sea. E, internamente, tener claras las responsabilidades de cada uno de los agentes que participan en la seguridad nacional y exigir que se cumplan todas y cada una de ellas con diligencia, pero sin excesos.

En 2017, periodistas y defensores de derechos humanos, entre ellos Rafael Cabrera y Carmen Aristegui, denunciaron que el Gobierno federal los espía a través de un software llamado Pegasus. Foto: Isaac Esquivel, Cuartoscuro.

En este sentido, hay que recordar a las personas que ocupan puestos de responsabilidad que los teléfonos móviles no son inocentes dispositivos para hacer y recibir llamadas, sino terminales inteligentes que permiten prolongar nuestra realidad física hacia la digital y que manejan multitud de datos sensibles. Estas personas no deben mezclar nunca su esferas personales y profesionales en sus dispositivos y deben seguir a rajatabla las indicaciones que les proporcionan sus equipos de seguridad. Aunque esto implique usar un teléfono antiguo o incómodo, sufrir latencias mayores al realizar algunas tareas o no poder usar la app de moda. Se debe sacrificar facilidad de uso o incluso funcionalidad en aras de la seguridad, que es la seguridad de todos.

En cuanto a los ciudadanos de a pie, Pegasus no debe preocuparnos, es demasiado sofisticado para malgastarlo con nosotros, aunque eso no significa que no estemos expuestos a amenazas equivalentes relacionadas con el espionaje de nuestros móviles por corporaciones, gobiernos o mafias.

ESTE CONTENIDO ES PUBLICADO POR SINEMBARGO CON AUTORIZACIÓN EXPRESA DE THE CONVERSATION. VER ORIGINAL AQUÍ. PROHIBIDA SU REPRODUCCIÓN.

Pegasus, el programa espía que se cuela en los agujeros de seguridad de los celulares

lunes, mayo 2nd, 2022

Este sistema se maneja a partir de vulnerabilidades que se encuentran en un sistema conocido como “zero day”.

Madrid, 2 may (EFE).- El programa espía Pegasus se cuela en los “agujeros” de seguridad de los sistemas operativos de los teléfonos móviles para controlarlos en remoto y acceder a todas las funciones del dispositivo atacado.

El Gobierno español denunció este lunes que los celulares del jefe del Ejecutivo, el socialista Pedro Sánchez, y de la Ministra de Defensa, Margarita Robles, fueron infectados en 2021 con Pegasus y se extrajeron datos de los aparatos.

El software está diseñado por la empresa israelí NSO Technologies y es vendido sobre todo a gobiernos, en teoría, para combatir el terrorismo y el crimen.

Funciona mediante vulnerabilidades que se encuentran en un sistema y que se conocen como “zero day”, llamadas así porque el fabricante “tiene cero días para proteger a sus usuarios”, explica a EFE el especialista en ciberseguridad Deepak Daswani.

No todos los teléfonos son igualmente vulnerables: por ejemplo, los iPhone son más difíciles de hackear que los Android. Foto: EFE

Una peculiaridad de Pegasus es que aprovecha esos errores de programación, que pueden darse en cualquiera de los servicios de un teléfono -mensajería instantánea, SMS, FaceTime, etc.- sin necesidad de que el usuario o el titular del terminal pulse en ningún enlace o descargue nada nuevo.

Son, en concreto, “vulnerabilidades de ejecución remota de código”. Una vez que el móvil está infectado, el hacker es capaz de detectar la ubicación, entrar en sus aplicaciones, grabar conversaciones, acceder a sus correos electrónicos, a su lista de contactos, fotos y videos, leer sus mensajes o accionar a distancia la cámara para tomar imágenes.

Pero no todos los teléfonos son igualmente vulnerables: por ejemplo, los iPhone son más difíciles de hackear que los Android, al ser este último “un ecosistema abierto, basado en ‘open source'” (‘código abierto’), arguye Daswani.

Insiste este ingeniero informático en que es muy poco probable que los teléfonos de ciudadanos anónimos sufran este tipo de ataques “tan sofisticados”, pues “es una amenaza persistente avanzada” dirigida a objetivos “muy concretos” y generalmente tiene un precio elevado.

El software está diseñado por la empresa israelí NSO Technologies y es vendido sobre todo a gobiernos, en teoría, para combatir el terrorismo y el crimen. Foto: Sascha Steinbach, EFE/EPA

“El costo de este tipo de vulnerabilidades suele ascender al millón de dólares”, precisa, y recalca que los errores del sistema operativo, una vez detectados, pueden reportarse al fabricante para que sean solucionados o bien vendidos a personas que pueden estar interesadas en ese déficit de seguridad.

Para conocer si un teléfono está infectado con Pegasus haría falta un análisis del dispositivo, comenta Daswani, aunque existen algunas pautas para evitar posibles hackeos, como desactivar las funciones que no se utilicen, borrar las aplicaciones que no se usen o reiniciar el teléfono más a menudo de lo habitual, pues “casi nunca lo reiniciamos porque directamente lo cargamos”.

Diputados de Morena proponen crear una comisión para investigar espionaje con Pegasus

miércoles, agosto 4th, 2021

“Es preciso que la sociedad mexicana conozca a fondo todo lo relacionado con el proceso de compra del software”, argumentó sobre la propuesta la legisladora morenista Laura Imelda Pérez

Ciudad de México, 4 de agosto (SinEmbargo).- En la Cámara de Diputados el partido Morena propuso crear una comisión especial que investigue los casos de espionaje que tuvieron lugar en el sexenio que encabezó el expresidente Enrique Peña Nieto con el software denominado Pegasus.

Laura Imelda Pérez presentó un punto de acuerdo en el que argumentó que unas 15 mil personas fueron víctimas de espionaje con dicho software, entre las que estuvieron políticos, periodistas, activistas, académicos, diplomáticos, jueces, entre otros.

La legisladora sostuvo que al menos 50 personas cercanas al actual Presidente de México, Andrés Manuel López Obrador, también sufrieron espionaje, como su familia, su Gabinete y su equipo de trabajo.

Además de políticos como la Jefa de Gobierno de la Ciudad de México, Claudia Sheinbaum, y el presidente de la Junta de Coordinación Política y líder parlamentario de Morena en el Senado, Ricardo Monreal.

“Es por lo anterior que se solicita respetuosamente expedir el acuerdo para crear una comisión especial que dé seguimiento a las investigaciones de la FGR relativas a los casos de espionaje a través del software Pegasus durante la administración anterior, cuyo objeto resulta violatorio y sancionado por nuestro marco jurídico”, dijo Pérez.

La Diputada explicó que una vez cumplido el objetivo, la comisión se extinguiría, por ello también se contempló un proceso de transición entre las y los legisladores que la integren en la 64 Legislatura y por quienes la integrarán durante la 65 Legislatura.

“Es preciso que la sociedad mexicana conozca a fondo todo lo relacionado con el proceso de compra del software multicitado, el mantenimiento y también los fines que se le dio a dicha información”, consideró Pérez.

La morenista refirió al artículo 12 de la Declaración Universal de Derechos Humanos y al artículo 17 del Pacto Internacional de Derechos Civiles y Políticos, ambos suscritos al Estado mexicano, en los que se establece que ninguna persona “será objeto de injerencias arbitrarias en su vida privada”.

Además, recordó que el artículo 16 de la Constitución prohíbe que la autoridad moleste cualquier persona sin alguna orden judicial y asigna el carácter de inviolables a las comunicaciones privadas. En tanto, añadió Pérez, el artículo 167 del Código Nacional de Procedimientos Penales establece al espionaje como un delito grave.

Congresistas de EU piden a Biden imponer sanciones a NSO por espionaje con Pegasus

martes, julio 27th, 2021

En este pronunciamiento, los legisladores solicitaron al Gobierno de EU que tome las medidas necesarias contra la cibervigilancia israelí NSO Group, creadora del software Pegasus.

Ciudad de México, 27 de julio (SinEmbargo).- Cuatro congresistas estadounidenses del partido demócrata emitieron una declaración conjunta este lunes sobre las revelaciones de Pegasus Project, en la que piden al Presidente Joe Biden incluir a NSO Group en la lista de entidades extranjeras involucradas en espionaje para que pueda ser sancionada.

Los legisladores Tom Malinowski (Nueva Jersey), Katie Porter (California), Anna G. Eshoo (California) y Joaquín Castro (Texas) manifestaron distintos puntos sobre las revelaciones de Pegasus Project sobre la selección de varios objetivos con fines de espionaje alrededor del mundo por parte de clientes de la empresa de cibervigilancia israelí NSO.

“Suficiente es suficiente. Las recientes revelaciones sobre el uso indebido del software de NSO Group refuerzan nuestra convicción de que la industria de la piratería informática debe controlarse. Las empresas privadas no deberían vender herramientas sofisticadas de intrusión cibernética en el mercado abierto y Estados Unidos debería trabajar con sus aliados para regular este comercio”, se lee en el escrito.

El texto muestra la preocupación de los funcionarios estadounidenses por la piratería informática y la utilización del software espía Pegasus por parte de gobiernos autoritarios contra activistas, defensores y periodistas de todo el mundo.

Los cuatro legisladores se manifestaron ante las recientes revelaciones sobre el uso indebido del software de NSO Group. Foto: Elise Amendola, AP

Esta petición se hace con base en las recientes revelaciones que dieron a conocer distintos medios de comunicación, entre estos los mexicanos Proceso y Aristegui Noticias, sobre el uso del software Pegasus, desarrollado por NSO y usado para el espionaje ilegal a civiles.

“Las empresas privadas no deberían vender herramientas sofisticadas de intrusión cibernética en el mercado abierto y Estados Unidos debería trabajar con sus aliados para regular este comercio”, declararon.

NSO vendió el programa a gobiernos de 50 países y desató un escándalo internacional que involucra a los jefes de Estado y de Gobierno por usar recursos públicos para espiar ilegalmente a sus habitantes.

Los legisladores rechazaron que la NSO ignore que los gobiernos usaban Pegasus para actividades ilegales y criminales de espionaje como la intervención, control y acceso de teléfonos celulares. Según los informes, con el software se espió el teléfono de al menos 180 periodistas, 85 activistas de derechos humanos y 14 jefes de Estado.

“NSO demuestra un arrogante desdén por las preocupaciones que de manera constante han mencionado los especialistas en seguridad cibernética sobre el espionaje a funcionarios públicos, activistas defensores de derechos humanos y periodistas”, agregaron los congresistas.

Los congresistas solicitaron denunciar públicamente y por medio de reportes al Capitolio, a las compañías privadas que dan mal uso a la tecnología cibernética. Foto: J. Scott Applewhite, AP

Aparte de sancionar a las empresas como NSO, los integrantes de la Cámara de EU solicitaron al Presidente trabajar con sus homólogos para no garantizar el cierre de las compañías involucradas en el espionaje.

“Los regímenes autoritarios al comprar el software a compañías privadas no hacen distinción entre terroristas y disidentes pacíficos, si usan estas herramientas sólo en contra de terroristas, cualquier persona racional asume que también lo usan en contra de periodistas y activistas, y esto también incluye a Estados Unidos”, apunta la declaración.

Los demócratas Malinowski, Porter, Castro y Eshoo dijeron que nunca tolerarían que, en contratos con compañías privadas, el Pentágono desarrollara un dron, un misil o tecnología láser ni permitir esas herramientas a las agencias de inteligencia.

Los congresistas señalaron al Gobierno de EU una serie de pasos “urgentes” para evitar que se repita un caso como el de NSO:

  1. Denunciar públicamente y por medio de reportes al Capitolio, a las compañías privadas que dan mal uso a la tecnología cibernética de intrusión y la venden a gobiernos.
  2. Considerar a NSO y otras compañías para incluirlas en la lista en el Acta Global Magnitsky para que puedan ser sancionadas por la Oficina para el Control de Bienes Extranjeros (OFAC) dependientes del Departamento del Tesoro.
  3. Aprobar una legislación o una orden ejecutiva para sancionar a los regímenes o personas y compañías que le vendan estas herramientas a gobiernos autoritarios.
  4. Garantizar que NSO y otras compañías estén impedidas de recibir fondos de inversores estadunidense.
  5. Acelerar los trabajos para contar con una iniciativa multilateral para imponer controles y transparencia sobre derechos humanos, instrumentos de supervisión o intrusión cibernética.
  6. Investigar si el programa Pegasus se utilizó en contra de periodistas, trabajadores humanitarios, diplomáticos y otros, de los Estados Unidos y que el Gobierno dé garantías de protección a la ciudadanía ante la creciente amenaza de la industria mercenaria del espionaje cibernético.

Estoy como víctima y no como testigo, revira Aristegui a la FGR por el caso Pegasus

miércoles, julio 21st, 2021

Carmen Aristegui calificó de “inapropiado” que la FGR pusiera su nombre en un boletín sobre el caso Pegasus ya que ella también es una víctima.

Ciudad de México, 21 de julio (SinEmbargo).- La periodista Carmen Aristegui reviró a la Fiscalía General de la República (FGR) y aseguró que es víctima y no testigo en el caso Pegasus, por lo que, dijo, tampoco ha participado en ningún cateo o diligencia.

“Estoy en calidad de víctima y no en calidad de testigo”, afirmó Aristegui, quien agregó que por tal motivo puede acceder a la carpeta de investigación. Asimismo, calificó de inapropiado que la dependencia haya incluido su nombre en un comunicado respecto al caso Pegasus.

Las declaraciones de la comunicadora son en respuesta a la FGR que este martes sugirió que la periodista habría participado como testigo en diversas diligencias y cateos periciales que el extitular de la Agencia de Investigación Criminal, Tomás Zerón, llevó a cabo.

“Preciso el tema de que en mi calidad de víctima hemos podido presentar la denuncia, ratificarla y en la medida de lo que hemos podido hacer, darle seguimiento a lo largo de estos años… Yo en esa investigación estoy en calidad de víctima, no en calidad de testigo. Yo estoy colaborando como lo haría cualquier víctima que interpone una denuncia y que quiere saber por qué fue víctima de espionaje”, enfatizó.

“Cuando leí el comunicado de la FGR me causó un shock en un primer momento”, reconoció esta mañana la periodista en el programa Aristegui Noticias.

“Estoy en condiciones de hacer estos comentarios y precisiones… fue inapropiado que la FGR haya puesto mi nombre en ese boletín de esa manera, dado que estoy en esas carpetas en calidad de víctima de espionaje y no en calidad de testigo”, agregó.

Asimismo, consideró que “no fue cuidadoso quien redactó ese punto en la comunicación y digamos que poner mi nombre en ese comunicado fue una imprudencia y ya, ahí lo dejamos. Yo espero que eso no me ponga en zona de riesgo o algo por el estilo”, ahondó Aristegui.

En días pasados se dio a conocer que durante los sexenio de Felipe Calderón y de Enrique Peña Nieto se utilizó un software denominado Pegasus con el propósito de espiar a unos 15 mil números telefónicos, que incluían los pertenecientes a activistas, empresarios, políticos mexicanos y periodistas.

Por tal motivo, la FGR ordenó a que dependencias de seguridad, tanto federales como estatales que cuente con equipos de software para intervenir comunicaciones, que resguarden y posteriormente entreguen toda la información relacionada con los contratos de Pegasus, así como de otras empresas de espionaje.

 

“No me sorprende […]. Estamos acostumbrados”, dice Gutiérrez Müller de espionaje

martes, julio 20th, 2021

Luego de que se publicara la investigación internacional periodística sobre el uso del software Pegasus a nivel mundial, la historiadora Beatriz Gutiérrez Müller pidió a la FGR hacer las indagaciones correspondientes sobre su uso durante el Gobierno de EPN.

Ciudad de México, 20 de julio (SinEmbargo).- La escritora Beatriz Gutiérrez Müller calificó como una prácticarepugnante” el espionaje del cual ha sido víctima, junto con su familia, y señaló que no la sorprende, pues están acostumbrados.

“No me sorprende. Me repugna, pero estamos acostumbrados. Gracias a todos los investigadores que emprendieron la revisión de esos expedientes de aquella empresa extranjera que fue contratada para entrometerse en casa”, escribió la historiadora en sus redes sociales.

La esposa del Presidente Andrés Manuel López Obrador acusó al Gobierno de Enrique Peña Nieto y de Felipe Calderón por el uso del software Pegasus que violó sistemáticamente sus derechos individuales, como el de la privacidad.

Por lo anterior, solicitó a la Fiscalía General de la República (FGR) hacer las investigaciones correspondientes, luego de que una publicación internacional periodística reveló que López Obrador y su familia fueron espiados por medio de Pegasus durante el Gobierno anterior.

https://www.instagram.com/p/CRjVNhDK5KR/?utm_source=ig_web_copy_link

“Espionaje telefónico, seguimiento físico de nuestros movimientos, revisión periódica de cuentas bancarias y de declaraciones ante el SAT; chips en los vehículos, cámaras en la calle donde hemos habitado; visitas continuas al Registro Civil (para confirmar parentesco) y al Registro Público de la Propiedad (para inspeccionar propiedades hasta en el extranjero); intromisión en cuentas de redes sociales (todas). ¡No terminaría de enumerar! ¡Así han sido muchos años acompañando a ‘ya saben quién’!”, denunció Gutiérrez Müller.

La investigadora afirmó que por fortuna, el Presidente López Obrador ha reiterado que en el actual Gobierno ya no se realizan violaciones a la ley y que en lo personal, desea con “toda el alma vivir en un Estado de Derecho y no acostumbrarnos a estas intimidaciones”.

Por último, destacó que es importante la exhibición pública de esas prácticas que confirman sus antiguas sospechas y que quienes los han espiado “miren la paradoja, no reciben el mismo trato”.

El primer Gobierno del mundo en comprar Pegasus fue el de Calderón: Proceso

martes, julio 20th, 2021

De acuerdo con la revista Proceso, el expresidente Felipe Calderón criticó el espionaje mediante el programa Pegasus y señaló que es una violación a los derechos de libertad y privacidad. No obstante, su Gobierno fue el primero en contratar este software espía.

Ciudad de México, 20 de julio (SinEmbargo).– Al expresidente Felipe Calderón y a sus cercanos los espió el Gobierno de Enrique Peña Nieto. Machetazo a caballo de espadas: su administración fue la primera del mundo en adquirir el software Pegasus, revela esta mañana la revista Proceso.

De acuerdo con el periodista Mathieu Tourliere, de Proceso, pocos días después de las elecciones del 5 de junio de 2016, un cliente mexicano del software Pegasus, desarrollado por la compañía israelí NSO Group, empresa líder en el mundo del ciberespionaje, ingresó en la plataforma los números telefónicos de Ricardo Anaya Cortés, del Partido Acción Nacional (PAN), y de Margarita Zavala, esposa del expresidente Felipe Calderón Hinojosa, ambos líderes presidenciales hacia 2018.

Sin embargo, añade, Zavala no fue la única blanco de espionaje, pues su hermano Juan Ignacio Zavala Gómez del Campo y su sobrina Mariana Gómez del Campo también fueron ingresados a la plataforma Pegasus, mientras que Luisa María Calderón, hermana del exmandatario, fue espiada a principios de 2017.

La revista Proceso también señala que meses después, la agencia seleccionó el número de su asistente Jorge Camacho Peñaloza y de Daniel Vázquez García, quienes posteriormente jugarían un papel en la campaña de Zavala.

Por su parte, Felipe Calderón dijo al medio que “aunque no me sorprende, me sigue pareciendo una injustificable violación a los derechos más elementos de libertad y privacidad (…) es inaceptable en cualquier caso, un signo ominoso y opresivo que dibuja vocaciones dictatoriales y antidemocráticas”.

El expresidente de México, Felipe Calderón Hinojosa. Foto: Diego Simón Sánchez, Cuartoscuro.

En el trabajo del periodista Mathieu Tourliere se menciona que las críticas de Felipe Calderón hacia el espionaje ilegal contrastan con la política que implementó su Gobierno mientras éste era Presidente de México, pues el Gobierno de Calderón fue el primero en el mundo en comprar el software Pegasus, el cual fue adquirido por la Secretaría de la Defensa Nacional (Sedena) en 2011.

Asimismo, el reportaje arroja que durante su mandato tuvo como brazo derecho a su Secretario de Seguridad Pública, Genaro García Luna, quien no sólo armó un complejo sistema de espionaje, sino que también fue un actor de la industria de las tecnologías de vigilancia de origen israelí, junto con su socio Mauricio Samuel Weinberg.

“Poco tiempo después de ingresar los números de los más cercanos a Calderón, la agencia de Gobierno seleccionó en reiteradas ocasiones el número de celular de Anaya, quien en 2017 lo denunció públicamente, en un reportaje de The New York Times publicado una semana y media después del informe ‘Gobierno Espía’, que revelaba cómo el Gobierno de Peña Nieto había usado Pegasus para atacar los celulares de periodistas y defensores de derechos humanos”, agrega el periodista.

Por otro lado, la revista Proceso también da más detalles sobre el software espía en México, pues entre 2016 y 2017 agencias del Gobierno de Peña Nieto ingresaron a los números telefónicos de líderes del Partido Acción Nacional (PAN) y del Partido de la Revolución Democrática (PRD).

“Así, el expresidente Felipe Calderón Hinojosa y su esposa Margarita Zavala Gómez del Campo, Ricardo Anaya Cortés, Marko Cortés, Jesús Zambrano y Jesús Ortega, y todos los demás presidentes del PRD desde 2012, el propio Claudio X. González, fueron blancos de agencias gubernamentales que operaban Pegasus”, destaca el texto de la revista Proceso.

El excandidato presidencial, Ricardo Anaya. Foto: Mario Jasso, Cuartoscuro.

Proceso menciona que el Gobierno de Peña Nieto también espió a algunos militantes de su propio partido, como los legisladores Manlio Fabio Beltrones y Emilio Gamboa Patrón, quienes eran líderes priistas del Senado y de la Cámara de Diputados, respectivamente. Asimismo, la excanciller Claudia Ruiz Massieu y Alejandro Moreno, fueron blancos del espionaje.

La revista Proceso también dice que los mencionados son sólo una fracción de las decenas de senadores, diputados federales y locales, militantes de diversos niveles, y todos los presidentes nacionales del PAN y PRD del sexenio pasado identificados entre los más de 50 mil datos telefónicos que fueron seleccionados con el objetivo de espionaje por los clientes de la compañía NSO Group en el mundo.

Lo anterior de acuerdo con los datos revisados por Proceso y otros 16 medios de 10 países, esto en el marco de la investigación periodística internacional Pegasus Project, coordinada por Forbidden Stories con el apoyo técnico del Security Lab de Amnistía Internacional.

Además, en la nota firmada por el periodista Mathieu Tourliere se reporta que el Gobierno de Peña Nieto desplegó enormes recursos para espiar al actual Presidente Andrés Manuel López Obrador, a su esposa, a sus tres hijos, tres hermanos, amigos íntimos y a decenas de sus colaboradores más cercanos, durante la época en que el tabasqueño y su partido Morena estaban en pleno ascenso hacia la Presidencia de la República.

“Después de entrevistar varias fuentes y analizar los más 15 mil números telefónicos de México, a los que Forbidden Stories y Amnistía Internacional tuvieron acceso en un primer momento, se pudo determinar, con un alto grado de certeza, que el Centro de Investigación en Seguridad Nacional (Cisen) –dependiente de la Segob, de Osorio Chong– fue la agencia del Gobierno de Peña Nieto que realizó la mayor parte del espionaje político”, agrega.

El Presidente López Obrador y sus hijos. Foto: Moisés Pablo, Cuartoscuro.

En la investigación realizada por medios participantes en el Pegasus Project, se detalla que se pudo determinar cuáles fueron los objetivos seleccionados por otras agencias clientas de NSO Group, como la Agencia de Investigación Criminal (AIC) de la extinta Procuraduría General de la República (PGR), y la Secretaría de la Defensa Nacional (Sedena); también se encontró un cuarto “ente” no identificado, el cual se dedicó exclusivamente al espionaje de opositores políticos.

No obstante, el reportaje indica que resulta imposible afirmar que, en todos los casos, las selecciones derivaron en ataques, y que éstas instalaron Pegasus en los teléfonos de sus víctimas. Y que en aquel entonces para conseguir la infección se necesitaba que el usuario diera clic en un vínculo, enviado en el contenido de un mensaje de texto o un correo electrónico.

Pegasus es un programa desarrollado por la empresa israelí NSO Group, el cual permite a una agencia de Gobierno acceder a prácticamente toda la memoria del teléfono de un objetivo, incluyendo mensajes –SMS, WhatsApp y otras aplicaciones de mensajería– y correos.

El espionaje gubernamental habría alcanzado también a miembros del GIEI, acusa la CIDH

jueves, julio 6th, 2017

Ante padres de los normalistas desaparecidos el 26 de septiembre de 2014 y representantes del Estado mexicano, Esmeralda de Troitiño, comisionada especial para México de la CIDH y cabeza del mecanismo de seguimiento, indicó que recibieron una carta de integrantes del GIEI en la que refieren que recibieron mensajes parecidos a los señalados en los informes de Citizen Lab, por lo que presumen pudieron ser víctimas de espionaje a través del software “Pegasus”. Mario Patrón, director del Prodh, pidió que el organismo internacional ponga un ultimátum al Estado mexicano para poder dar continuidad al mecanismo de seguimiento.

En respuesta, los funcionarios mexicanos encabezados por el subsecretario de Derechos Humanos de la Secretaría de Gobernación, Roberto Campa Cifrián, señalaron que ya se hacen las investigaciones al respecto sobre el presunto espionaje.

Ciudad de México, 6 de julio (SinEmbargo).- Integrantes del Grupo Interdisciplinario de Expertos Independientes (GIEI), que indagaron el caso Ayotzinapa, pudieron haber sido espiados a través del software “Pegasus”, del que hace unos días denunciaron haber sido víctimas periodistas y defensores de derechos humanos.

Miembros de la Comisión Interamericana de Derechos Humanos (CIDH) lo revelaron este miércoles durante una audiencia de oficio del Mecanismo Especial de Seguimiento del caso.

En el marco del 163 periodo de sesiones de la CIDH, Esmeralda de Troitiño, comisionada especial para México y cabeza del mecanismo de seguimiento, destacó que recibieron una carta de los integrantes del GIEI donde refieren que recibieron mensajes parecidos a los señalados en los informes de Citizen Lab.

El pasado 19 de junio, una investigación del diario The New York Times reveló que defensores de derechos humanos, periodistas y activistas habían sido espiados por agentes del Estado mexicano, únicos autorizados para comprar y usar el software “Pegasus” de espionaje de NSO Group, que en teoría sólo debe ser usado para investigar a criminales y terroristas.

De acuerdo con informe “Gobierno Espía: Vigilancia sistemática a periodistas y defensores de derechos humanos”, entre enero de 2015 y julio de 2016 se registró una serie de ataques contra periodistas y activistas mexicanos través del malware “Pegasus”. A estos se suman los 12 intentos registrados en contra de científicos y activistas de la Alianza por la Salud Alimentaria.

El informe fue elaborado por las organizaciones Artículo 19, R3D y Social TIC, con asesoría técnica de Citizen Lab de Canadá.

Los comisionados Luis Ernesto Vargas y James Cavallaro demandaron una respuesta enfática del Estado sobre el tema.

“Varios de los miembros del grupo, así como su secretario ejecutivo recibieron en marzo de 2016 mensajes muy parecidos a los que se describen en el informe titulado ‘Gobierno Espía, vigilancia sistemática a periodistas y defensores de derechos humanos en México'”, dijo James Cavallaro ante representantes del Gobierno federal.

Miembros de la CIDH revelaron este miércoles sobre el presunto espionaje a integrantes del GIEI. Foto: Vía Twitter de Roberto Campa (@1campa)

En respuesta, los funcionarios mexicanos encabezados por el subsecretario de Derechos Humanos de la Secretaría de Gobernación, Roberto Campa Cifrián, señalaron que ya se hacen las investigaciones al respecto sobre el presunto espionaje.

“Hay una denuncia abierta contra quienes resulten responsables”, aseguró el titular de la Fiscalía Especial para la Atención de Delitos Cometidos contra la Libertad de Expresión, Ricardo Sánchez Pérez del Pozo al ser cuestionado acerca de los funcionarios del gobierno de Enrique Peña Nieto involucradas en el espionaje.

En su oportunidad, Mario Patrón, director del Centro de Derechos Humanos Miguel Agustín Pro Juárez, aseveró que en este caso la pregunta es si el gobierno federal será capaz de investigarse.

Asimismo, Patrón Sánchez calificó como una vergüenza que el gobierno federal recurra a la ilegalidad e invierta los recursos para espiar a los abogados que acompañan a los padres de los estudiantes normalistas de Ayotzinapa.

Respecto al avance en el caso de los 43 normalistas de Ayotzinapa desaparecidos el 26 de septiembre de 2014, las autoridades mexicanas precisaron que el caso no está cerrado y que se siguen todas las líneas de investigación, incluidas las que recomendó el GIEI.

ASÍ ESPIARON A ACTIVISTAS Y PERIODISTAS

Según decenas de mensajes examinados por The New York Times y analistas forenses independientes, el software habría sido utilizado para vigilar a algunas de las personas que han sido más críticas del gobierno, así como a sus familiares, lo que muchos vieron como un intento sin precedentes para debilitar e intimidar a la gente que intenta ponerle fin a la corrupción que afecta a la sociedad mexicana.

Para espiar a diez usuarios de iPhone, por ejemplo, el fabricante cobra 650 mil dólares, además de la cuota de instalación de 500 mil dólares, según las propuestas de comercialización de NSO Group que revisó The New York Times.

“Desde hace mucho tiempo, los periodistas, defensores de los derechos humanos y activistas anticorrupción en México han enfrentado peligros enormes. Durante décadas los han seguido, acosado, amenazado e, incluso, asesinado por realizar su trabajo; riesgos laborales más comunes en Estados autoritarios que en los que forman parte de la Organización para la Cooperación y el Desarrollo Económicos, como es el caso de México”, se mencionó en el reporte del Times.

El Presidente Enrique Peña Nieto “comenzó su mandato en 2012 con la promesa de dejar atrás la historia atribulada del país y poner a México en el lugar que se merece dentro del escenario mundial por medio de reformas a la educación, a las telecomunicaciones o al sector energético. No obstante, para 2014 se habían desvanecido gran parte de esas promesas tempranas por escándalos y crisis, entre ellos la desaparición de 43 estudiantes normalistas después de un enfrentamiento con la policía y las acusaciones de que el mandatario y su esposa adquirieron una casa lujosa de un constructor que después recibió varios contratos públicos.

El escándalo de espionaje en México contra periodistas y activistas de derechos humanos creció el pasado 29 de junio cuando varios expertos confirmaron que miembros del Partido Acción Nacional (PAN) fueron blanco de la misma tecnología de punta desarrollada en Israel y vendida exclusivamente a gobiernos.

“Este caso deja totalmente claro que NSO se ha utilizado de forma amplia e imprudente contra una parte de la política y la sociedad civil mexicana”, dijo el coautor del reporte John Scott-Railton. “Una vez más, vemos software de espionaje ‘exclusivo para gobiernos’ utilizado para lo que parecen fines políticos”.

“Conforme siguen apareciendo casos, está claro que este no es un caso aislado de uso indebido, sino una operación continuada que duró más de un año y medio”, añadió.

El PAN es el partido de los ex presidentes Vicente Fox Quesada y Felipe Calderón Hinojosa. El reporte dice que el líder del Senado Roberto Gil Zuarth recibió tres mensajes en junio de 2016 con enlaces diseñados para instalar de forma desapercibida el software “Pegasus” de NSO en su celular.

LOS CELULARES ENCENDIDOS

En la misma audiencia, se dio a conocer que autoridades mexicanas reconocieron dos elementos dentro de la investigación del GIEI que desmoronan “la verdad histórica” del caso de los 43 normalistas desaparecidos.

“Sí se investiga el trasiego internacional de drogas en autobuses y que teléfonos celulares de 9 de los 43 desaparecidos mantuvieron actividad después de la medianoche del 26 de septiembre de 2014, cuando supuestamente ya estaban incinerados de acuerdo a la teoría oficial del caso”, se señaló.

El fiscal Alfredo Higuera Bernal afirmó que los aparatos telefónicos registraron actividad después del 26 y 27 de septiembre de 2014.

Los abogados del caso cuestionaron las razones para no seguir con el rastreo en meses posteriores.

Informe confirma que intentaron hackear el celular de periodista que investigó la “casa blanca”

viernes, agosto 26th, 2016

Hace un año, cuando el equipo de Aristegui Noticias reveló que la Primera Dama, Angélica Rivera Hurtado, era propietaria de una casa que le compró a la empresa OHL, uno de los reporteros encargados de la investigación fue víctima de un intento de espionaje gracias al software Pegasus.

Ciudad de México, 26 de agosto (SInEmbargo).– El periodista Rafael Cabrera, integrante del equipo de investigación de Aristegui Noticias, fue víctima de un intento de espionaje, de acuerdo con un informe de seguridad informática.

El informe de Lookout y Citizen Lab, con sede en la Facultad Munk de Asuntos Globales de la Universidad de Toronto, detalla que fue a través de mensajes que llegaron al Iphone del periodista que se intentó obtener información sobre él.

Los mensajes, que supuestamente eran enviados por Uno TV,  un servicio la empresa Telcel, hacían referencia a información sobre la llamada “casa blanca” de la esposa del Presidente Enrique Peña Nieto, reportaje en el que el periodista mexicano participó.

En los mensajes se enviaba una hipervínculo al que el reportero tenía que , de acuerdo con las características del software Pegasus, un programa de espionaje, era necesario para hacerse de la información.

El intento de espionaje se dio justo hace un año, cuando a través de sus redes sociales el reportero denunció que le llegaron mensajes del servio de noticias, pero el remitente correspondía a un número de celular. En ese momento, UnoTV desmintió que los mensajes hubiesen salido de sus servidores, por lo que Cabrera solicitó la ayuda de Citizen Lab, que ha alertado sobre la mecánica y peligrosidad de dicho software.

Finalmente, el informe confirmó que Cabrera fue objeto de un hackeo, o al menos de un intento.

Pegasus es la herramienta, pero una persona, ya sea como particular o como institución, tiene que hacer uso de ella en contra de alguien en específico.

El periodista compartió los mensajes a través de sus redes sociales. Imagen: Especial

El periodista compartió los mensajes a través de sus redes sociales. Imagen: Especial

La agencia de noticias AP reportó que un intento fallido para ingresar al iPhone de un activista árabe por medio de un software de espionaje, hasta ahora desconocido, derivó en una actualización mundial del sistema operativo de Apple para dispositivos móviles, dieron a conocer investigadores el jueves.

El spyware se aprovecha de tres debilidades previamente desconocidas en el sistema operativo de Apple para móviles con el fin de tomar control total de los iPhone, de acuerdo con reportes publicados el jueves por Lookout, una organización de seguridad para smartphones con sede en San Francisco, y Citizen Lab, un grupo de monitoreo de internet. Según ambos reportes, el autor del software espía es NSO Group, una empresa israelí.

“Jamás se ha pillado antes al autor de la amenaza”, dijo Mike Murray, un investigador de Lookout, quien describió al programa como “el paquete de spyware más sofisticado que hayamos visto en el mercado”.

detallaron cómo un iPhone podía quedar completamente indefenso al ser tocado solo con un dedo, un truco tan codiciado en el mundo del ciberespionaje que un agente de este tipo de programas dijo que en noviembre pasado pagó una recompensa de un millón de dólares a programadores que hallaron la manera de hacerlo.

Una indefensión así le daría a los hackers el control total del celular, permitiéndoles escuchar sus llamadas, guardar sus mensajes, activar sus cámaras y micrófonos, y descargar la información personal almacenada en el aparato.

Arie van Deursen, profesor de ingeniería de software en la Universidad Delft de Tecnología en Holanda, dijo que ambos informes son creíbles y preocupantes. El experto en asuntos forenses Jonathan Zdziarski describió al programa maligno como “un peligroso software espía”.

Apple indicó en un comunicado que resolvió la vulnerabilidad inmediatamente después de enterarse de su existencia, pero la falla hubiera seguido sin remediar si no hubiera sido por la cautela de un activista por los derechos humanos en los Emiratos Árabes Unidos.

Ahmed Mansoor, conocido por su activismo en su ramo, alertó primero a Citizen Lab sobre el software espía tras recibir un inusual texto el 10 de agosto. El misterioso mensaje, que prometía revelar detalles sobre tortura en las prisiones de los Emiratos, incluía un enlace sospechoso al final.

Mansoor tuvo dudas. A él no solo lo habían encarcelado, golpeado, robado y privado de su pasaporte durante años, sino que también había estado en medio de casos de escuchas electrónicas. De hecho, ya tenía la dudosa distinción de haberse librado de ataques de dos diferentes spyware comerciales. Y cuando compartió el mensaje sospechoso con Bill Marczak, investigador de Citizen Lab, se dieron cuenta que había sido víctima de otra agresión.

Marczak, que ya estaba examinando al NSO Group, dijo que él y su colega investigador John Scott-Railton recurrieron a Lookout en busca de asistencia para desmantelar al programa nocivo, un proceso al que Murray comparó con “desactivar una bomba”.

“Es asombroso el nivel que han alcanzado para evitar la detección”, dijo de los fabricantes del programa. “Tienen un sistema de autodestrucción que se activa con el menor de los movimientos”.

Después de un intenso trabajo de dos semanas, los investigadores encontraron que Mansoor fue blanco de un programa informático inusualmente sofisticado cuya activación posiblemente costó una pequeña fortuna.

“Ahmed Mansoor es un defensor de los derechos humanos valuado en un millón de dólares”, declaró Scott-Railton.

En un comunicado en el que no reconoce que el programa informático espía sea suyo, el NSO Group dijo que su misión era dotar a “gobiernos autorizados de la tecnología que los ayude a combatir el terrorismo y la delincuencia”.

La compañía dijo no estar enterada de ningún incidente en particular y señaló que no haría más declaraciones.

El aparente descubrimiento de spyware de fabricación israelí dirigido contra un disidente en los Emiratos Árabes Unidos genera cuestionamientos difíciles para ambos países.

La utilización de tecnología israelí para vigilar a sus propios ciudadanos es una estratégica incómoda para un país árabe que carece de relaciones diplomáticas formales con el Estado judío. Y la complicidad israelí en un ataque cibernético contra un disidente árabe parecería contradecir la autodescripción del país como un bastión de la democracia en el Oriente Medio.