Español

Filtración revela espionaje extenso del gobierno a periodistas y activistas políticos

Una filtración de la empresa israelí de espionaje Grupo NSO ha revelado que el software Pegasus de la empresa está siendo utilizado por gobiernos de diversas partes del mundo para espiar a disidentes políticos y periodistas. La filtración, obtenida por la organización francesa sin fines de lucro Forbidden Stories y Amnesty International, incluía una lista de 50.000 números de teléfono previstos para ser infectados con el programa informático espía Pegasus.

Muchos de los objetivos identificados del programa informático de NSO son individuos destacados, incluyendo a cientos de ejecutivos de negocios, líderes religiosos, académicos, funcionarios sindicales y gubernamentales —incluyendo a varios miembros de gabinete aún por asumir, presidentes y primeros ministros— así como empleados de Organizaciones No Gubernamentales (ONGs).

La lista consiste en por lo menos 180 periodistas puestos en la mira, con periodistas, ejecutivos y editores del Financial Times, la CNN, el New York Times, France24, el Economist, Associated Press y Reuters, todos identificados por el proyecto Pegasus. El Guardian, que produjo una serie que informa sobre la filtración titulada 'El Proyecto Pegasus' en coordinación con otros 16 medios de noticias, ha declarado que publicará más información sobre los individuos objtivo en los días venideros como parte de su cobertura del tema.

Esta foto de archivo muestra el logo de la empresa israelí Grupo NSO en un edificio donde tenían oficinas en Herzliya, Israel. (Foto AP/Daniella Cheslow, archivo)

Sin un análisis forense de cada número telefónico en esa lista, es imposible determinar cuántos teléfonos fueron realmente infectados. Sin embargo, un análisis de una muestra de los teléfonos listados por el proyecto Pegasus determinó que la mitad, 37 de 67, estaban infectados, lo que indica la infección potencial de decenas de miles.

Más allá de cuántos teléfonos hayan sido infectados realmente, la determinación por parte de agencias gubernamentales de que hay que espiar a decenas de miles de personas, y a cientos de periodistas y activistas, es una advertencia de lo lejos que los gobiernos capitalistas están dispuestos a llegar para suprimir cualquier oposición a su régimen y pisotear los derechos democráticos.

Las revelaciones de la escala y el alcance de las operaciones de espionaje de NSO son una exposición asombrosa de la capacidad de los gobiernos y las agencias de inteligencia del mundo para espiar a su población. Una investigación extensiva por más de una docena de medios de noticias ha descubierto pormenores perturbadores sobre la capacidad del software espía de Pegasus.

Según el Guardian, el software Pegasus es capaz de monitorizar toda la información almacenada en un smartphone, incluyendo textos, correos electrónicos, e imágenes, así como datos encriptados y listas de contactos. Hasta es capaz de acceder al GPS de la víctima, así como de activar el micrófono o la cámara de un teléfono celular para grabar las conversaciones del objetivo.

Tales capacidades sugieren que puede que hayan sido las características de rastreo de GPS de Pegasus lo que facilitó el asesinato del periodista mexicano Cecilio Pineda Brito en 2017. A Pineda lo mataron a tiros cuatro hombres en un lavadero de coches en Altamirano, México, a solo unas semanas de haber sido añadido a la lista por parte de uno de los clientes mexicanos de NSO.

Aún más preocupante es la capacidad de Pegasus de infectar el teléfono de una víctima con facilidad. Modelos anteriores de infección se basaban en enviar en un mensaje de texto o un correo electrónico un enlace mediante el cual el virus entraría en el dispositivo de la víctima. Este método a menudo no era fiable, dado que a algunos objetivos conocidos se les enviaron enlaces que no pudieron finalizar la infección. Sin embargo, progresos recientes en el software espía de NSO le han permitido infectar teléfonos mediante lo que se llaman ataques 'sin clicks' que reducen significativamente el riesgo de fracaso.

Tales ataques le permiten a NSO infectar dispositivos objetivo sin interacción alguna por parte de la víctima. Estos métodos explotan vulnerabilidades de 'cero días' tales como bugs en el sistema operativo de un teléfono que el desarrollador puede que ni sepa que existen. En 2019, por ejemplo, WhatsApp reveló que NSO había sido capaz de enviar malware a 1.400 dispositivos explotando una vulnerabilidad de cero días que le permitía a Pegasus infectar el dispositivo mediante una llamada telefónica, sin importar que la víctima respondiera o no a la llamada.

NSO ha estado trabajando también para explotar las debilidades de la aplicación iMessage de Apple. Claudio Guarnieri, el director del Laboratorio de Seguridad de Amnesty International, ha sido capaz de identificar infecciones de Pegasus en dispositivos de Apple ya este mes, que penetraban hasta en las más recientes actualizaciones de seguridad de Apple.

La víctima puede también tener su teléfono bajo ataque remoto mediante un agente que opere un transreceptor inalámbrico y, según la propia NSO, un teléfono puede ser infectado a mano si un agente es capaz de sustraer el teléfono y descargar directamente la aplicación espía.

Al utilizar estas técnicas, es casi imposible frenar a Pegasus. El software es efectivamente indetectable, y reside en la memoria temporal de un dispositivo y no deja huellas cuando se apaga el dispositivo. Es más, una vez infectado, el programa espía es capaz de activar privilegios administrativos para sí mismo. 'Pegasus puede hacer más de lo que puede hacer el dueño del dispositivo', explicaba Guarnieri al Guardian.

Continuaba Guarnieri, 'Esta es una pregunta que me hacen casi siempre que hago un análisis forense con alguien: '¿Qué puedo hacer para impedir que esto vuelva a pasar?' La respuesta de verdad honesta es que nada'.

Las consecuencias del despliegue generalizado de este software son evidentes: NSO está facilitando el espionaje extensivo a periodistas y disidentes políticos por parte de gobiernos con impunidad.

Según NSO, brinda sus servicios solo a agencias militares, del cumplimiento de la ley y de inteligencia verificadas en 40 países, que no menciona, y lleva a cabo indagaciones extensivas en los antecedentes de sus clientes respecto a los derechos humanos. De manera ostensible, el software solo se utiliza para atacar a criminales y terroristas de alto perfil.

Sin embargo, en base a información sobre los clientes de NSO obtenida por el proyecto Pegaso, esto parece ser evidentemente falso. No solo han sido atacados periodistas, activistas políticos y hasta políticos de alto nivel, sino que los diez países identificados hasta el momento por el proyecto Pegasus como clientes de NSO son Azerbaiyán, Bahrein, Kazajistán, México, Marruecos, Ruanda, Arabia Saudita, Hungría, la India y los Emiratos Árabes Unidos.

En esta lista hay gobiernos célebres por violar los derechos humanos de periodistas y ciudadanos. Concretamente, se halló que el príncipe heredero de Arabia Saudita, Mohammed bin Salman, ordenó el asesinato del periodista del Washington Post Jamal Khashoggi. Varios miembros de la familia de Khashoggi, así como estrechos colaboradores de funcionarios turcos que investigaron ese asesinato, fueron objetivos de los programas espías de NSO.

La novia de Khashoggi, Hatice Cengiz, fue víctima supuestamente de programas espía de Pegasus a solo cuatro días de su asesinato.

México, con muchas agencias que compran Pegasus y con unas 15.000 víctimas estimadas, es el país más peligroso del mundo para los periodistas fuera de las zonas activas de guerra. Desde 2010 han sido asesinados 86 periodistas, incluyendo a dos apenas el mes pasado. Los que investigan las conexiones y la corrupción entre el crimen organizado, el gobierno y las fuerzas de seguridad son a menudo objetivos de la intimidación y amenazas de violencia.

NSO y sus gobiernos cliente, cuya lista sin dudas crecerá con el tiempo, está permitiendo la vigilancia encubierta de cualquier persona que sea considerada una amenaza por parte de los gobiernos capitalistas y sus agencias de inteligencia.

Tal software será utilizado sin dudas para registrar cada movimiento de periodistas y activistas políticos independientes, izquierdistas y socialistas en todo el mundo. Este espionaje será utilizado para intimidarlos y amenazarlos, usando el potencial de violencia como una maza contra el periodismo crítico y la disidencia política. También será solo cuestión de tiempo que tal tecnología sea utilizada por empresas para espiar a sus empleados y reprimir los esfuerzos de los trabajadores por organizarse contra sus patrones.

Hay que oponerse a los intentos de los gobiernos por usar los programas espía contra periodistas y su pueblo. Pero la defensa de los derechos democráticos no puede ser confiada a los partidos capitalistas que han estado atacando los derechos democráticos durante décadas y que vienen llevando a cabo una vigilancia masiva de todas las comunicaciones electrónicas, como expuso el denunciante de la NSA, Edward Snowden, en 2013.

En los Estados Unidos, el Partido Republicano promulgó la antidemocrática Ley Patriótica y el Partido Demócrata votó para extenderla en 2019. En Alemania, la gran coalición de los conservadores demócratacristianos y los liberales socialdemócratas votaron en junio de este año seguir expandiendo los poderes de vigilancia del Estado.

En todos los países, es imperativo que la clase trabajadora rompa con estos partidos, que acogen el ataque a los derechos democráticos, y que construya un movimiento socialista independiente por la defensa de los derechos democráticos y la libertad de prensa.

(Publicado originalmente en inglés el 18 de julio de 2021)

Loading