Luego de que la Secretaría de Defensa Nacional (Sedena) sufriera el robo de 6 TB de documentos confidenciales, el gobierno mexicano vuelve a estar en la mira por temas relacionados con el espectro cibernético. El sistema de espionaje gubernamental, Pegasus, es la causa.
El mencionado spyware que dio mucho de qué hablar durante 2018, luego de que se diera a conocer su uso «oculto» en el sexenio de Enrique Peña Nieto, parece haber regresado a escena luego de que una investigación conjunta firmada por diversos medios nacionales y colectivos como el Citizen Lab encontrarán que el software espía se ha mantenido en uso durante la actual administración.
A decir de los hallazgos, dos periodistas y un defensor de los derechos humanos habrían visto vulnerados tanto sus datos personales como la información guardada en sus smartphones mediante Pegasus entre 2020 y 2021, en medio de investigaciones sobre corrupción gubernamental y abusos de poder militares.
Según los datos compartidos, el proceso de espionaje se realizó con una versión más avanzada de Pegasus, el cual infecta el dispositivo con el malware sin necesidad de que la víctima dé clic en un enlace o abra algún archivo.
El asunto ha sido retomado por algunos medios internacionales, desde donde se ha hecho eco de la promesa, al parecer no cumplida, de Andrés Manuel López Obrador, presidente de México, sobre el destierro de este tipo de softwares durante su administración.
Durante 2018, López Obrador aseguró que durante su mandato no se destinarían recursos para prácticas de espionaje ilegal mediante Pegasus u otro tipo de spyware.
¿Cómo funciona Pegasus?
Adicional, durante agosto del año pasado, el mandatario negó todo vínculo con empresas de tecnología dedicadas al desarrollo y comercialización de este tipo de sistemas, reiterando esta postura de «no espionaje cibernético» en enero pasado.
Lo cierto es que tras la filtración sufrida por la Sedena la semana pasada, fue posible ligar a esta dependencia a los casos recientes de espionaje a través de la filtración de contratos con empresas como Antsua y Aircap, encargadas de comercializar el software Pegasus cread por la firma israelí NSO.
En medio de este escenario, es justo recordar cómo funciona este agresivo software de espionaje, que hace algunos años dio la vuelta al mundo.
Desde Kaspersky indican que Pegasus es capaz de infectar a smartphones que funcionan con iOS, mientras que el software Chrysaor (también creado por NSO) ataca a dispositivos Android. Ambos sistemas tienen como fin recopilar la información almacenada en los teléfonos inteligentes así como monitorear su actividad.
En otras palabras, Pegasus tiene la capacidad de acceder y leer temas tan personales como los mensajes de texto, correos electrónicos, escuchar audios y llamadas, realizar capturas de pantalla, ingresar al historial de navegación e, incluso, ingresar al contenido encripatado.
El gran riesgo es la capacidad de Pegasus para instalarse sin mayor complicación en los dispositivos y mantenerse oculto. El malware está programado para autodestruirse si se desconecta de su servidor durante cierto tiempo o se se instaló en un dispositivo equivocado.