La privacidad murió con la arribada del móvil. Los teléfonos inteligentes lo saben prácticamente todo de nosotros, desde el PIN de nuestra cuenta bancaria personal hasta las personas con las que chateamos o compartimos momentos. Y lo que es peor, (casi) todo con nuestro permiso previo.
La palabra smartphone es semejante de ocio, parné, ordenamiento, inmediatez, trabajo, redes sociales... y vulnerabilidad. Nuestro dispositivo móvil igualmente se ha convertido en la principal vía para que piratas informáticos y servicios de inteligencia (gobiernos) puedan alcanzar a nuestra información personal y profesional. El final caso evidente de espionaje fue el realizado por el spyware Pegasus, un malware que infectó el teléfono móvil de decenas de miles de activistas, políticos, empresarios y periodistas de varios países, entre ellos, España. Los expertos alertan: estos programas maliciosos son cada vez más complejos y casi imposibles de detectar. Esto nos lleva a las siguientes preguntas: ¿cómo se detecta lo indetectable? ¿Cómo podemos protegernos de este tipo de ataques? Lo hablamos con el entendido en ciberseguridad y perito forense informático Oscuro Pérez Juncà.
¿Qué es Pegasus?
Un extenso reportaje publicado este lunes en la revista The New Yorker, con informaciones de una investigación de The Citizen Lab, un apéndice de la Universidad de Toronto (Canadá) especializado en tecnología, ha revelado que los móviles de más de 60 representantes o simpatizantes del independentismo catalán, como el presente presidente de la Generalitat Pere Aragonès, fueron espiados por el spyware Pegasus, desarrollado por NSO Group, y un malware desarrollado por la empresa israelí Candiru.
Son programas utilizados por las fuerzas del orden y los servicios de inteligencia para rastrear a terroristas y criminales, pero igualmente ha sido usado para espiar en secreto los teléfonos de rivales políticos, activistas y periodistas. Una praxis "ilegal", que ha puesto en el centro de la polémica los métodos que utilizan los gobiernos para "controlar" ciertos sectores de influencia de la sociedad.
¿Qué hace tan único el software de espionaje Pegasus?
Pegasus es un software infiltrado que básicamente permite controlar un móvil de forma remota desde cualquier otro dispositivo. De esta forma, los hackers tienen llegada a todos los sistemas de ficheros del teléfono: desde las fotos y vídeos hasta las redes sociales y ubicación. Todavía pueden activar la cámara de fotos y el micrófono del máquina.
El entendido en ciberseguridad y perito forense informático Oscuro Pérez Juncà destaca que lo que hace específico el software Pegasus es que "la persona atacada no necesita ni clicar un enlace ni desobstruir un SMS o un correo electrónico para que el pirata informático acceda a su dispositivo móvil". Solo hace descuido un equivocación de seguridad en una app instalada en el dispositivo. "Programas como Pegasus aprovechan estos 'agujeros de seguridad' que todavía no ha detectado el creador o desarrolladores para entrar en el dispositivo y monitorizalo", comenta Juncà. Esto se conoce como vulnerabilidad de día cero.
¿Quién son las víctimas de Pegasus?
Pegasus tiene la capacidad de comprometer cualquier dispositivo iPhone y Android con facilidad, aunque a diferencia de los ataques informáticos comunes (como el phishing o smishing), Pegasus no infecta dispositivos aleatorios. Solo ataca a teléfonos inteligentes que pertenecen a personas específicas cuyas actividades son de interés al gobierno de turno, ya que solo pueden utilizar este tipo de programas los servicios de inteligencia.
En España, entre los afectados están personas vinculadas al procés, entre los se encuentran los tres presidentes o expresidentes de la Generalitat como Artur Mas, Joaquim Torra o Pere Aragonès, pero no Carles Puigdemont; los igualmente eurodiputados Diana Riba y Toni Comín; los presidentes o expresidentes de la ANC, Elisenda Paluzié, y Òmnium Cultural, como Jordi Cuixart (y su pareja, la periodista Txell Bonet), Marcel Mauri; o empresarios de la esfera independentista como David Madí y Xavier Vendrell.
¿Cómo retener si te están monitoreando el teléfono móvil?
Pegasus es indetectable y muy difícil de rastrear. Pérez Juncà destaca que detectar este tipo de ataques no es "ni manejable, ni rápido, ni saldo", aunque existen una serie de síntomas nos tendrían que poner en alerta. Los más comunes son un consumo muy parada de datos o una cierta ralentización del dispositivo.
Todavía existen otras herramientas como el Kit de Herramientas de Demostración Móvil (MVT), que Remisión Internacional estrenó en julio de 2021. Tal y como detalla Pérez Juncà, este "kit" detecta si has sido atacado (o no) por un software como Pegasus. "El problema es que Pegasus igualmente va cambiando sus condiciones e infraestructura precisamente para esquivar este tipo de herramientas", alerta el entendido.
"El Kit de Herramientas de Demostración Móvil (MVT) es como un test de antígenos: es recomendable hacer esta prueba, pero para retener si positivamente un móvil está infectado o no, nos tenemos que hacer una PCR. Es aseverar, en términos informáticos, tenemos que hacer un descomposición quieto y un descomposición de tráfico o dinámico del teléfono. ¿Cómo? Recurriendo a expertos en ciberseguridad, y aún así, es muy difícil detectar si un dispositivo está infectado o no", explica Oscuro.
1Instala iMazing en tu ordenador macOS
2Utiliza el periodo de prueba regalado, que incluye el descomposición de Pegasus
3Conecta tu iPhone o iPad al ordenador y autoriza la conexión en el dispositivo móvil.
4Pulsa 'Detect Spyware', enclavado en la parte derecha de la pantalla.
5Sigue las instrucciones y aplazamiento que la app analice tu iPhone o iPad
6Acepta las configuraciones que vienen por defecto.
7Inicia el escaneo.
Oscuro Pérez Juncà señala que debemos tener en cuenta que el MVT no es manejable de instalar, ya que solo permite hacerlo si eres becario de iOS o Linux, y obviamente se necesitan conocimientos harto avanzados de verbo informático.
¿Qué hacer para estar protegido de este tipo de ataques?
Nadie esta a menos del ciberespionaje, aunque Pérez Juncà da algunas claves para mantenerse "a menos" de este tipo de ataques. Para ello, apunta cerca de una dirección: las actualizaciones, "el gran heroína de batalla, la secreto de todo". "Es muy importante tener todas las actualizaciones al día, tanto del sistema activo como de las aplicaciones, ya que a menudo tienen que ver con fallos de seguridad detectados por los mismos desarrolladores o creadores".
Siquiera está de más tomar las medidas básicas para evitar ser víctima de un ataque, como solo desobstruir enlaces de contactos y fuentes conocidas; habilitar el aislamiento por huella o inspección facial de tu teléfono; evitar los wifi públicos y gratuitos; apresurar los datos de tu dispositivo; y habilitar funciones de borrado remoto.
A pesar de esto, Pérez Juncà lamenta que compañías como NSO Group son muy potentes y cuando se alcahuetería de parné, sacan toda su artillería pesada y por desgracia, como particular, no puedes hacer prácticamente falta para protegerte. De hecho, una de las grandes sorpresas que se llevaron los responsables técnicos de la investigación que ha destapado esta red de espionaje universal es que Pegasus es capaz de saltar la interpretación más actualizada del sistema activo de los iPhone. Pegasus envió un mensaje sin sonido a través de iMessage (los SMS de Apple).
¿Marcará un antiguamente y un posteriormente el caso de espionaje Pegasus?
El caso evidente de espionaje a través de Pegasus podría provocar un cambio en la regulación en el uso de este tipo de herramientas. En este sentido, el entendido consultado por La Vanguardia alerta que podría sobrevenir creado "un precedente para que las agencias de inteligencia revisen las condiciones y normas de estos programas".
Publicar un comentario