Buscar este blog

 Los programas de espionaje como Pegasus de NSO Group y Candiru han sido ampliamente documentados por su uso en actividades de vigilancia que, en muchos casos, han sido controvertidos debido a su empleo por gobiernos y, en algunas ocasiones, por actores no estatales con fines potencialmente criminales. Aquí se explica cómo funcionan estos programas y cómo han sido utilizados:


Pegasus:
  • Método de Infección: Pegasus es conocido por su capacidad de "zero-click", permitiendo la infección de dispositivos sin necesidad de que el usuario haga clic en un enlace o abra un archivo malicioso. Puede utilizar vulnerabilidades en el sistema operativo o aplicaciones para instalarse.
  • Capacidades: Una vez instalado, puede acceder a mensajes, correos, contactos, fotos, localización en tiempo real, y hasta activar la cámara y el micrófono del dispositivo para grabar sin el conocimiento del usuario.
  • Uso: Ha sido utilizado por varios gobiernos para espiar a activistas, periodistas, políticos de la oposición, y figuras públicas. Los reportes han mostrado su uso en países como México, Arabia Saudita, y Hungría, entre otros, a menudo para silenciar disidentes o monitorear a críticos.
  • Controversia: NSO Group afirma que su software se vende solo a agencias gubernamentales para combatir el crimen y el terrorismo, pero investigaciones han revelado su uso para objetivos políticos y personales.

Candiru:
  • Método de Infección: Similar a Pegasus, Candiru utiliza exploits "zero-day" para infectar dispositivos de manera silenciosa. También puede usar métodos como correos electrónicos con enlaces maliciosos o archivos adjuntos.
  • Capacidades: Al igual que Pegasus, permite el acceso total al dispositivo, desde leer mensajes hasta capturar audio y video.
  • Uso: Candiru ha sido vinculado a operaciones de espionaje contra defensores de derechos humanos, activistas, y periodistas en varios países, incluyendo España, donde se ha usado contra figuras del independentismo catalán.
  • Controversia: La compañía ha sido criticada por sus prácticas opacas y por vender a gobiernos con registros de derechos humanos cuestionables.

Métodos Comunes de Espionaje:
  1. Exploits de Software: Ambos programas explotan vulnerabilidades no parcheadas en sistemas operativos o aplicaciones.
  2. Spear Phishing: A pesar de la capacidad "zero-click", el phishing dirigido es otra ruta para la infección, especialmente si no hay exploits disponibles.
  3. Infraestructura de Apoyo: Usan servidores de comando y control para gestionar las infecciones y extraer datos, a menudo ubicados en países con laxas regulaciones de internet.
  4. Obfuscación: Ambos programas se esfuerzan por ocultar su presencia en los dispositivos infectados, haciéndose pasar por aplicaciones legítimas o borrando sus huellas después de recolectar información.

Implicaciones y Uso por Oligarcas o Criminales:
  • Aunque las empresas detrás de estos programas afirman vender solo a gobiernos, hay preocupaciones de que estas herramientas puedan llegar a manos de oligarcas o actores criminales, ya sea a través de la corrupción, de hackers que revenden el malware, o por la propia naturaleza de los estados que las adquieren.
  • Ejemplo: En el caso de Pegasus, se ha documentado su uso por parte de individuos o entidades privadas para acosar o vigilar a rivales comerciales o personales.

Defensa Contra Estos Programas:
  • Actualizaciones de Seguridad: Mantener los sistemas operativos y aplicaciones actualizados para cerrar vulnerabilidades conocidas.
  • Software de Seguridad: Utilizar soluciones de seguridad avanzadas que pueden detectar o prevenir este tipo de malware.
  • Educación: Entender los riesgos y ser escéptico con correos o mensajes no solicitados.
  • Política y Legislación: Presión para regulaciones globales más estrictas sobre la venta y uso de software de espionaje.

El uso de estos programas destaca una batalla continua entre la seguridad, la privacidad, y el poder de la vigilancia en la era digital.

Buscar este blog