Los programas de espionaje como Pegasus de NSO Group y Candiru han sido ampliamente documentados por su uso en actividades de vigilancia que, en muchos casos, han sido controvertidos debido a su empleo por gobiernos y, en algunas ocasiones, por actores no estatales con fines potencialmente criminales. Aquí se explica cómo funcionan estos programas y cómo han sido utilizados:
Pegasus:
- Método de Infección: Pegasus es conocido por su capacidad de "zero-click", permitiendo la infección de dispositivos sin necesidad de que el usuario haga clic en un enlace o abra un archivo malicioso. Puede utilizar vulnerabilidades en el sistema operativo o aplicaciones para instalarse.
- Capacidades: Una vez instalado, puede acceder a mensajes, correos, contactos, fotos, localización en tiempo real, y hasta activar la cámara y el micrófono del dispositivo para grabar sin el conocimiento del usuario.
- Uso: Ha sido utilizado por varios gobiernos para espiar a activistas, periodistas, políticos de la oposición, y figuras públicas. Los reportes han mostrado su uso en países como México, Arabia Saudita, y Hungría, entre otros, a menudo para silenciar disidentes o monitorear a críticos.
- Controversia: NSO Group afirma que su software se vende solo a agencias gubernamentales para combatir el crimen y el terrorismo, pero investigaciones han revelado su uso para objetivos políticos y personales.
Candiru:
- Método de Infección: Similar a Pegasus, Candiru utiliza exploits "zero-day" para infectar dispositivos de manera silenciosa. También puede usar métodos como correos electrónicos con enlaces maliciosos o archivos adjuntos.
- Capacidades: Al igual que Pegasus, permite el acceso total al dispositivo, desde leer mensajes hasta capturar audio y video.
- Uso: Candiru ha sido vinculado a operaciones de espionaje contra defensores de derechos humanos, activistas, y periodistas en varios países, incluyendo España, donde se ha usado contra figuras del independentismo catalán.
- Controversia: La compañía ha sido criticada por sus prácticas opacas y por vender a gobiernos con registros de derechos humanos cuestionables.
Métodos Comunes de Espionaje:
- Exploits de Software: Ambos programas explotan vulnerabilidades no parcheadas en sistemas operativos o aplicaciones.
- Spear Phishing: A pesar de la capacidad "zero-click", el phishing dirigido es otra ruta para la infección, especialmente si no hay exploits disponibles.
- Infraestructura de Apoyo: Usan servidores de comando y control para gestionar las infecciones y extraer datos, a menudo ubicados en países con laxas regulaciones de internet.
- Obfuscación: Ambos programas se esfuerzan por ocultar su presencia en los dispositivos infectados, haciéndose pasar por aplicaciones legítimas o borrando sus huellas después de recolectar información.
Implicaciones y Uso por Oligarcas o Criminales:
- Aunque las empresas detrás de estos programas afirman vender solo a gobiernos, hay preocupaciones de que estas herramientas puedan llegar a manos de oligarcas o actores criminales, ya sea a través de la corrupción, de hackers que revenden el malware, o por la propia naturaleza de los estados que las adquieren.
- Ejemplo: En el caso de Pegasus, se ha documentado su uso por parte de individuos o entidades privadas para acosar o vigilar a rivales comerciales o personales.
Defensa Contra Estos Programas:
- Actualizaciones de Seguridad: Mantener los sistemas operativos y aplicaciones actualizados para cerrar vulnerabilidades conocidas.
- Software de Seguridad: Utilizar soluciones de seguridad avanzadas que pueden detectar o prevenir este tipo de malware.
- Educación: Entender los riesgos y ser escéptico con correos o mensajes no solicitados.
- Política y Legislación: Presión para regulaciones globales más estrictas sobre la venta y uso de software de espionaje.
El uso de estos programas destaca una batalla continua entre la seguridad, la privacidad, y el poder de la vigilancia en la era digital.