CASO PEGASUS

Cómo funciona 'Pegasus', el software utilizado para espiar a los líderes independentistas

El sofisticado spyware desarrollado por la empresa israelí NSO Group es utilizado por gobiernos de todo el mundo para espiar a sus ciudadanos

El espionaje con Pegasus muestra el uso abusivo de herramientas de seguridad

El espionaje con Pegasus muestra el uso abusivo de herramientas de seguridad / EPA/SASCHA STEINBACH/Archivo

Héctor González

Héctor González

Recibe su nombre del caballo alado de la mitología griega que acompañaba a dioses y héroes como Hércules. Sin embargo, el software espía 'Pegasus' se ha hecho famoso por hechos más prosaicos: la supuesta trama de espionaje a 60 personalidades relacionadas con el independentismo destapada por el centro de investigación The Citizen Lab y 'The New Yorker'.

Una revelación que ha supuesto un verdadero terremoto político que está poniendo en riesgo la estabilidad del Gobierno de coalición y por la que el Parlament de Cataluña interpondrá una denuncia ante las autoridades judiciales. El ministro de Presidencia, Félix Bolaños, anunció el pasado domingo que el CNI, responsable del espionaje, se someterá a un "control interno" para investigar el caso Pegasus. Por su parte, Pedro Sánchez se ha pronunciado este miércoles por primera vez asegurando que "todo lo que se ha hecho ha sido atendiendo escrupulosamente a la ley".

A la espera de ver qué la deriva toman las distintas acciones iniciadas, cabe indagar en el funcionamiento del software Pegasus, un viejo conocido dentro del sector que ha sido empleado por gobiernos de todo el mundo para vigilar a sus ciudadanos.

¿Qué es el sistema Pegasus?

Pegasus es un spyware o software espía desarrollado por la empresa israelí NSO Group. Se trata de uno de los programas más potentes y sofisticados del mercado, capaz de infectar a millones de dispositivos con sistemas operativos Android e iOS para obtener su información. La tecnología de NSO permite extraer contenidos del teléfono, conocer sus textos y fotografías o, incluso, activar su cámara y micrófono para proveer vigilancia en tiempo real, por ejemplo, acceso a reuniones confidenciales.

La compañía vende este software a 45 países de todo el mundo, según sus propietarios, entre los que se incluyen México, Marruecos, Qatar, Yemen, Emiratos Árabes Unidos o Baréin. Los gobiernos y servicios de inteligencia lo emplean para espiar a sus ciudadanos con distintos motivos, como perseguir criminales, controlar a disidentes o combatir el terrorismo. Según la información revelada por Citizen Lab, el Gobierno español también habría utilizado el programa Pegasus para espiar los teléfonos de 63 dirigentes y militantes independentistas catalanes, entre ellos los 'presidents' Artur MasCarles PuigdemontQuim Torra y Pere Aragonès.

¿Cómo funciona Pegasus?

En sus orígenes, Pegasus recurría a la técnica conocida como spear-phishing, un tipo de engaño muy habitual en el que la víctima recibe un mensaje de texto o un correo electrónico en su móvil con un enlace que, al ser pinchado, descarga el software fraudulento. Una vez instalado en secreto, el programa pued controlar el dispositivo, rastrear la ubicación, enviar y recibir mensajes, recopilar fotos o grabar conversaciones controlando el micrófono, entre otras actividades.

Con el tiempo, NSO Group perfeccionó su programa para hacerlo más potente y difícil de detectar. Desde 2019, Pegasus es capaz de infectar smartphones tan solo con una llamada perdida de Whatsapp o un mensaje con una notificación. El usuario no tiene que hacer nada, lo que se conoce como 'ataque de cero clic', y el sistema permite borrar la llamada o la notificación, de manera que se vuelve prácticamente invisible.

¿Cómo se puede detectar?

Pegasus, como muchos otros malware o software maliciosos, se basa en la táctica denominada 'ataque de día cero', que consiste en aprovecharse de vulnerabilidades de seguridad aún desconocidas por los usuarios y por los propios desarrolladores de los sistemas operativos. Asimismo, según The Guardian, los investigadores sospechan que este spyware se esconde en la memoria temporal de los móviles, por lo que desaparece en cuanto el terminal se apaga, no dejando casi ningún rastro.