NSO Group vendió software espía Pegasus a Gobierno mexicano
Empresa israelí creadora de Pegasus, vendió el malware al Gobierno mexicano en 2019 para acceder remotamente a dispositivos móviles y espiar a sus usuarios.
Según Citizen Lab, en 2019 WhatsApp corrigió una vulnerabilidad explotada por NSO Group para hackear teléfonos Android en todo el mundo con Pegasus. NSO Group, es una empresa israelí autora de este software espía que ha sido usado para infiltrar smartphones de periodistas, activistas y políticos.
Pegasus fue creado para el espionaje y es capaz de acceder remotamente a los teléfonos para extraer información privada. NSO Group desarrolló este software de ataque y espionaje mediante una serie de adaptaciones a las diferentes vulnerabilidades detectadas en sistemas operativos como Android o iOS. Pegasus precisa de una mínima interacción de la víctima para ejecutarse en el teléfono, acceder a él y tomar su control para así robar la información necesaria y enviarla a los gobiernos o compradores usuarios de la herramienta. Por ejemplo, basta con que un celular reciba una llamada y no se conteste para que este software lo infecté y acceda a todo el contenido del mismo.
El motivo de este programa según la empresa creadora, NSO Group, es prevenir atentados terroristas, desarticular redes de pedofilia, sexo y tráfico de drogas. Además pretendían fuese usado para localizar niños desaparecidos y secuestrados, incluso para proteger el espacio aéreo contra drones. Por esta razón y dada su probada efectividad y alta penetración a dispositivos móviles, fue que la empresa israelí decidió vender este producto de forma exclusiva a gobiernos del mundo.
Sin embargo, actualmente no está disponible para su utilización o al menos la empresa no lo publicita abiertamente. No obstante, la Red en Defensa de los Derechos Digitales, en conjunto con otras organizaciones no civiles mexicanas confirmaron la existencia de un documento que prueba la posible compra de este software por parte de la SEDENA en 2019. Es decir, durante el gobierno de Andrés Manuel López Obrador (AMLO). Esto según la investigación Ejercito Espía por La Red en Defensa de los Derechos Digitales (R3D).
Dicha red señala en su informe que al menos tres periodistas y defensores de los derechos humanos fueron espiados con este programa informático. Por lo tanto, información de sus dispositivos como mensajes de texto, llamadas, correos electrónicos, aplicaciones de mensajerías, libreta de contactos, notas, fotos, y cualquier archivo almacenado en el equipo, fue expuesta. La investigación fue encabezada por el Citizen Lab de la Universidad de Toronto, y participó Articulo 19 México-Centroamérica y SocialTIC. También colaboraron Aristegui Noticias, Proceso y Animal Político. Durante el proceso encontraron evidencias de que en el actual gobierno sí operó Pegasus.
No obstante el gobierno de AMLO no ha sido el único evidenciado en el uso de este malware, pues el 21 julio, Prensa Latina México, mostró pruebas de contrataciones del programa informático israelí por dos expresidentes de la República. Felipe Calderón Hinojosa, 2006-2012 y Enrique Peña Nieto, 2012-2018, con un total de 32 millones de dólares en contratos con la agencia israelí NSO Group. Quién dio a conocer esta información fue el entonces jefe de la Unidad de Inteligencia Financiera (UIF), Santiago Nieto.
Otra característica del programa espía es a posibilidad de activar inadvertidamente el micrófono o cámara del teléfono, así como acceder a las contraseñas guardadas en el dispositivo para acceder a cuentas de correo o redes sociales. De este modo logra borrar cualquier rastro de la infección. Sin embargo organizaciones como Citizen Lab de la Universidad de Toronto o Amnistía Internacional han desarrollado metodologías forenses que facilitan el conocimiento de si un dispositivo fue atacado.