Desde hace tiempo hemos conocido noticias sobre los efectos de Pegasus, un software espía desarrollado para uso exclusivo de entidades gubernamentales.
Al conocerse durante esta semana nuevas víctimas de este spyware, entre las que se encuentra el mismo presidente del Gobierno de España, Pedro Sánchez.
Spyware Pegasus enciende las alertas en el mundo
Aprovechando una vulnerabilidad detectada en WhatsApp en 2019, la empresa NSO Group, con sede en Israel, desarrolló un software espía que se comercializa únicamente a clientes gubernamentales. Se trata del hoy célebre Pegasus, que puede atacar indistintamente a dispositivos iOS y Android, realizando un rastreo profundo de los datos contenidos.
De la mano de este software espía, es posible acceder a conversaciones de aplicaciones de mensajería, correos electrónicos, fotografías, llamadas telefónicas, ubicación en tiempo real, agenda de contactos y el historial del navegador, entre otros datos personales relevantes.
Amnistía Internacional, organización mundial en pro de los Derechos Humanos, ha documentado que esta herramienta ha sido utilizada durante los últimos para perseguir activistas y periodistas alrededor del mundo.
Sin embargo, lo que ha puesto en el ojo del huracán a este software esta semana es la presencia confirmada de este spyware en los teléfonos del presidente español, Pedro Sánchez y su ministra de defensa, Margarita Robles. Esto, en medio de un tenso contexto en el que este mismo software habría sido usado por servicios de inteligencia españoles para espiar a independentistas catalanes.
Esta misma semana, en el marco del Día Mundial de la Libertad de Prensa, la Alta Comisionada de la ONU para los Derechos Humanos, Michele Bachelet, indicó que Pegasus “se está utilizando en al menos 45 países, a menudo con un total secretismo y fuera de cualquier marco legal”, enfatizando que este software “es una afrenta a la privacidad y una obstrucción a la libertad de expresión”.
En su discurso, Bachelet solicitó a los países regular el uso de estas herramientas. “Urjo a todos los Estados que adquieren este tipo de tecnologías de vigilancia a que lo hagan cumpliendo los estándares de derechos humanos, y que se pregunten si son herramientas legales, necesarias y proporcionales frente a sus riesgos”, señaló.
Las recomendaciones de seguridad básicas ante la sospecha de ser víctima de este spyware, son el restablecimiento de las configuraciones de fábrica del presunto dispositivo infectado, la restauración de las contraseñas almacenadas en el mismo, la eliminación de dispositivos desconocidos vinculados a apps de mensajería y la actualización del sistema operativo a su última versión, por los parches de seguridad contenidos.
Para usuarios más experimentados, es posible realizar un escaneo sobre un presunto dispositivo infectado haciendo uso de Mobile Verification Toolkit, un kit de herramientas ofrecido por Amnistía Internacional. MVT se ejecuta sólo a través de una línea de comandos y cuenta con versiones para Linux y macOS. Para usar esta aplicación en Windows, es necesario contar con el Subsistema de Windows para Linux.