El caballo que susurraba a los espías
Desde la antigua Grecia bien raudo y veloz, vuela el equino alado de Zeus, dios del cielo y de la tierra. Unos miles de años después, ahora a la velocidad de la red y procedente de la próspera cibertierra hebrea, nos visita su vástago Pegasus. ¿Su carta de presentación? La divinidad “pata negra” de las puertas traseras. ¡No todos los caballos vienen de Troya!.
Agencias de inteligencia de tres letras, fuerzas y cuerpos policiales de todos los colores, empresas de ciberseguridad y todo hijo de esta industria, todos asumieron y entendieron desde antaño la realidad de vivir en un estado del eterno “compromiso”. No hay escapatoria, no hay dónde esconderse, saben dónde encontrarte y cómo someterte. Sea cual sea el dispositivo, ya sea por vulnerabilidad tecnológica o estupidez humana, cede a la sumisión de su “percherón”.
En vuestras manos habita el periférico de espionaje perfecto, compañero inseparable hasta en el baño con el micrófono que nos escucha, la cámara que nos observa, el posicionamiento que nos ubica, el chat que nos comunica y los gigas con ficheros de toda nuestra vida. Asistimos atónitos a informes activistas y medios que amplifican la notícia. ¡Hasta mi abuela sabe de Pegasus! Todo gracias a tertulianos “sabelotodo” y “friquis” de la ciberseguridad que hasta se cuelan en el Sálvame Deluxe.
Pegasus está de moda. ¿Por qué Pedrito y yo no?, pregunta algún no-espiado indignado. Pegasus tiene un apetito selecto, no visita cualquier dispositivo y siempre con ... ¿un buen motivo? Dicen que un gran poder conlleva una gran responsabilidad, ¿están las ciberarmas correctamente reguladas? ¿son debidamente utilizadas? ¿quién vigila al vigilante? … y lo más importante ... ¿qué tenía nuestro presi en esos 130 megas? Prefiero no saberlo.
Sus visitas son fugaces, casi imperceptibles, utilizando vectores de “5 estrellas” en tecnología y de 6 cifras en la cartera. Ingeniería social gourmet y “exploits” para quitarse el sombrero. Sus pisadas son cuasi-volátiles, el terror de los ‘forensicadores’. ¿Cómo revisarlo? Como cualquier amenaza ahí están todos sus Indicadores de Compromiso. Utilizar kit de verificación móvil (MVT) de Amnistía Internacional es sin duda un buen comienzo.
Más allá de lo atractivo de su esencia, pone sobre la mesa lo terrorífico que puede ser su abuso. Algunas grandes empresas ya les han denunciado, algunos países empiezan a emitir sus sanciones y abrir sus comisiones de investigación, pero ¿hemos aprendido la lección? Es pronto para decirlo, pero aun siendo un instrumento imprescindible en la lucha contra el “mal”, seguirá siendo un reto controlar su uso en un mundo que sigue extremadamente sesgado en lo que se refiere a los límites de la privacidad y en definir quiénes son el verdadero enemigo.
Mientras tanto seguiremos escuchando el murmullo del caballo que susurra a los espías.
REFERENCIAS
• https://citizenlab.ca/pegasus-outreach-es/
• https://forbiddenstories.org/about-the-pegasus-project/
• https://github.com/mvt-project/mvt/
• https://www.amnesty.org/en/latest/research/2021/07/forensicmethodology-report-how-to-catch-nso-groups-pegasus/
• https://www.eldiario.es/amnistiaespana/pegasus-escandalo-espionajemasivo_132_8947287.html
• https://www.elconfidencial.com/espana/2022-05-02/moviles-sanchezrobles-fueron-infectados-pegasus_3417614/