El caballo que susurraba a los espĆas
Desde la antigua Grecia bien raudo y veloz, vuela el equino alado de Zeus, dios del cielo y de la tierra. Unos miles de aƱos despuĆ©s, ahora a la velocidad de la red y procedente de la próspera cibertierra hebrea, nos visita su vĆ”stago Pegasus. ĀæSu carta de presentación? La divinidad āpata negraā de las puertas traseras. Ā”No todos los caballos vienen de Troya!.
Agencias de inteligencia de tres letras, fuerzas y cuerpos policiales de todos los colores, empresas de ciberseguridad y todo hijo de esta industria, todos asumieron y entendieron desde antaƱo la realidad de vivir en un estado del eterno ācompromisoā. No hay escapatoria, no hay dónde esconderse, saben dónde encontrarte y cómo someterte. Sea cual sea el dispositivo, ya sea por vulnerabilidad tecnológica o estupidez humana, cede a la sumisión de su āpercherónā.

Carlos Fragoso
carlos@fragoso.eu
En vuestras manos habita el perifĆ©rico de espionaje perfecto, compaƱero inseparable hasta en el baƱo con el micrófono que nos escucha, la cĆ”mara que nos observa, el posicionamiento que nos ubica, el chat que nos comunica y los gigas con ficheros de toda nuestra vida. Asistimos atónitos a informes activistas y medios que amplifican la notĆcia. Ā”Hasta mi abuela sabe de Pegasus! Todo gracias a tertulianos āsabelotodoā y āfriquisā de la ciberseguridad que hasta se cuelan en el SĆ”lvame Deluxe.
Pegasus estĆ” de moda. ĀæPor quĆ© Pedrito y yo no?, pregunta algĆŗn no-espiado indignado. Pegasus tiene un apetito selecto, no visita cualquier dispositivo y siempre con ... Āæun buen motivo? Dicen que un gran poder conlleva una gran responsabilidad, ĀæestĆ”n las ciberarmas correctamente reguladas? Āæson debidamente utilizadas? ĀæquiĆ©n vigila al vigilante? ⦠y lo mĆ”s importante ... ĀæquĆ© tenĆa nuestro presi en esos 130 megas? Prefiero no saberlo.
Sus visitas son fugaces, casi imperceptibles, utilizando vectores de ā5 estrellasā en tecnologĆa y de 6 cifras en la cartera. IngenierĆa social gourmet y āexploitsā para quitarse el sombrero. Sus pisadas son cuasi-volĆ”tiles, el terror de los āforensicadoresā. ĀæCómo revisarlo? Como cualquier amenaza ahĆ estĆ”n todos sus Indicadores de Compromiso. Utilizar kit de verificación móvil (MVT) de AmnistĆa Internacional es sin duda un buen comienzo.
MĆ”s allĆ” de lo atractivo de su esencia, pone sobre la mesa lo terrorĆfico que puede ser su abuso. Algunas grandes empresas ya les han denunciado, algunos paĆses empiezan a emitir sus sanciones y abrir sus comisiones de investigación, pero Āæhemos aprendido la lección? Es pronto para decirlo, pero aun siendo un instrumento imprescindible en la lucha contra el āmalā, seguirĆ” siendo un reto controlar su uso en un mundo que sigue extremadamente sesgado en lo que se refiere a los lĆmites de la privacidad y en definir quiĆ©nes son el verdadero enemigo.
Mientras tanto seguiremos escuchando el murmullo del caballo que susurra a los espĆas.
REFERENCIAS
⢠https://citizenlab.ca/pegasus-outreach-es/
⢠https://forbiddenstories.org/about-the-pegasus-project/
⢠https://github.com/mvt-project/mvt/
⢠https://www.amnesty.org/en/latest/research/2021/07/forensicmethodology-report-how-to-catch-nso-groups-pegasus/
⢠https://www.eldiario.es/amnistiaespana/pegasus-escandalo-espionajemasivo_132_8947287.html
⢠https://www.elconfidencial.com/espana/2022-05-02/moviles-sanchezrobles-fueron-infectados-pegasus_3417614/