El caballo que susurraba a los espĆ­as

Desde la antigua Grecia bien raudo y veloz, vuela el equino alado de Zeus, dios del cielo y de la tierra. Unos miles de aƱos despuĆ©s, ahora a la velocidad de la red y procedente de la próspera cibertierra hebrea, nos visita su vĆ”stago Pegasus. ĀæSu carta de presentación? La divinidad ā€œpata negraā€ de las puertas traseras. Ā”No todos los caballos vienen de Troya!.

Agencias de inteligencia de tres letras, fuerzas y cuerpos policiales de todos los colores, empresas de ciberseguridad y todo hijo de esta industria, todos asumieron y entendieron desde antaƱo la realidad de vivir en un estado del eterno ā€œcompromisoā€. No hay escapatoria, no hay dónde esconderse, saben dónde encontrarte y cómo someterte. Sea cual sea el dispositivo, ya sea por vulnerabilidad tecnológica o estupidez humana, cede a la sumisión de su ā€œpercherónā€.

En vuestras manos habita el perifĆ©rico de espionaje perfecto, compaƱero inseparable hasta en el baƱo con el micrófono que nos escucha, la cĆ”mara que nos observa, el posicionamiento que nos ubica, el chat que nos comunica y los gigas con ficheros de toda nuestra vida. Asistimos atónitos a informes activistas y medios que amplifican la notĆ­cia. Ā”Hasta mi abuela sabe de Pegasus! Todo gracias a tertulianos ā€œsabelotodoā€ y ā€œfriquisā€ de la ciberseguridad que hasta se cuelan en el SĆ”lvame Deluxe.

Pegasus estĆ” de moda. ĀæPor quĆ© Pedrito y yo no?, pregunta algĆŗn no-espiado indignado. Pegasus tiene un apetito selecto, no visita cualquier dispositivo y siempre con ... Āæun buen motivo? Dicen que un gran poder conlleva una gran responsabilidad, ĀæestĆ”n las ciberarmas correctamente reguladas? Āæson debidamente utilizadas? ĀæquiĆ©n vigila al vigilante? … y lo mĆ”s importante ... ĀæquĆ© tenĆ­a nuestro presi en esos 130 megas? Prefiero no saberlo.

Sus visitas son fugaces, casi imperceptibles, utilizando vectores de ā€œ5 estrellasā€ en tecnologĆ­a y de 6 cifras en la cartera. IngenierĆ­a social gourmet y ā€œexploitsā€ para quitarse el sombrero. Sus pisadas son cuasi-volĆ”tiles, el terror de los ā€˜forensicadores’. ĀæCómo revisarlo? Como cualquier amenaza ahĆ­ estĆ”n todos sus Indicadores de Compromiso. Utilizar kit de verificación móvil (MVT) de AmnistĆ­a Internacional es sin duda un buen comienzo.

MĆ”s allĆ” de lo atractivo de su esencia, pone sobre la mesa lo terrorĆ­fico que puede ser su abuso. Algunas grandes empresas ya les han denunciado, algunos paĆ­ses empiezan a emitir sus sanciones y abrir sus comisiones de investigación, pero Āæhemos aprendido la lección? Es pronto para decirlo, pero aun siendo un instrumento imprescindible en la lucha contra el ā€œmalā€, seguirĆ” siendo un reto controlar su uso en un mundo que sigue extremadamente sesgado en lo que se refiere a los lĆ­mites de la privacidad y en definir quiĆ©nes son el verdadero enemigo.

Mientras tanto seguiremos escuchando el murmullo del caballo que susurra a los espĆ­as.

REFERENCIAS

• https://citizenlab.ca/pegasus-outreach-es/
• https://forbiddenstories.org/about-the-pegasus-project/
• https://github.com/mvt-project/mvt/
• https://www.amnesty.org/en/latest/research/2021/07/forensicmethodology-report-how-to-catch-nso-groups-pegasus/
• https://www.eldiario.es/amnistiaespana/pegasus-escandalo-espionajemasivo_132_8947287.html
• https://www.elconfidencial.com/espana/2022-05-02/moviles-sanchezrobles-fueron-infectados-pegasus_3417614/

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×