Pegasus: por qué en este momento todos podemos ser espías (pero también ser espiados)

Según algunas fuentes, alrededor del planeta mucho más de 600 políticos y funcionarios, 189 cronistas, 64 ejecutivos de negocios y 85 activistas, entre otros, habrían sido víctimas de este espionaje. Unos 50.000 números de teléfono habrían sido filtrados.

Las acusaciones sobre la utilización del programa informático Pegasus para controlar a cronistas, activistas e inclusive a mandatarios políticos nos muestran que la vigilancia digital está ahora en venta.
Según ciertas fuentes, cerca del mundo más de 600 políticos y funcionarios, 189 cronistas, 64 ejecutivos de negocios y 85 activistas, entre otros, habrían sido víctimas de este espionaje. Unos 50.000 números de teléfono habrían sido filtrados.
La compañía tras Pegasus, NSO Group, ha negado las acusaciones, indicando que no pone estas herramientas a cargo de cualquiera y que sus clientes son cuidadosamente valorados.
Pero este es otro indicio de que las complicadas tecnologías de espionaje, que solían ser exclusivas de ciertos estados, en este momento están al alcance de más actores, desafiando la forma en la que concebimos la intimidad y la seguridad en un planeta interconectado.
En un pasado no tan distante, no era tan simple para un servicio secreto comprender qué estabas haciendo. Podían solicitar una orden judicial para espiar tus diálogos telefónicas o mandar a un equipo a fin de que te prosiguiera.
 

Averiguar quiénes eran tus contactos y cómo era tu rutina diaria requería paciencia y tiempo.

Ahora, casi todo lo que ellos podrían querer comprender de ti -¿qué dices?, ¿dónde has estado?, ¿con quién te viste?, e incluso ¿cuáles son tus intereses?- está contenido en un dispositivo que llevamos con nosotros en todo momento.

Podrían acceder a tu teléfono de manera remota sin siquiera tomar contacto con él y tú jamás sabrías que tu accesible asistente digital fué transformado en el espía de alguien más.

Esta capacidad de intervenir de forma recóndita un teléfono era considerada una práctica que pocos estados podían intentar, pero estos exclusivos poderes de vigilancia están ahora en manos de numerosos países e inclusive de individuos y pequeños conjuntos.

El mundo tras Snowden

FUENTE DE LA IMAGEN,GETTY IMAGES

En 2013, el excontratista de sabiduría de Estados Unidos Edward Snowden reveló el poder de las agencias de sabiduría estadounidense y Reino Unido para espiar conversaciones a nivel global.

Estas agencias siempre y en todo momento mantuvieron que sus habilidades de vigilancia estaban sometidas a la autorización y la revisión de gobiernos democráticos. Estas autorizaciones no estaban muy reguladas en ese instante, pero en este momento son más rigurosos.

No obstante, las revelaciones de Snowden llevaron a otros países a preguntarse qué era viable en el mundo del espionaje.

Muchos quisieron contar con exactamente las mismas herramientas y un selecto grupo de empresas -la mayor parte de ellas de un perfil bajo- buscaron poco a poco más de qué forma vendérselas.

Israel fué siempre y en todo momento un país con tecnología punta y ciertas de sus compañías, como NSO Group, integradas muchas veces por veteranos del mundo del espionaje, estuvieron entre aquellas que comercializaron estas técnicas.

NSO Group ha dicho que solo vende sus programas informáticos de espionaje para la supervisión de criminales peligrosos y terroristas, pero el problema es de qué manera cada uno de ellos define esas categorías.

Frecuentemente, gobiernos autoritarios culpan a cronistas, disidentes políticos y defensores de los derechos humanos de ser criminales o amenazas para la seguridad nacional, transformándolos en un fin de esta supervisión intrusiva.

En varios de estos países no hay ningún ente supervisor que controle de qué forma se usan estas capaces herramientas tecnológicas o, si existe, su capacidad de supervisar este espionaje es mínima.

La mayor disponibilidad de codificación de mensajes ha incrementado los intentos de los gobiernos por meterse dentro de las comunicaciones de la multitud.

Antes, cuando las llamadas de teléfono eran el principal medio, se podía organizar a una compañía telefónica intervenir un teléfono, pero en este momento las conversaciones suelen estar cifradas, lo que obliga a entrar al dispositivo en cuestión para entender qué dicen.

Al mismo tiempo, los teléfonos celulares son hoy día depósito con muchísima más información de la que podían tener los teléfonos comúnes.

Los estados recurren a veces a soluciones muy creativas, como el ejemplo reciente de una operación de sabiduría australiana-estadounidense donde a bandas delincuentes se les suministraron teléfonos que ellas pensaban que eran seguros, y que en realidad estaban siendo operados por las agencias de seguridad.

Pero el espionaje no se disminuye a los teléfonos. Otras técnicas de vigilancia se están difundiendo de manera rápida.

Incluso herramientas para intervenir negocios en la red son fácilmente alcanzables.

Espías espiados

FUENTE DE LA IMAGEN,GETTY IMAGES

Pie de foto,El Grupo NSO niega las acusaciones y afirma que se ocupa de hacer lo que llama herramientas contra el crimen y el terrorismo.

En el pasado, el cibersecuestro de datos popular como ransomware, que deja a piratas informáticos exigir un pago para dejarte ingresar a tu sistema, era el territorio único de redes criminales.

En este momento, esta tecnología se vende como un «servicio» en la internet profunda.

Un individuo puede admitir comunicar con estas bandas parte de los beneficios y ellas no solo proveen las herramientas sino también proponen asesoramiento, incluyendo un contacto para resolver dudas en el caso de inconvenientes.

Otras técnicas como el rastreo de un individuo o el desarrollo de perfiles de actividad y comportamiento de un sujeto, que en el pasado requerían un ingreso especial y alguna autoridad, en este momento están ampliamente libres.

Y en el momento en que hablamos de vigilancia no hablamos solo a gobiernos.

Charlamos asimismo de lo que las compañías pueden llevar a cabo para entender de nosotros, no siempre implantando un sistema informático malicioso, pero por medio de un rastreo de lo que nos importa en nuestras comunidades para administrar una publicidad más personalizada.

Todo eso crea una cantidad ingente de información que los negocios pueden emplear, pero que asimismo puede ser robada por piratas informáticos o revisada por los gobiernos.

Algunas de estas posibilidades están en este momento en venta para alguno, aun para aquellas personas nerviosas o proclives a la sospecha que quieren saber dónde están sus familiares o parejas.

Esto implica que tenemos la posibilidad de estar a un paso de ingresar a un planeta en el que todos nos podemos volver espías, pero también -y con la misma facilidad- tenemos la posibilidad de ser espiados.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *