Suponemos que alguien envíe a su teléfono un enlace. Ese hipervínculo es capaz de persuadirlo al punto de que lo abre por curiosidad o porque —seguro piensa— es un simple enlace; entonces, por qué no podría abrirlo.
Esa operación, que parece nimia, puede desencadenar una serie de acciones irreversibles que involucran sus datos personales, el de sus conocidos y la tranquilidad de confiar en que no hay numerosos oídos pendientes de su privacidad.
Al abrirlo usted se enfrenta a un riesgo: en su dispositivo “inteligente” podría introducirse de manera automática un software espía que capture y copie las funciones más básicas de su aparato, desde grabar con las cámaras y el micrófono hasta recoger datos de localización, registros de llamadas y actividad en redes sociales.
Lo más lamentable no es solo el hecho de la infección total, ni que en repetidas ocasiones usted puede ser una de las víctimas de hackeos sofisticados, conocidos también como de “cero clics”, aquellos que, sin ninguna entrada, se activan por sí mismos. Lo más lamentable seguirá siendo que, ante lo descrito, usted crea que se exagera y que nunca le sucederá.
Para no dejar lugar a las dudas, las acciones mencionadas fueron extraídas del plan casi quirúrgico que la empresa israelí de seguridad informática NSO Group desarrolla a través de su principal producto acusado, desde el tercer domingo de julio, por espiar a figuras clave dentro de la política internacional.
Pegasus, el nombre del software espía de grado militar cuya licencia es vendida por la compañía a autoridades gubernamentales para el supuesto seguimiento de terroristas y criminales, terminó infectando, al menos, 50 mil dispositivos. Así lo afirma una investigación realizada por 17 medios de comunicación en conjunto con la organización periodística sin fines de lucro Forbidden Stories y Amnistía Internacional.
El implante a los dispositivos completa su efectividad al comunicar en secreto la información a un agente que puede utilizarla para trazar detalles sensibles de la vida de la víctima.
Luego de un examen forense a 67 teléfonos afiliados a los números de la lista, el estudio encontró que 37 de ellos habían sido hackeados de manera exitosa con el “malware” o mostraban signos de intento de hacerlo. Según el estudio, los dispositivos pertenecían a periodistas, activistas de derechos humanos, ejecutivos de negocio y dos mujeres próximas al periodista saudí asesinado en 2018, Jamal Khasghoggi.
De la empresa israelí no se podía aguardar otra respuesta. Sus representantes han dicho que la lista no concibe propósitos de vigilancia ni espionaje y aducen que NSO supervisa cómo se utiliza el software espía y cancela el acceso al sistema de los clientes que lo emplean de forma indebida. Demasiado tarde según sus planes, por demás inverosímiles.
Fundada en 2010 y adquirida años más tarde por la sociedad norteamericana Francisco Partners, aunque comprada recientemente por dos de los socios iniciadores, NSO posee un historial empañado de acusaciones que rompen el espejismo de que su política contribuye a una diplomacia intachable en la esfera tecnológica. La filtración de números de teléfonos de 2016 a 2021 es una prueba irrefutable.
De acuerdo con la investigación iniciada por el consorcio de medios, de América Latina, México es el país más afectado, con un total de 15 mil contactos controlados, los cuales pertenecen a familiares de los 43 estudiantes de la Normal Rural de Ayotzinapa, a investigadores de la Comisión Interamericana de Derechos Humanos y a unos 25 periodistas.
Danna Ingleton, directora adjunta de Amnistia Tech, precisó que los análisis realizados han descubierto contundentes pruebas de que el software ha conseguido infectar teléfonos de los modelos iPhone 11 e iPhone 12 mediante ataques sin clic a través de iMessage. “Hay pruebas-agregó- de que el software espía se emplea sistemáticamente para reprimir y cometer otras violaciones de los derechos humanos”.
Con Pegasus, el mundo se encamina por dos frentes, cual de los dos más decepcionantes: uno que tiene como blanco de ataque a personas convertidas en intereses por su profesión o su relación con la política. Y otro que valida a través del silencio, la violación de la privacidad personal sin exigir sanciones, ni bloqueos a las empresas de “seguridad tecnológica” que espíen de modo ilegal.
El acelerado desarrollo de Internet nos enclaustra en una sola alternativa: padecer las nuevas guerras tecnológicas que ya han demostrado ser, incluso más efectivas que las que ponderan el valor de las armas físicas.