Aviso de seguridad del CPJ: Los periodistas son objetivos del software de espionaje Pegasus

An Israeli woman uses her iPhone in front of the building housing the Israeli NSO group, on August 28, 2016, in Herzliya, near Tel Aviv. NSO Group has been accused of facilitating surveillance of journalists through sales of its Pegasus spyware. (AFP/Jack Guez)

Una mujer israelí utiliza su iPhone frente al edificio que alberga la sede de la empresa israelí NSO Group, el 28 de agosto de 2016, en Herzliya, cerca de Tel Aviv. El NSO Group ha sido acusado de facilitar el espionaje de periodistas mediante la venta de su programa espía Pegasus. (AFP/Jack Guez)

Actualizado al 27 de septiembre de 2022

Pegasus es un programa informático de espionaje que ha sido creado para dispositivos móviles y que transforma un celular en una estación de vigilancia móvil. Los investigadores han documentado que se ha empleado para espiar a periodistas en todas partes del mundo. Ello plantea significativas implicaciones para la propia seguridad de los periodistas y la de sus fuentes.

El programa informático Pegasus puede ingresar a un teléfono de distintas maneras, las que se describen en detalle a continuación. Cuando el programa espía ya está instalado en el dispositivo, le otorga al atacante la capacidad de vigilar, grabar y recolectar datos actuales y futuros del teléfono, lo cual abarca las llamadas e información de las aplicaciones de mensajería y datos de localización en tiempo real. El programa espía es capaz de activar a distancia la cámara y el micrófono para vigilar el objetivo y su entorno.

La empresa israelí NSO Group, autora del software Pegasus, comercializa herramientas digitales para investigar el crimen y el terrorismo dirigidas a organismos gubernamentales. (El NSO Group ha declarado reiteradamente al CPJ que no comenta sobre casos particulares, pero que investiga denuncias de que sus productos se han utilizado indebidamente y en violación de cláusulas contractuales).

Recomendaciones para periodistas y Redacciones

Pegasus ha sido diseñado para instalarse en teléfonos que funcionen con sistemas operativos Android y iOS sin alertar al objetivo de su presencia. Probablemente la única manera de que un periodista sepa si su teléfono ha sido infectado es que un experto en tecnología de confianza inspeccione el dispositivo. Si usted es un periodista que está preocupado por esto, quizás desee compartir esta guía con el experto.

Si tiene motivos para creer que usted es un objetivo y le han instalado software de espionaje en su dispositivo:

La Guía para la verificación de dispositivos móviles de Amnistía Internacional, dirigida a expertos en tecnología, puede ayudar a confirmar si un dispositivo ha sido infectado con Pegasus.

Defensa contra el software de espionaje para iOS

El sistema operativo iOS 16 de Apple introdujo la modalidad de bloqueo (lockdown mode), una función de seguridad concebida para reducir las maneras como el software de espionaje puede instalarse en un iPhone, así como en los iPads que ejecutan los sistemas operativos iOS 16 y MacOS Ventura.

La modalidad de bloqueo restringe algunas funciones, como por ejemplo las llamadas de FaceTime provenientes de números desconocidos, y restringe lo que otras personas pueden compartir con usted por medio de las aplicaciones iMessage y Photos. 

Los periodistas que consideren que están en riesgo de ser atacados por el programa informático Pegasus deben activar la modalidad de bloqueo. Para hacerlo:

  • Habilite la modalidad de bloqueo en las opciones de privacidad y seguridad.
  • Apague y encienda el teléfono para activarla.

Recomendaciones para los distintos tipos de ataque

Pegasus puede instalarse de diferentes maneras. Los periodistas deben mantenerse actualizados respecto a estos métodos y tomar las medidas adecuadas para protegerse a sí mismos y a sus fuentes.

Ataques de día cero

Los ataques de día cero, también conocidos como ataques de cero clics, explotan el software vulnerable, es decir, no van dirigidos a las personas y no precisan de ninguna interacción con el usuario.

Protegerse de un ataque de día cero es difícil. Los periodistas que puedan ser objetivos de un adversario sofisticado, como por ejemplo un Gobierno, deben hacer lo siguiente:

Los periodistas que utilicen teléfonos con otros tipos de sistema operativo deben hacer lo siguiente:

Ataques de inyección en red

Un ataque de inyección en red no precisa de ninguna interacción con el usuario. Por el contrario, consiste en el redireccionamiento automático de los navegadores o las aplicaciones a sitios controlados por los ciberatacantes. Ello también se conoce como ataque de intermediario (Man in the Middle Attack, MITM). Cuando el dispositivo se conecta con el sitio malicioso, los ciberatacantes lo infectan mediante vulnerabilidades del software.

Es muy poco probable que un periodista sepa que ha sido objetivo de este tipo de ataque de inyección en red, y protegerse contra éste puede ser difícil. 

Para reducir al mínimo el riesgo:

Ataques de phishing individualizados

Los ciberatacantes crean mensajes personalizados que se envían a un periodista en específico. Estos mensajes son de carácter urgente y animan al periodista a hacer clic en un enlace o documento contenido en el mensaje. Los mensajes suelen venir de muchas formas distintas, como SMS, correo electrónico, aplicaciones de mensajería como WhatsApp o mensajes en plataformas de redes sociales. Basta con que el periodista haga clic en el enlace, para que el programa espía se instale en su teléfono.

Las investigaciones de Citizen Lab y Amnistía Internacional han constatado que los mensajes tienden a adoptar las siguientes formas:

Los mensajes sospechosos también pueden venir de números desconocidos.

Los atacantes pueden dirigirse a teléfonos particulares y teléfonos de trabajo. Para protegerse mejor a sí mismos y a sus fuentes, los periodistas deben:

Instalación física por parte de un adversario

Pegasus también puede instalarse en el teléfono si un adversario llega a tener el dispositivo en sus manos. Para reducir este riesgo:

Para más información sobre cómo protegerse a sí mismo y a sus fuentes, consulte el kit de seguridad digital del CPJ. Siga la cobertura del CPJ sobre el software de espionaje y la labor del CPJ para proteger a los periodistas de los programas espías para conocer más acerca del impacto de estos programas informáticos sobre los periodistas de su país o región. 

Con agradecimientos al Citizen Lab por los valiosos conocimientos aportados.

Exit mobile version