Las preocupaciones que deja la denuncia de hackeo de teléfonos a políticos españoles

John Scott-Railton, jefe de investigación del laboratorio The Citizen Lab, que colabora con Whatsapp para indagar sobre el “hackeo” de 1.400 teléfonos móviles con el programa de espionaje Pegasus, declaró este miércoles que la intrusión sufrida contra políticos españoles es muy preocupante y que es la primera vez que es utilizado contra responsables europeos.

16 de julio de 2020 - 03:00 a. m.
El presidente del Parlamento regional de Cataluña, el separatista Roger Torrent, acusó este martes al Estado español del presunto espionaje sufrido en 2019 por su teléfono móvil.
El presidente del Parlamento regional de Cataluña, el separatista Roger Torrent, acusó este martes al Estado español del presunto espionaje sufrido en 2019 por su teléfono móvil.
Foto: Agencia AFP

El laboratorio candiense The Citizen Lab conoce muy bien todo alrededor del espionaje dirigido a periodistas, políticos y defensores de derechos humanos. Durante años se ha dedicado a investigar ataques y seguimientos clandestinos que llevan a cabo organizaciones y gobiernos infectando los celulares de miles de personas. Por eso, no es de poca monta cuando John Scott-Railton, jefe del proyecto, dice que el hackeo de los celulares de políticos españoles es algo realmente preocupante.

En las últimas horas se ha sabido que los teléfonos de políticos como Roger Torrent, presidente del Parlament de Cataluña; Anna Gabriel, dirigente de la Candidatura d’Unitat Popular (CUP); y el consejero de Administración Pública de la Generalitat, Jordi Puigneró, sufrieron intrusiones utilizando el programa Pegasus de la compañía israelí NSO Group.

Le puede interesar: Acusan al Gobierno de España de ‘chuzar’ a la oposición

En las últimas horas se ha sabido que los teléfonos de políticos como Roger Torrent, presidente del Parlament de Cataluña; Anna Gabriel, dirigente de la Candidatura d’Unitat Popular (CUP); y el consejero de Administración Pública de la Generalitat, Jordi Puigneró, sufrieron intrusiones utilizando el programa Pegasus de la compañía israelí NSO Group.

En este punto es que entra Citizen Lab, un laboratorio interdisciplinario con sede en la Escuela Munk de Asuntos Globales de la Universidad de Toronto (Canadá), pues denunció en el pasado que este programa, que permite interceptar mensajes a través de aplicaciones que encriptan comunicaciones o acceder al contenido de teléfonos móviles, ha sido usado para atacar a periodistas, abogados, investigadores, políticos y activistas en México.

En concreto, Citizen Lab reveló el año pasado que Pegasus fue utilizado para atacar el teléfono de la esposa del periodista mexicano Javier Valdez Cárdenas, una semana antes de que fuera asesinado el 15 de mayo de 2017.

Un caso que se remonta a 2019

Según explicó Scott-Railton, jefe de investigación del Citizen Lab en la Escuela Munk de la Universidad de Toronto, el caso de los políticos españoles es parte del descubrimiento en 2019 de la infiltración de Pegasus en 1.400 usuarios de Whatsapp.

Aunque los casos de Torrent, Gabriel y otros se han conocido ahora, Scott-Railton señaló que los políticos españoles fueron contactados por Whatsapp y el propio Citizen Lab el año pasado para comunicarles que habían sido víctimas de intrusiones con Pegasus.

”Este caso es preocupante, en parte, porque indica que la narrativa básica de la industria del ‘spyware’ de que solo vende a Gobiernos y que espera que se comporten de forma ética y apropiada es muy débil.

También reafirma que no se puede confiar en que el sector sea honesto a la hora de contar cómo se utiliza su tecnología”, explicó Scott-Railton.Preguntado si entre los 1.400 casos descubiertos por Whatsapp hay más de políticos españoles, Scott-Railton apuntó: “Estoy limitado en lo que puedo decir, pero si puedo señalar que parece que la discusión de este caso ha conducido a otros individuos a darse a conocer”.

Citizen Lab continúa investigando

“No puedo comentar sobre casos que no son públicos, pero puedo confirmar que Citizen Lab sigue investigando de forma activa este caso”, añadió Scott-Railton.

El investigador canadiense advirtió de que, aunque la vulnerabilidad de Whatsapp, que permitió la introducción del programa de espionaje en los teléfonos móviles de 1.400 personas, fue reparada rápidamente por la compañía de comunicaciones, “es razonable asumir que hay personas que han sido atacadas antes y después de ese periodo porque el cliente de Pegasus supuestamente tenía otras formas de atacar los teléfonos”.

Scott-Railton destacó que Pegasus puede infectar los teléfonos de muchas otras formas que a través de Whatsapp. “Pegasus tiene muchas formas de infiltrarse en un aparato. Hay casos como en México que engañan al individuo para que siga un ‘link’ -añadió-. En casos revelados por Amnistía Internacional, parece que la infección es inyectada en el teléfono sin interacción del usuario, a través del operador”.

Ver más: Cataluña: el regreso de la incertidumbre política

“Las huellas dactilares apuntan a un Gobierno”

Scott-Railton también dijo que, aunque NSO Group solo vende Pegasus a Gobiernos o servicios de seguridad estatales, no está claro que el programa de espionaje no haya sido facilitado a gobiernos regionales.

“Pegasus es vendido exclusivamente a Gobiernos y su venta es autorizada por el Ministerio de Defensa de Israel. En ese sentido, es como una arma. Hay un proceso para certificar al vendedor, así que cuando se da un caso de espionaje con Pegasus, las huellas dactilares apuntan a un Gobierno”, dijo.

“Podría venderse a un Gobierno regional. Hay muchos casos en los que no conocemos a los clientes. Normalmente el cliente es federal. Pero se ha informado que NSO Group estaba intentando vender Pegasus a los cuerpos de Policía de San Diego y Los Ángeles en Estados Unidos”, añadió.

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.
Aceptar