Expertos internacionales en criptología cuestionan la veracidad del listado de Pegasus

Malware en un ordenador.
'Malware' en una pantalla.
CLIPSET
Malware en un ordenador.

Expertos internacionales en criptología han puesto en duda la veracidad del informe de Citizen Lab en el que se recogen las supuestas escuchas realizadas a través del programa Pegasus a personajes del independentismo catalán.

En los últimos días, el panorama político en España se ha visto fuertemente sacudido por el escándalo de supuestas escuchas a políticos independentistas catalanes a través de Pegasus, el software de ciberespionaje que se usa para 'pinchar' teléfonos móviles.

El informe revelado la por plataforma de investigación Citizen Lab habla de 60 personas espiadas a través de Pegasus, pero la veracidad de este informe ha sido puesta en tela de juicio por algunos expertos en espionaje.

El estadounidense Jonathan Scott es el fundador de una empresa llamada Haktree y experto en pirateo de dispositivos móviles o con conexión a Internet. Este mismo viernes, Scott se expresaba así en Twitter: "Me alegra que la gente por fin empiece a cuestionar Citizen Lab y las tonterías que están soltando. Necesitamos dejar de propagar miedo, incertidumbre y duda y detener las muestras de spyware. Durante 11 años, el público no ha tenido una sola prueba de spyware de Pegasus de Citizen Lab".

Scott hacía referencia a un hilo publicado en Twitter por otro experto, el español José Javier Olivas, investigador del Departamento de Ciencia Política y de la Administración de la UNED.

En su hilo, Olivas directamente se pregunta si Elies Campo, el ingeniero de telecomunicaciones vinculado con el independentismo catalán que forma parte de la plataforma de investigación Citizen Lab y firma el informe que revela el supuesto espionaje, ha 'engordado' el contenido del mismo.

"¿Podría Campo u otro miembro del equipo de Tecnología de la Información detrás de Tsunami Democratic haber fabricado algunas infecciones?", se pregunta Oliva en Twitter.

La base de las dudas de Oliva está en el concepto de falso positivo, es decir, que aunque lo parezca, el teléfono móvil en cuestión no ha sido hackeado para ser espiado.

Así funciona Pegasus

Pegasus aprovecha las brechas de seguridad de WhatsApp y Facebook para entrar en los dispositivos e instalar módulos en la memoria interna del teléfono para espiar a sus víctimas. También se introduce a través de SMS e incluso llamadas.

Una vez que el software fraudulento se encuentra dentro del teléfono móvil, rastrea todos los datos, confidenciales y no, de la víctima.

Pegasus puede rastrear los mensajes de casi todas las aplicaciones del teléfono móvil, utilizar la grabadora, capturar las fotos e incluso rastrear la ubicación del dueño del dispositivo y saber con qué personas ha estado.

Lo más peligroso de este spyware es que no deja rastro de su actividad. Es decir, se oculta en la memoria temporal del dispositivo para que el usuario no pueda identificarlo ni durante ni después de su ciberataque, ya que, cuando el teléfono se apaga, Pegasus desaparece sin dejar rastro.

Lo único que el usuario puede notar en su smartphone, y que puede deberse a cualquier otro motivo, es que su procesador va más lento, que consume más batería y que algunos datos le desaparecen sin que hayan sido borrados a por el propio dueño del dispositivo.

Mostrar comentarios

Códigos Descuento