Espionaje
Represión y venta de datos: el espía en tu móvil

Las grandes empresas y los Estados han desarrollado diversas técnicas de espionaje a través de los teléfonos móviles. Los datos obtenidos son utilizados para fines comerciales o represivos.

Vigilancia y espionaje son las dos caras de una moneda. La moneda es el software imbricado en las vértebras de tu dispositivo digital. La cara es la vigilancia masiva y acumulación de datos para elaborar perfiles comerciales y segmentar publicidad, por ejemplo, para recomendarte la música que no sabías que querías escuchar. La cruz es el acceso total a todos los resquicios de tu vida para tenerte bajo el punto de mira, desacreditarte públicamente, encarcelarte o matarte si hace falta.

“Nos hemos acostumbrado acá en México, pero nos han intervenido a 15.000 personas en todo el mundo, es una barbaridad, es monstruoso”, dice el periodista mexicano Ignacio Rodríguez Reyna, una de esas personas espiadas. El informe publicado por Forbidden Stories en colaboración con Amnistía Internacional y otros medios revela que gobiernos de todo el mundo contrataron el software Pegasus a la empresa israelí NSO Group para espiar a activistas, periodistas, disidentes políticos o defensores de derechos humanos en países como México, Marruecos o Arabia Saudí. Con todo, la empresa israelí dice que se dedica a hacer del mundo “un lugar mejor”.

Vulnerabilidades en tu móvil

Cada vez a más gente le resulta familiar la siguiente conversación: “Ayer hablamos de estas zapatillas y hoy me han salido en Instagram. Estoy segura de que el móvil me espía”. Pero, de todo lo que decimos, ¿qué espían exactamente las plataformas? Juan Tapiador es investigador y profesor de seguridad informática en la Universidad Carlos III de Madrid y hace unos años publicó junto con otros colegas un estudio titulado An Analysis of Pre-installed Android Software (Un análisis del software preinstalado de Android), en 2019. Buscaban confirmar mediante métodos científicos esa “evidencia anecdótica” que tenía cada vez más gente respecto a sus teléfonos móviles. El grupo de investigación desarrolló una aplicación que distribuyó a través de contactos y redes sociales. La aplicación, Firmware Scanner, le hacía una foto a todo aquello que viniese preinstalado en los teléfonos Android. Su sospecha era que muchas aplicaciones preinstaladas en dichos teléfonos extraían datos de los usuarios y usuarias. A través de contactos y redes sociales, consiguieron que muchísima gente se descargase Firmware Scanner y recogieron cientos de miles de fotografías de las tripas de los teléfonos. “Nos encontramos una confirmación a una escala inusitada, de cosas que eran más o menos conocidas, pero no hasta ese nivel”, afirma Tapiador. La vigilancia era masiva.

Tapiador explica que en la cadena de suministro intervienen muchos agentes: el que fabrica los circuitos, el que los integra, el que mete la cámara o el que introduce el micrófono, por mencionar algunos. “Lo que conocemos como fabricantes, la marca que te vende el dispositivo, en realidad son integradores, y su papel es ensamblar las partes previamente fabricadas por subcontratas”, afirma el informático. La cadena no atañe solo al hardware, sino que continúa hasta los operadores telefónicos, que también manipulan los teléfonos móviles e implementan aplicaciones de software cuya finalidad es conseguir datos de los usuarios. “En todo ese proceso como parte del esquema de monetización, que es pervasivo en internet y que tiene que ver con la recolección de datos, están presentes muchísimos agentes que introducen componentes software”, afirma el investigador. En la cadena de ensamblaje de los teléfonos, no se sabe qué agente introduce qué software. No hay ninguna trazabilidad y ninguna regulación que les obligue a informar sobre ello. 

Las motivaciones son diversas, pero principalmente suelen atender a dos principios: conseguir una predominancia del mercado, como es el ejemplo de Facebook, que lo que quiere es estar presente en todos los teléfonos posibles y monetizar los datos de los usuarios, o lo que es lo mismo, obtener telemetría del dispositivo para luego vender esa información. Muchas de estas aplicaciones preinstaladas son las que ofrecen puertas traseras abiertas o vulnerabilidades por las que pueden entrar muy fácilmente softwares como Pegasus.

Realizando una mínima interacción como coger una llamada o hacer un clic en un enlace, la puerta trasera del teléfono se abre sin que nos enteremos. Aunque el software destinado al espionaje es distinto al que usan las empresas para recopilar datos, son estas funcionalidades de base las que permiten que el espionaje sea tan sencillo. Según el análisis forense de Amnistía Internacional, en el caso de los iPhone 11 y 12 el virus se propagaba a través del envío de un simple mensaje sin necesidad de hacer ningún clic.

“Yo ya me había dado cuenta en 2017 de que mi teléfono estaba intervenido y dejé de usarlo, pero lo guardé. Cuando me contactaron en 2020 desde Forbidden Stories les doné mi móvil para que hicieran el trabajo forense para su investigación. Desde aquel entonces trato de ser más cuidadoso, uso correos encriptados y aplicaciones seguras, pero la verdad es que hay tal vulnerabilidad que de una manera u otra van a conseguirlo”, relata Rodríguez Reyna. “No solamente tuvieron acceso a todas mis conversaciones, contactos, correos, anotaciones o a las fotos que tomé, pudieron encender mi cámara o mi micrófono en mis situaciones íntimas y personales. Tienen un acceso al control de mi dispositivo en tiempo real. Esto no solo nos coloca en riesgo a nosotros, coloca en riesgo físico a nuestras fuentes. Coloca en la indefensión y susceptibilidad de ser chantajeados por actos de nuestra vida privada que nos ridiculicen o nos quiten credibilidad o cualquier asomo de dignidad”, añade.

Y qué más me da si yo no soy nadie

“Las empresas no están interesadas en las fotografías de tus gatitos ni en las conversaciones ni en los mensajes, eso no sucede”, informa Tapiador, “pero los metadatos son muy buenos predictores de los comportamientos”. La información que recogen las aplicaciones móviles es muy valiosa para luego cruzarla con la navegación web y construir perfiles que durante muchos años se han venido utilizando para dar servicios de publicidad dirigida. “Esta es la gasolina que ha movido internet durante la última década y algo”, afirma este investigador en seguridad informática.

En julio de 2020, los nombres de NSO Group y Pegasus volvieron a llenar los medios nacionales  gracias al estudio del instituto de ciberseguridad de la Universidad de Toronto, el Citizen Lab, que publicó que diversas figuras públicas del independentismo catalán como Roger Torrent —entonces president del Parlament— fueron espiadas por Pegasus. A pesar de que el Gobierno, a través del CNI y de los Ministerios de Interior y Defensa, negó rotundamente estar involucrado, la empresa NSO Groups ha manifestado que los únicos clientes de su producto estrella de espionaje son gobiernos. Un extrabajador afirmó que España llevaba siendo cliente de NSO Groups desde 2015.

“En el caso del espionaje sí les interesan tus fotos de gatitos”, bromea Tapiador haciendo alusión a la última megafiltración de 15.000 personas espiadas. “El caso de NSO Group y Pegasus es un animal totalmente distinto [a la vigilancia comercial]. Son empresas que trabajan con cuerpos y fuerzas de seguridad del Estado porque los países tienen una necesidad de monitorizar los dispositivos de lo que ellos consideran objetivos”, comenta Tapiador.

Virginia Álvarez es responsable de investigación y política interior en Amnistía Internacional. “La empresa decía que el software solo se utilizaba para ciberterrorismo, para localizar delincuentes, pero Amnistía ha empezado a tener información de que este software se estaba utilizando para cometer violaciones de derechos humanos y la intromisión al derecho a la intimidad es un delito”, nos recuerda la activista y portavoz de Amnistía Internacional España.

Cecilio Pineda es un periodista mexicano que fue asesinado a los pocos días de que Pegasus entrase en su móvil. Según The Guardian, a pesar de que no hay pruebas vinculantes, la hipótesis principal señala que se usó el virus para localizarlo

Rodríguez Reyna es uno de los fundadores de 5º Elemento Lab, una organización que se dedica al periodismo de investigación. Tres de sus miembros fueron infectados por Pegasus. “Cuando nos empezaron a vigilar estábamos trabajando en la ramificación mexicana de la trama de corrupción Odebrecht”, cuenta. Esta es una de las mayores tramas de corrupción de la historia reciente de América Latina y tiene como centro de operaciones a la constructora brasileña Odebrecht, que ha realizado sobornos a figuras importantes de 12 gobiernos del continente. “Nosotros señalamos a Emilio Lozoya, figura cercana a Peña Nieto [expresidente mexicano], consejero de OHL en México, como la puerta de entrada de la constructora brasileña al país a través de sobornos. Además, una compañera nuestra estaba creando el primer mapa de las 2.000 fosas clandestinas de personas asesinadas y desaparecidas por el Estado”, relata. Según datos oficiales, se cifran en 80.000 las desaparecidas en los últimos 15 años en México.

Cecilio Pineda es un periodista mexicano que fue asesinado a los pocos días de que Pegasus entrase en su móvil. Según The Guardian, a pesar de que no hay pruebas vinculantes, la hipótesis principal señala que se usó el virus para localizarlo. Otro caso conocido en México fue el de uno de los asesores legales en la lucha por esclarecer el crimen de los 43 estudiantes desaparecidos de Ayotzinapa. Su teléfono fue intervenido, se sacó una frase de contexto y se difundió en redes a través de cuentas falsas haciendo creer que había traicionado al movimiento, lo cual provocó una fractura real en el mismo.

La industria global de vigilancia y espionaje

“Es toda una industria la que hay detrás de esto. Siento que estamos ante una indefensión casi absoluta y es algo terrible”, reflexiona Reyna. El coste de infectar un teléfono en México, según los datos publicados, sería de alrededor de 64.000 dólares, y el Gobierno se gastó 32 millones en espiar a 500 personas de interés. Un amplio número de especialistas considera que es necesaria más regulación para controlar el acceso a los dispositivos tecnológicos, especialmente los teléfonos. Ya sea en el ámbito de la vigilancia y el acceso a metadatos, ya sea en el caso del espionaje y el acceso a datos.

Tapiador afirma que no hay una regulación que obligue a decir qué proveedor de la cadena de suministro introduce software en los dispositivos móviles. “Un problema de este mundo del databrokering es que es muy oscuro, no es nada transparente”, advierte. Para las leyes de protección de datos de usuarios la transparencia es muy importante, saber qué datos se recopilan y con qué fines, y “en los casos de las aplicaciones de software preinstaladas, no existe”, sentencia el investigador.

Virginia Álvarez afirma que existe una falta de control absoluta. “Mientras no haya un marco regulador que no evite el mal uso del software de espionaje, Amnistía seguirá pidiendo su no comercialización”. Dario Castañé, del Partido Pirata de Catalunya, considera que “habría que establecer una prohibición a la compra y venta de software para espionaje, así como revertir y anular toda iniciativa que vaya a minar la confidencialidad de las conversaciones, ya sea mediante filtros de subida, control de mensajes o puertas traseras en los algoritmos de cifrado”.

“Es el momento de detenernos y preguntarnos qué está pasando. Estamos ante un monstruo tecnológico que tiene muchos brazos, una dictadura o dictablanda capaz de mover el poder en cualquier lugar del planeta”, reflexiona un periodista mexicano espiado

Sin embargo, cuando hablamos de espionaje, se cruzan los intereses geopolíticos de los Estados en la propia regulación. Desde NSO han manifestado que la publicación “es tendenciosa y tiene una clara motivación comercial y que, en cualquier caso, no ha sido la empresa la que ha hecho uso del software”. No deja de ser interesante, tal y como señala un artículo del Financial Times, que los países clientes de NSO como Emiratos Árabes o Arabia Saudí son aliados recientes con los que han crecido las relaciones con Israel. Países como Hungría, India o Ruanda aparecen también en el informe, en momentos en los que el ex primer ministro, Benjamin Netanyahu, buscaba alianzas con líderes ultraderechistas en estos países.

En su informe Operando desde las sombras, publicado a principios de julio, Amnistía Internacional sostiene que existe toda una industria de empresas dedicadas al espionaje. Otras de las empresas que fueron contratadas por el Gobierno de México son Hacking Team (Italia) o Rayzone Group (Israel). También podemos encontrar a empresas vinculadas a grandes controversias como Clearview AI, envuelta en un escándalo por almacenar millones de fotos de redes sociales. O Palantir, la máquina de espiar de Silicon Valley relacionada con varias operaciones al margen de la legalidad. Todas ellas son compañías multimillonarias. Según el informe de Amnistía, el campo de juego de los productos de espionaje ha venido delimitado por las decisiones de diferentes Estados que han permitido autorizaciones legales que se saltan los derechos humanos básicos para poder aplicarlas tanto fuera como dentro de sus territorios.

No obstante, hay que tener en cuenta que la tecnología que lo permite está en manos de dichas compañías. “Es el momento de detenernos y preguntarnos qué está pasando. Estamos ante un monstruo tecnológico que tiene muchos brazos, una dictadura o dictablanda capaz de mover el poder en cualquier lugar del planeta”, reflexiona Rodríguez Reyna.

Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra en tu cuenta.

Relacionadas

Represión
Violencia policial El policía infiltrado en movimientos sociales de Madrid amenaza a una de sus víctimas
Los grupos de apoyo a las personas víctimas de esta práctica han sacado un comunicado conjunto en redes en el que denuncian que la infiltración policial es tortura.
Espionaje
Espionaje Los señores israelíes de la ciberguerra
El peso de las compañías israelíes de ciberseguridad se consolida durante la limpieza étnica en Palestina. El inventor del software espía Pegasus anuncia su regreso desde la frontera de Gaza.
Actualidad árabe (y más)
Actualidad árabe (y más) Los supervivientes en Libia señalan a los “responsables políticos”
La negligencia y el autoritarismo continúan costando vidas en Oriente Medio; Libia protesta tras la catástrofe, MbS condena un tuitero a muerte; Líbano deporta miles de sirios y grupos israelíes crean el nuevo Pegasus.
Boaterra
9/8/2021 15:47

Gracias! Si el trabajo fuera asequible sería genial tener una guía de qué hacer conscientemente (a parte de no utilizar estos dispositivos) para cerrarle puertas a este tipo de software

0
0
Julio A
9/8/2021 17:48

Hay bastante literatura con consejos. A bote pronto en castellano El enemigo conoce el sistema de Marta Peirano y en inglés Privacy is power de Carissa Véliz. Y en algún podcast de El Salto también han hecho recomendaciones de software libre que supuestamente respeta la privacidad.

1
0
Boaterra
9/8/2021 23:55

Muy agradecido compañerx! Salud!

0
0
Bea
7/8/2021 10:42

De bastante interés

0
0
Congreso de los Diputados
Congreso de los Diputados Los socios avisan que la paciencia se acaba y el PSOE anunciará medidas de regeneración democrática tras el 9J
En la jornada que el Congreso aprobó la Ley de Amnistía pasó desapercibido otro hecho: una PNL de ERC para exigir leyes al Ejecutivo para la mejora de la calidad democrática que cosechó apoyos de Sumar, Junts y PNV y hasta en algunos puntos del PP.
México
Elecciones en México Raquel Gutiérrez: “La próxima presidenta hereda un país roto, muy polarizado, muy militarizado y muy violento”
La profesora, activista y pensadora mexicana se toma un momento para reflexionar sobre el panorama político, económico y social que deberá enfrentar la próxima presidenta de México, que se elige este 2 de junio
Urbanismo
medio ambiente El mar no espera: retrato de la regresión del litoral alicantino
La línea de costa mengua año tras año a causa de temporales marítimos y los estragos que generan diques, puertos, y espigones en las corrientes, que modifican la superficie arenosa.
Opinión
Opinión Frente el antisemitismo, Palestina libre
Los muros contra los, las y les otres, como el construido por Israel, se erigen como hipérbole del miedo a la pérdida de control en el interior de cada cual y en el Estado.

Últimas

Ocupación israelí
Genocidio en Gaza La comunidad palestina demandará al Gobierno español por incumplir la Ley de Comercio de Armas
El Gobierno sigue sin romper las relaciones militares con Israel y sigue permitiendo el tránsito de armas por territorio español, denuncia la comunidad palestina de Catalunya, que llevará al Ejecutivo central a los tribunales.
Ocupación israelí
GENOCIDIO EN GAZA La UPV/EHU recibirá 4,2 millones por colaborar en nueve proyectos europeos con Israel
Hasta tres universidades, así como cuatro entidades gubernamentales de Israel, acompañan a la Universidad del País Vasco-Euskal Herriko Unibertsitatea en iniciativas de la Unión Europea donde participan además empresas que contribuyen al genocidio.
Estados Unidos
Estados Unidos Trump es declarado culpable de 34 delitos, pero la condena no le impedirá presentarse en noviembre
El expresidente republicano hizo pagos a dos mujeres para encubrir sus relaciones sexuales y falsificó esos pagos en los documentos de su campaña presidencial de 2016. La sentencia será leída en julio.
Especulación inmobiliaria
Gentrificación ¿Por qué se levanta Lavapiés?: “Esta manifestación es solo el principio”
El tejido social del barrio convoca la gran manifestación del 1 de junio para visibilizar la recuperación de la movilización vecinal y denunciar la turistificación, la destrucción de los servicios públicos o el racismo institucional
Educación infantil
Educación en Madrid Cierra una escuela infantil pública de Arganda por falta de personal
El centro, gestionado por la empresa Atreyu Blota Carto, cuenta con más del 45% del personal de baja y sin reposición de puestos. 170 familias llevan sin clase desde el jueves.
Más noticias
Ocupación israelí
Genocidio en Gaza El sonido de las bombas en Gaza irrumpe en las calles de Logroño
Una quincena de activistas acampados en la Universidad de La Rioja ha trasladado el sonido de las bombas que día a día resuenan en Gaza a las calles de Logroño
Violencia machista
Precariedad laboral Huelga de 24 horas en el servicio de atención a las víctimas de violencia machista en Madrid
Las trabajadoras denuncian que el problema, que ya provocó paros parciales y concentraciones, se enquista. Las trabajadoras de la red denuncian falta de personal, de medios y de alojamientos para atender a las mujeres y sus hijos e hijas.
Sanidad
Sanidad pública de gestión privada El Hospital del Vinalopó seguirá privatizado pese a las 15.000 firmas en contra
Este viernes 31 de mayo finaliza el plazo para que se inicien los trámites de reversión al sistema público que el gobierno de Mazón no activará pese a la ausencia de informes que avalen la prórroga de la concesión.
Palestina
Acampadas Universitarias Palestina “Hay que seguir dando pasos para hacerle sentir a Israel como nos sentimos nosotros: solos y abandonados”
Muawia y Juan, palestino e israelí, han encontrado en la acampada por Palestina de la Universidad de Jaén, un espacio de encuentro que difícilmente podrían tener en su tierra. Un lugar seguro para resistir conjuntamente los envites de la ocupación y

Recomendadas

Palestina
Palestina Mustafa Barghouti: “Tiene que haber un embargo militar inmediato contra Israel”
El líder de Iniciativa Nacional Palestina saluda el reconocimiento del Estado por parte de tres países europeos pero exige que los gobiernos tomen nota de las demandas de los pueblos que piden medidas de boicot para aislar al régimen de Netanyahu.
Energías renovables
Energía y territorio Avalancha de macroparques solares en suelo rústico en Mallorca
La plataforma Renovables sí, però així no reclama una moratoria para frenar los más de 70 proyectos en tramitación que amenazan el campo isleño.
Literatura
Literatura Las escritoras de ‘clima ficción’ que llegan de América Latina
Autoras como Andrea Chapela, Clauda Aboaf, Adriana Bruno, Laura Ortiz o Silvia Moreno-García amplían los límites de la ciencia ficción o la fantasía en clave ecologista, decolonial y de memoria.