Espionaje
Represión y venta de datos: el espía en tu móvil

Las grandes empresas y los Estados han desarrollado diversas técnicas de espionaje a través de los teléfonos móviles. Los datos obtenidos son utilizados para fines comerciales o represivos.

Vigilancia y espionaje son las dos caras de una moneda. La moneda es el software imbricado en las vértebras de tu dispositivo digital. La cara es la vigilancia masiva y acumulación de datos para elaborar perfiles comerciales y segmentar publicidad, por ejemplo, para recomendarte la música que no sabías que querías escuchar. La cruz es el acceso total a todos los resquicios de tu vida para tenerte bajo el punto de mira, desacreditarte públicamente, encarcelarte o matarte si hace falta.

“Nos hemos acostumbrado acá en México, pero nos han intervenido a 15.000 personas en todo el mundo, es una barbaridad, es monstruoso”, dice el periodista mexicano Ignacio Rodríguez Reyna, una de esas personas espiadas. El informe publicado por Forbidden Stories en colaboración con Amnistía Internacional y otros medios revela que gobiernos de todo el mundo contrataron el software Pegasus a la empresa israelí NSO Group para espiar a activistas, periodistas, disidentes políticos o defensores de derechos humanos en países como México, Marruecos o Arabia Saudí. Con todo, la empresa israelí dice que se dedica a hacer del mundo “un lugar mejor”.

Vulnerabilidades en tu móvil

Cada vez a más gente le resulta familiar la siguiente conversación: “Ayer hablamos de estas zapatillas y hoy me han salido en Instagram. Estoy segura de que el móvil me espía”. Pero, de todo lo que decimos, ¿qué espían exactamente las plataformas? Juan Tapiador es investigador y profesor de seguridad informática en la Universidad Carlos III de Madrid y hace unos años publicó junto con otros colegas un estudio titulado An Analysis of Pre-installed Android Software (Un análisis del software preinstalado de Android), en 2019. Buscaban confirmar mediante métodos científicos esa “evidencia anecdótica” que tenía cada vez más gente respecto a sus teléfonos móviles. El grupo de investigación desarrolló una aplicación que distribuyó a través de contactos y redes sociales. La aplicación, Firmware Scanner, le hacía una foto a todo aquello que viniese preinstalado en los teléfonos Android. Su sospecha era que muchas aplicaciones preinstaladas en dichos teléfonos extraían datos de los usuarios y usuarias. A través de contactos y redes sociales, consiguieron que muchísima gente se descargase Firmware Scanner y recogieron cientos de miles de fotografías de las tripas de los teléfonos. “Nos encontramos una confirmación a una escala inusitada, de cosas que eran más o menos conocidas, pero no hasta ese nivel”, afirma Tapiador. La vigilancia era masiva.

Tapiador explica que en la cadena de suministro intervienen muchos agentes: el que fabrica los circuitos, el que los integra, el que mete la cámara o el que introduce el micrófono, por mencionar algunos. “Lo que conocemos como fabricantes, la marca que te vende el dispositivo, en realidad son integradores, y su papel es ensamblar las partes previamente fabricadas por subcontratas”, afirma el informático. La cadena no atañe solo al hardware, sino que continúa hasta los operadores telefónicos, que también manipulan los teléfonos móviles e implementan aplicaciones de software cuya finalidad es conseguir datos de los usuarios. “En todo ese proceso como parte del esquema de monetización, que es pervasivo en internet y que tiene que ver con la recolección de datos, están presentes muchísimos agentes que introducen componentes software”, afirma el investigador. En la cadena de ensamblaje de los teléfonos, no se sabe qué agente introduce qué software. No hay ninguna trazabilidad y ninguna regulación que les obligue a informar sobre ello. 

Las motivaciones son diversas, pero principalmente suelen atender a dos principios: conseguir una predominancia del mercado, como es el ejemplo de Facebook, que lo que quiere es estar presente en todos los teléfonos posibles y monetizar los datos de los usuarios, o lo que es lo mismo, obtener telemetría del dispositivo para luego vender esa información. Muchas de estas aplicaciones preinstaladas son las que ofrecen puertas traseras abiertas o vulnerabilidades por las que pueden entrar muy fácilmente softwares como Pegasus.

Realizando una mínima interacción como coger una llamada o hacer un clic en un enlace, la puerta trasera del teléfono se abre sin que nos enteremos. Aunque el software destinado al espionaje es distinto al que usan las empresas para recopilar datos, son estas funcionalidades de base las que permiten que el espionaje sea tan sencillo. Según el análisis forense de Amnistía Internacional, en el caso de los iPhone 11 y 12 el virus se propagaba a través del envío de un simple mensaje sin necesidad de hacer ningún clic.

“Yo ya me había dado cuenta en 2017 de que mi teléfono estaba intervenido y dejé de usarlo, pero lo guardé. Cuando me contactaron en 2020 desde Forbidden Stories les doné mi móvil para que hicieran el trabajo forense para su investigación. Desde aquel entonces trato de ser más cuidadoso, uso correos encriptados y aplicaciones seguras, pero la verdad es que hay tal vulnerabilidad que de una manera u otra van a conseguirlo”, relata Rodríguez Reyna. “No solamente tuvieron acceso a todas mis conversaciones, contactos, correos, anotaciones o a las fotos que tomé, pudieron encender mi cámara o mi micrófono en mis situaciones íntimas y personales. Tienen un acceso al control de mi dispositivo en tiempo real. Esto no solo nos coloca en riesgo a nosotros, coloca en riesgo físico a nuestras fuentes. Coloca en la indefensión y susceptibilidad de ser chantajeados por actos de nuestra vida privada que nos ridiculicen o nos quiten credibilidad o cualquier asomo de dignidad”, añade.

Y qué más me da si yo no soy nadie

“Las empresas no están interesadas en las fotografías de tus gatitos ni en las conversaciones ni en los mensajes, eso no sucede”, informa Tapiador, “pero los metadatos son muy buenos predictores de los comportamientos”. La información que recogen las aplicaciones móviles es muy valiosa para luego cruzarla con la navegación web y construir perfiles que durante muchos años se han venido utilizando para dar servicios de publicidad dirigida. “Esta es la gasolina que ha movido internet durante la última década y algo”, afirma este investigador en seguridad informática.

En julio de 2020, los nombres de NSO Group y Pegasus volvieron a llenar los medios nacionales  gracias al estudio del instituto de ciberseguridad de la Universidad de Toronto, el Citizen Lab, que publicó que diversas figuras públicas del independentismo catalán como Roger Torrent —entonces president del Parlament— fueron espiadas por Pegasus. A pesar de que el Gobierno, a través del CNI y de los Ministerios de Interior y Defensa, negó rotundamente estar involucrado, la empresa NSO Groups ha manifestado que los únicos clientes de su producto estrella de espionaje son gobiernos. Un extrabajador afirmó que España llevaba siendo cliente de NSO Groups desde 2015.

“En el caso del espionaje sí les interesan tus fotos de gatitos”, bromea Tapiador haciendo alusión a la última megafiltración de 15.000 personas espiadas. “El caso de NSO Group y Pegasus es un animal totalmente distinto [a la vigilancia comercial]. Son empresas que trabajan con cuerpos y fuerzas de seguridad del Estado porque los países tienen una necesidad de monitorizar los dispositivos de lo que ellos consideran objetivos”, comenta Tapiador.

Virginia Álvarez es responsable de investigación y política interior en Amnistía Internacional. “La empresa decía que el software solo se utilizaba para ciberterrorismo, para localizar delincuentes, pero Amnistía ha empezado a tener información de que este software se estaba utilizando para cometer violaciones de derechos humanos y la intromisión al derecho a la intimidad es un delito”, nos recuerda la activista y portavoz de Amnistía Internacional España.

Cecilio Pineda es un periodista mexicano que fue asesinado a los pocos días de que Pegasus entrase en su móvil. Según The Guardian, a pesar de que no hay pruebas vinculantes, la hipótesis principal señala que se usó el virus para localizarlo

Rodríguez Reyna es uno de los fundadores de 5º Elemento Lab, una organización que se dedica al periodismo de investigación. Tres de sus miembros fueron infectados por Pegasus. “Cuando nos empezaron a vigilar estábamos trabajando en la ramificación mexicana de la trama de corrupción Odebrecht”, cuenta. Esta es una de las mayores tramas de corrupción de la historia reciente de América Latina y tiene como centro de operaciones a la constructora brasileña Odebrecht, que ha realizado sobornos a figuras importantes de 12 gobiernos del continente. “Nosotros señalamos a Emilio Lozoya, figura cercana a Peña Nieto [expresidente mexicano], consejero de OHL en México, como la puerta de entrada de la constructora brasileña al país a través de sobornos. Además, una compañera nuestra estaba creando el primer mapa de las 2.000 fosas clandestinas de personas asesinadas y desaparecidas por el Estado”, relata. Según datos oficiales, se cifran en 80.000 las desaparecidas en los últimos 15 años en México.

Cecilio Pineda es un periodista mexicano que fue asesinado a los pocos días de que Pegasus entrase en su móvil. Según The Guardian, a pesar de que no hay pruebas vinculantes, la hipótesis principal señala que se usó el virus para localizarlo. Otro caso conocido en México fue el de uno de los asesores legales en la lucha por esclarecer el crimen de los 43 estudiantes desaparecidos de Ayotzinapa. Su teléfono fue intervenido, se sacó una frase de contexto y se difundió en redes a través de cuentas falsas haciendo creer que había traicionado al movimiento, lo cual provocó una fractura real en el mismo.

La industria global de vigilancia y espionaje

“Es toda una industria la que hay detrás de esto. Siento que estamos ante una indefensión casi absoluta y es algo terrible”, reflexiona Reyna. El coste de infectar un teléfono en México, según los datos publicados, sería de alrededor de 64.000 dólares, y el Gobierno se gastó 32 millones en espiar a 500 personas de interés. Un amplio número de especialistas considera que es necesaria más regulación para controlar el acceso a los dispositivos tecnológicos, especialmente los teléfonos. Ya sea en el ámbito de la vigilancia y el acceso a metadatos, ya sea en el caso del espionaje y el acceso a datos.

Tapiador afirma que no hay una regulación que obligue a decir qué proveedor de la cadena de suministro introduce software en los dispositivos móviles. “Un problema de este mundo del databrokering es que es muy oscuro, no es nada transparente”, advierte. Para las leyes de protección de datos de usuarios la transparencia es muy importante, saber qué datos se recopilan y con qué fines, y “en los casos de las aplicaciones de software preinstaladas, no existe”, sentencia el investigador.

Virginia Álvarez afirma que existe una falta de control absoluta. “Mientras no haya un marco regulador que no evite el mal uso del software de espionaje, Amnistía seguirá pidiendo su no comercialización”. Dario Castañé, del Partido Pirata de Catalunya, considera que “habría que establecer una prohibición a la compra y venta de software para espionaje, así como revertir y anular toda iniciativa que vaya a minar la confidencialidad de las conversaciones, ya sea mediante filtros de subida, control de mensajes o puertas traseras en los algoritmos de cifrado”.

“Es el momento de detenernos y preguntarnos qué está pasando. Estamos ante un monstruo tecnológico que tiene muchos brazos, una dictadura o dictablanda capaz de mover el poder en cualquier lugar del planeta”, reflexiona un periodista mexicano espiado

Sin embargo, cuando hablamos de espionaje, se cruzan los intereses geopolíticos de los Estados en la propia regulación. Desde NSO han manifestado que la publicación “es tendenciosa y tiene una clara motivación comercial y que, en cualquier caso, no ha sido la empresa la que ha hecho uso del software”. No deja de ser interesante, tal y como señala un artículo del Financial Times, que los países clientes de NSO como Emiratos Árabes o Arabia Saudí son aliados recientes con los que han crecido las relaciones con Israel. Países como Hungría, India o Ruanda aparecen también en el informe, en momentos en los que el ex primer ministro, Benjamin Netanyahu, buscaba alianzas con líderes ultraderechistas en estos países.

En su informe Operando desde las sombras, publicado a principios de julio, Amnistía Internacional sostiene que existe toda una industria de empresas dedicadas al espionaje. Otras de las empresas que fueron contratadas por el Gobierno de México son Hacking Team (Italia) o Rayzone Group (Israel). También podemos encontrar a empresas vinculadas a grandes controversias como Clearview AI, envuelta en un escándalo por almacenar millones de fotos de redes sociales. O Palantir, la máquina de espiar de Silicon Valley relacionada con varias operaciones al margen de la legalidad. Todas ellas son compañías multimillonarias. Según el informe de Amnistía, el campo de juego de los productos de espionaje ha venido delimitado por las decisiones de diferentes Estados que han permitido autorizaciones legales que se saltan los derechos humanos básicos para poder aplicarlas tanto fuera como dentro de sus territorios.

No obstante, hay que tener en cuenta que la tecnología que lo permite está en manos de dichas compañías. “Es el momento de detenernos y preguntarnos qué está pasando. Estamos ante un monstruo tecnológico que tiene muchos brazos, una dictadura o dictablanda capaz de mover el poder en cualquier lugar del planeta”, reflexiona Rodríguez Reyna.

Informar de un error
Es necesario tener cuenta y acceder a ella para poder hacer envíos. Regístrate. Entra na túa conta.

Relacionadas

Libertad de información
Derechos y libertades Julian Assange sale de la cárcel tras declararse culpable de espionaje en un pacto con Estados Unidos
El fundador de Wikileaks vuela rumbo a Australia después de abandonar la prisión británica de Belmarsh. Assange se declara culpable de violar la Ley de Espionaje en el acuerdo que ha firmado con el Departamento de Justicia de Estados Unidos.
Represión
Policía infiltrado Archivan la denuncia por las amenazas del policía infiltrado Juancar
La jueza Sánchez Hernandez decreta el sobreseimiento provisional de la causa pese a reconocer en su auto de instrucción que existe el delito.
Represión
Violencia policial El policía infiltrado en movimientos sociales de Madrid amenaza a una de sus víctimas
Los grupos de apoyo a las personas víctimas de esta práctica han sacado un comunicado conjunto en redes en el que denuncian que la infiltración policial es tortura.
Boaterra
9/8/2021 15:47

Gracias! Si el trabajo fuera asequible sería genial tener una guía de qué hacer conscientemente (a parte de no utilizar estos dispositivos) para cerrarle puertas a este tipo de software

0
0
Julio A
9/8/2021 17:48

Hay bastante literatura con consejos. A bote pronto en castellano El enemigo conoce el sistema de Marta Peirano y en inglés Privacy is power de Carissa Véliz. Y en algún podcast de El Salto también han hecho recomendaciones de software libre que supuestamente respeta la privacidad.

1
0
Boaterra
9/8/2021 23:55

Muy agradecido compañerx! Salud!

0
0
Bea
7/8/2021 10:42

De bastante interés

0
0
Política
Xosé Manuel Beiras “A esquerda estatal á esquerda do PSOE leva ano e medio dando un recital de apoio ao PP”
O histórico líder nacionalista analiza devagar os erros das coalicións coa esquerda federal e acredita en que o futuro da transformación social está fóra das institucións.
Migración
Migracións Burocracia para os 'refuxiados de segunda': sete rapaces malianos ante o bloqueo do Estado ao pedir asilo
Presos da guerra, chegan a un novo territorio en procura de mellores oportunidades, pero son presos de temporalidades e trámites administrativos, minguando o seu estado anímico e deixándolles estancados nun limbo temporal que os anula como cidadáns.
Unión Europea
Unión Europea Von der Leyen despliega una agenda de vallas, rearme y menos regulación para las empresas
Las prioridades de la nueva Comisión Europea son las que el extremo centro lleva tiempo dictando: seguridad, defensa, energía y competitividad.
Gambia
Gambia “Sabemos que migrar puede llevarte a perder la vida, pero hay veces que no hay otra opción”
Al menos mil personas murieron en 2023 al intentar alcanzar las costas canarias desde Gambia. Ante la negación sistemática de visados, los jóvenes de este país, con un 53% de la población bajo el umbral de pobreza, acaban arriesgando sus vidas.
Ocupación israelí
Ocupación israelí El Gobierno español permite el tránsito hacia Israel de combustible para aviones de guerra
El movimiento de solidaridad con Palestina acusa al Gobierno español permitir la escala del buque ‘Overseas Santorini’ en Algeciras, prevista para el 30 de julio, con un cargamento de combustible militar con destino a Israel.
O Salto medra contigo
O Salto medra contigo Eles por diñeiro, nós por un futuro mellor: subscríbete ao Salto
Sempre que unha multinacional ou un goberno intentaron cometer un atentado medioambiental no noso territorio estivemos alí para contalo. Puidemos facelo porque a nós sostennos a nosa comunidade, pero queremos chegar máis lonxe e por iso precisámoste.
LGTBIAQ+
ESTUDIO Un estudio muestra que no existen ámbitos seguros para las personas no binarias
Casi tres de cada cuatro personas que se salen del binarismo de género sufren violencia por parte de su entorno. Un estudio de la asociación No Binaries hace una panorámica de la realidad de este colectivo.

Últimas

Caso Carioca
Caso Carioca O caso Carioca a través dunha migrante explotada sexualmente: indemnización mínima e complot policial
O garda civil Armando aliábase con proxenetas e abusaba sexualmente de mulleres prostituídas facendo uso da súa capacidade para regularizar a súa situación.
Opinión
Cuidados ¿Abolimos el género o reescribimos la teoría queer con mirada perinatal?
Debemos reflexionar sobre el sistema sexo-género en relación a los cuidados de las infancias y pensar cómo hacemos compatible los debates identitarios con las responsabilidades individuales y colectivas de sostener la vida.
Juegos olímpicos
Juegos Olímpicos París 2024, del brillo olímpico al reverso de los focos
Comienzan unos Juegos Olímpicos marcados por el fuerte enfoque securitario y la expulsión de miles de personas sin hogar de la ciudad.
Bolivia
América Latina Bolivia: la guerra fratricida que está autodestruyendo el proceso de cambio
La transformación de Bolivia iniciada en 2006 con la llegada de Evo Morales al poder se encuentra en uno de sus peores momentos por las luchas entre este histórico líder y el actual presidente y exaliado Luis Arce.
Derecho a la vivienda
Derecho a la vivienda García Page se escuda en los ayuntamientos del PP para no aplicar la Ley de Vivienda en Castilla-La Mancha
La regulación del precio del alquiler no está ni se la espera en las zonas tensionadas de Castilla-La Mancha. El presidente regional Emiliano García Page (PSOE) aduce que los ayuntamiento del PP y Vox no se lo han pedido.
Más noticias
Palestina
Genocidio España tratará a 15 niños y niñas palestinas mientras quedan 10.000 pacientes que necesitan evacuación
El director general de la OMS agradece el gesto mientras pide evacuaciones médicas ampliadas, ya que solo 5.000 palestinos y palestinas han sido trasladados desde que comenzara la ofensiva israelí el pasado 7 de octubre.
Ocupación israelí
Ocupación israelí Israel declara “terrorista” a la UNRWA y le prohíbe operar en el país
Días después de que Reino Unido reinicie el financiamiento de la agencia de refugiados de la ONU, el Parlamento israelí aprueba tres leyes que prohíben la actividad de esta organización y criminaliza a sus 30.000 trabajadores.
Personas sin hogar
Personas sin hogar Granada sobrepasa los 40 grados sin Centro de Día para las personas sin hogar
La plataforma ‘La calle mata’ exige al Ayuntamiento de Granada y a la Iglesia un Centro de día y comedores para atender durante el verano a las personas sin hogar
Sanidad pública
Sanidad a la madrileña Más de 1.500 kilómetros en bici para reclamar un centro de salud digno
Tras más de 140 manifestaciones, 3.000 reclamaciones entregadas y recurrentes encierros durante cuatro años de lucha, vecinos y vecinas de Abrantes (Madrid) acudirán a la ONU para reclamar su acceso a la sanidad.
Ocupación israelí
Ocupación israelí Palestina y el derecho a la resistencia: tácticas de la resistencia armada palestina
Los ataques del 7 de octubre supusieron un punto de inflexión en el retorno del debate sobre la lucha armada en Palestina, una vía no cerrada de resistencia frente a la ocupación israelí que tiene más de medio siglo de historia.

Recomendadas

Galicia
Xosé Manuel Beiras “La izquierda estatal a la izquierda del PSOE lleva año y medio dando un recital de apoyo al PP”
El histórico líder nacionalista analiza con calma los errores de las coaliciones con la izquierda federal y confía en que el futuro de la transformación social está fuera de las instituciones.
Arte político
Soledad Urzúa “Utilizar un desecho agrícola para crear obras de arte permite transmitir un mensaje de amor”
Llega a Madrid “Metáfora Vegetal”, una exposición de la artista chilena Soledad Urzúa. Sus obras, creadas armónicamente con colores de óleo y materiales desechados como hojas de maíz, despiertan los sentidos.
El Salto n.75
Revista 75 Activismo feminista contra la gordofobia y la deshumanización
El número de verano de nuestra revista trimestral llega cargado de un poder femenino que intersecciona desde muchos ángulos y que esperemos se reproduzca en vuestras manos.
Ocupación israelí
Ocupación israelí El teatro de la libertad de Yenín: resistencia a través del arte
Una iniciativa de teatro social en medio de la ocupación y las incursiones armadas israelíes en Cisjordania.