La vigilancia activa: hoy, Pegasus

Ornela Carbon


Las libertades personales, en debate. El malware juega al Gran Hermano e invade la vida privada.

Hace algunas semanas salió a la luz una investigación realizada por la ONG Forbidden Stories, Amnistía Internacional y 17 organizaciones de medios de comunicación de diez países que develó el Pegasus-gate y puso en la mira la vigilancia activa en la era digital. El análisis incluyó trabajo forense de vanguardia en teléfonos móviles inteligentes para identificar rastros del software espía.

La empresa israelí NSO Group, fundada en 2011, creó el sistema Pegasus, una tecnología que tiene por objetivo combatir el cibercrimen y el terrorismo. De acuerdo con la compañía, este tipo de productos se vende exclusivamente a las agencias gubernamentales de inteligencia para garantizar la seguridad nacional. No obstante, ha sido usado para vigilar a periodistas, activistas de derechos humanos y altos políticos a nivel mundial.

Este potente software es conocido como un malware debido a que se instala en el dispositivo de modo inconsulto y sin el consentimiento del propietario. El modus operandi se deriva de las vulnerabilidades propias del equipo o por ventanas de ingreso tales como los mensajes de texto. Una vez en el aparato, puede acceder a todas las funcionalidades y herramientas (llamadas, chats, fotos, contactos y ubicación geográfica en tiempo real, entre otros). El spyware puede activar cámaras o micrófonos para capturar nuevas imágenes y grabaciones. Se produce así un ataque invisible a la intimidad y a la vida privada bajo una lógica de “cero click”, es decir, sin que las personas afectadas usen el teléfono.  

En concreto, la investigación determinó que al menos 50.000 números telefónicos eran potenciales objetivos de espionaje en más de 50 países. La mayor parte de los números localizados estaría en México, Marruecos, Arabia Saudita, Hungría, India, Ruanda, Azerbaiyán, Bahréin, Kazajistán y Emiratos Árabes Unidos. 

A fines de julio, el gobierno mexicano le brindó a la Fiscalía General de la República (FGR) 31 contratos firmados durante los dos últimos años de la presidencia de Felipe Calderón (2006-2012) y el mandato de Enrique Peña Nieto (2012-2018) con empresas vinculadas a la firma israelí por un monto cercano a los 61 millones de dólares. Entre los dirigentes espiados está el propio presidente, Manuel López Obrador, y su entorno.

Por su parte, el embajador de Marruecos en Francia, Chakib Benmoussa, rebatió las acusaciones que indicaban que su país espió al presidente francés, Emmanuel Macron, y a varios miembros del gobierno. El funcionario concluyó que son "víctimas" de una campaña de "desestabilización".

En las últimas semanas, las fiscalías de Francia y Hungría iniciaron investigaciones sobre el presunto espionaje, mientras que algunos de los países sindicados de usar este software, como Marruecos y Arabia Saudita, rechazaron estar involucrados, e Israel creó una comisión parlamentaria para investigar las acusaciones que envuelven a la empresa local.

En su defensa, la compañía israelí NSO Group consideró calumniosos a los informes y anunció que no responderá a la campaña mediática promovida por actores con intereses específicos que, dice, soslayan los hechos.

En tanto, Amnistía Internacional solicitó poner en suspenso el uso de las tecnologías de vigilancia hasta que se cree un marco reglamentario. La ONG alertó sobre "los efectos devastadores en los derechos humanos en todo el mundo por un sector de la cibervigilancia poco reglamentado”. En igual sentido, Edward Snowden escribió en un blog: “La mayoría de las naciones posee muy poco o ninguna legislación que regule efectivamente la industria del espionaje digital, las herramientas que usa y cómo se implementa”.

Ahora bien, los sistemas de vigilancia permanentes en grupos poblacionales específicos no constituyen una novedad. En 2013, el mundo observó con asombro las revelaciones del mismo Snowden, que filtró información clasificada de ultrasecreta por las agencias de inteligencia de Estados Unidos y otros países aliados. Unos años más tarde, el tema cobró vigencia por otro malware denominado Remote Control Systemfabricado por la compañía italiana Hacking Team, que, al igual que Pegasus, permitía el acceso ilimitado a los equipos personales. En ese momento, países de América Latina como Brasil, Chile, Colombia, Ecuador, Honduras, México y Panamá compraron licencias para su uso, en tanto que Argentina, Guatemala, Paraguay, Perú, Uruguay y Venezuela llegaron a negociar precios, pero no concretaron la compra.

Choque

Algunas de las cuestiones que están en juego son el uso de las tecnologías de la información y la comunicación. La tecnología per se no determina sus usos. El origen de estos malware se vinculó a resguardar la seguridad nacional. Sin embargo, colisionó con otros derechos como a la intimidad y a la vida privada o la libertad de expresión y de pensamiento, que están garantizados por pactos y declaraciones internacionales.

La imposibilidad de prevenir el hackeo de los dispositivos denota una clara amenaza a los sistemas democráticos en un sin número de naciones. Al mismo tiempo, socava la recolección de noticias, la actividad política y las campañas en contra de la violación de los derechos humanos.

Como se expuso, no hay un marco regulador que abogue por estos derechos. A esta vigilancia activa podrían sumarse empresas a las que voluntariamente la ciudadanía brinda sus datos (InstagramFacebookTwitterTik-TokYoutubeTinderUber EatsLinkedin) y figuran en el top ten de compañías que venden datos a terceros. Así, los perfiles de usuarios devienen rápidamente perfiles de consumidores, intercambiables en el mercado.

Snowden afirma que los encargados de crear el software detrás de cada dispositivo significativo –AppleGoogleMicrosoft– están felices de escribir un código de programación en lenguajes que, saben, son vulnerables e inseguros. En contraposición, la innovación requiere de mayor inversión en tiempo, dinero y horas de trabajo. Concluye que, “en la tecnología, como en cuestiones de salud pública, para proteger a alguien, debe protegerse a todos”.

En estos tiempos sobrevuela la concepción posmoderna en la cual el sujeto ya no se encuentra atado a ninguna estructura, pero ¿es esto así? Cada día es más evidente, como indicaba Deleuze, el pasaje de las sociedades disciplinarias a las de control; el panóptico descentralizado y consensual de Whitaker, en el cual los individuos participan gustosos y voluntariamente de nuestra propia vigilancia, percibiendo beneficios en lugar de sentirnos controlados. En definitiva, se presentan aquí dos formas diferentes y complementarias de vigilar y castigar. Enfrente, la ausencia de regulaciones que enmarquen los derechos consagrados.

 

Letra P - 2 de agosto de 2021

Noticias relacionadas

Jorge Majfud. Echemos una mirada a la lógica del desarrollo y crecimiento de las redes sociales. Su lógica es la...
Jara Atienza. Cada vez que enviamos un ‘e-mail’, hacemos una videollamada o publicamos una fotografía en...

Compartir en