Distintos países han utilizado software capaz de activar el micrófono y cámara de smartphones y televisores para espiar a sospechosos de algún crimen o incluso ¡atacar activistas! Conoce algunos de los métodos empleados.

 

 

Mensajes peligrosos

Lo que parecen mensajes de texto con enlaces confiables son en realidad la puerta de entrada a Pegasus, un software de espionaje para celulares desarrollado por NSO Group, una empresa basada en Israel.

Fue detectado en agosto, luego de ser usado para atacar al activista árabe Ahmed Mansoor. De acuerdo con la organización Citizen Lab, el responsable fue una agencia gubernamental de Emiratos Árabes Unidos.

La misma organización detectó el uso de este software para atacar al periodista mexicano Rafael Cabrera, quien investigó el escándalo de la Casa Blanca, aunque aún no se sabe quién fue el responsable.

También en México, promotores del impuesto al refresco fueron blanco de Pegasus, aunque tampoco se conoce al atacante.

 

Dispositivos zombie

Activistas sirios fueron atacados con un conjunto de herramientas de espionaje llamado Group5. Este software llegó en forma de una presentación de PowerPoint que dirigía a las víctimas a un sitio web que instala herramientas de espionaje en computadoras y equipos Android.

Sin que ellas lo supieran, los programas encendían cámaras y micrófonos de sus dispositivos, filtrando mensajes y otros archivos.
Los ataques han sido relacionados con el Estado Islámico, según Citizen Lab.

 

Chats censurados

WeChat, la aplicación más popular de mensajería en China, con más de 800 millones de usuarios, ha estado en la mira de organizaciones civiles por presuntas vulnerabilidades de privacidad.

En 2016, CitizenLab estudió la censura de conversaciones y la eliminación de perfiles de usuarios que criticaban al partido comunista o hablaban en la app sobre temas como la liberación del Tíbet o a favor del Islam.

 

Rastreo remoto

Su nombre oficial es Remote Control System y ha sido utilizado por gobiernos de México, Ecuador, Colombia y otros cuatro países de Latinoamérica Latina, según una filtración obtenida en 2015 por la organización Derechos Digitales.
Desarrollado por la empresa Hacking Team, RCS fue utilizado por el Centro de Investigación y Seguridad Nacional de México (CISEN). El software opera en cualquier computadora o teléfono inteligente para rastrearlo y exponer su información y con ello ayudar a la captura de sospechosos de algún crimen.

La Secretaria de Gobernación informó que adquirió la plataforma de 2010, pero las filtraciones de WikiLeaks mostraron que el Gobierno del Estado de Jalisco también compró este software a pesar de no contar con facultades para hacerlo.

Televisores espías

Este mes, WikiLeaks también reveló el método de acción de Weeping Angel, un malware presuntamente desarrollado por la CIA para convertir televisores inteligentes en equipos para espiar a sus dueños a través del micrófono.
Hasta ahora no está claro si ha sido usado y contra quién.

 

 

Fuente:reforma.com