El ex jefe de policía Roni Alsheikh (izquierda), el jefe de policía Kobi Shabtai y el CEO de NSO Shalev Hulio.
El ex jefe de policía Roni Alsheikh (izquierda), el jefe de policía Kobi Shabtai y el CEO de NSO Shalev Hulio.
Elad Gershgoren y Alex Kolomoisky
El ex jefe de policía Roni Alsheikh (izquierda), el jefe de policía Kobi Shabtai y el CEO de NSO Shalev Hulio.

Los 7 pasos de la policía para espiar a ciudadanos israelíes con el programa Pegasus

Nuevas revelaciones en la investigación exclusiva de Calcalist. Marcar el objetivo, hackear el teléfono, archivar la información, rastrear en tiempo real y analizar datos, todos los pasos sobre como se utilizaba el spyware de NSO Group.

CTech - Adaptado por Rubén Pereyra |
Published:
Docenas de investigadores de la policía de Israel están utilizando las diferentes capacidades del sistema Pegasus de NSO para rastrear íntimamente los objetivos de inteligencia. Algunos de estos objetivos son criminales peligrosos, pero la investigación de Calcalist reveló que otros objetivos eran ciudadanos que fueron etiquetados como peligrosos después de que se hizo evidente que sus puntos de vista políticos se oponían a los del gobierno israelí bajo el liderazgo del entonces primer ministro Benjamin Netanyahu.
Calcalist revela cómo funciona el sistema: Durante aproximadamente una semana, los investigadores de la policía de Israel utilizaron Pegasus de NSO durante todo el día. Los analistas examinaron los datos recopilados sobre cada objetivo y un investigador designado rastreó continuamente las llamadas y mensajes entrantes y salientes del teléfono. Después de una semana de vigilancia, el equipo se juntó para una reunión en la que se discutió entre los asistentes el perfil del objetivo, incluidas sus debilidades y los puntos de apalancamiento identificados durante el tapping. Por ejemplo, si se hace evidente que el objetivo es un hombre casado que mantiene reuniones íntimas con hombres, esta información puede usarse como palanca en su contra durante una investigación futura. Independientemente de lo que finalmente se decida en el caso del sospechoso, esta información casi siempre se guardará en algún gabinete policial.
3 צפייה בגלריה
El ex jefe de policía Roni Alsheikh (izquierda), el jefe de policía Kobi Shabtai y el CEO de NSO Shalev Hulio.
El ex jefe de policía Roni Alsheikh (izquierda), el jefe de policía Kobi Shabtai y el CEO de NSO Shalev Hulio.
El ex jefe de policía Roni Alsheikh (izquierda), el jefe de policía Kobi Shabtai y el CEO de NSO Shalev Hulio.
(Elad Gershgoren y Alex Kolomoisky)
1. Marcar el objetivo
El uso de Pegasus por parte de la policía comienza, por supuesto, mucho antes del intento de instalar el spyware en el teléfono objetivo. El software del operador se instala en una computadora designada en una habitación cerrada en las oficinas de la unidad SIGINT en Jerusalem. La orden de recopilar información de inteligencia sobre un objetivo se da al jefe de la unidad de tecnología de un oficial de alto rango y desde allí se transmite a un oficial de operaciones especiales. El oficial reúne al equipo, proporciona el número de teléfono del objetivo y una explicación general de las razones por las que se está utilizando esta poderosa herramienta de vigilancia. Aquí es donde termina la discusión sobre la esencia de la actividad. En esta etapa, se abre un archivo con el nombre del objetivo en la computadora en la que se detallan los objetivos de la vigilancia.
2. Hackear el teléfono
La siguiente etapa es entrar al teléfono. En algunos casos, el teléfono puede ser penetrado en lo que se conoce como un ataque de reloj cero en el que no hay necesidad de que el usuario realice ninguna acción. Sin embargo, estos hacks son difíciles de rastrear y operar y muchas veces es necesario usar un ataque de un solo clic en el que el objetivo necesita abrir un enlace enviado a ellos para que Pegasus pueda instalarse en su dispositivo. En esta situación, los investigadores deben utilizar un poco de ingeniería social, entendiendo qué tipo de mensaje debe enviarse al objetivo y a través de qué medio (SMS, WhatsApp, DM de redes sociales) para llegar al enfoque más convincente que convenza al objetivo de hacer clic en el enlace. Una práctica común es enviar un mensaje de texto que suplante una noticia sobre un tema que interesa al objetivo con un enlace que enviará al objetivo a un sitio web malicioso operado por el atacante.
3 צפייה בגלריה
Check Point dice haber bloqueado los ataques hacker.
Check Point dice haber bloqueado los ataques hacker.
Entrar al teléfono desde una computadora atacante es el segundo paso de la operación.
(Shutterstock)
3. Extracción de los datos del teléfono
Si Pegasus logra infectar el teléfono (no es raro que el ataque falle), los operadores recibirán una notificación de una infección exitosa. Pegasus comenzará a extraer información del teléfono de la víctima y la transferirá a la computadora de la policía donde se archivará automáticamente según el tipo de archivo (fotos, llamadas grabadas, mensajes de WhatsApp, etc.). Simultáneamente, los investigadores pueden rastrear el teléfono en tiempo real (es decir, rastrear lo que el objetivo está viendo mientras usa el dispositivo) y también recibir acceso sin conexión al historial de uso del teléfono (es decir, ver lo que el usuario vio un día antes, por ejemplo).
4. Seguimiento en tiempo real
Hay una cantidad significativa de información que se recopila de varios objetivos simultáneamente. Para rastrear y analizar estos datos en tiempo real, la policía opera un equipo de analistas que trabajan día y noche en tres turnos, las 24 horas del día, los siete días de la semana. Analizan offline los datos recogidos de los diferentes dispositivos que han sido penetrados por Pegasus. Al mismo tiempo, otro investigador se sienta y escucha cualquier llamada realizada desde el teléfono y puede ver cualquier alerta recibida por el teléfono, correos electrónicos entrantes, etc.
5. Creación de un perfil objetivo
Después de una semana de recopilación y análisis de información, el equipo de investigación se reúne para una reunión especial. Los investigadores preparan una presentación del perfil del objetivo y sus debilidades en función de la información recopilada y su análisis. En un caso, como se reveló en Calcalist hoy, los investigadores descubrieron a través de Pegasus que el objetivo estaba usando una aplicación de citas gay llamada Grindr. Esta información se incluyó en la presentación, que decía: "se está reuniendo con hombres, aparentemente, mientras está casado, es una palanca para la investigación, preparar la confidencialidad y una orden de escucha telefónica".
3 צפייה בגלריה
 Sede de NSO en Herzliya.
 Sede de NSO en Herzliya.
Sede de NSO en Herzliya.
(Orel Cohen)
6. Tomar una decisión y presentar los hallazgos
El equipo examina las conclusiones y, al final de las reuniones, decide si hay suficiente información para transferirla a la dependencia de investigación pertinente. En lo que respecta a la privacidad de la víctima, esta decisión tiene poca importancia, ya que incluso si se decide no transferir la información a la unidad de investigación, todavía se guarda en un "archivo de destino", ya sea un archivo físico o un archivo informático. Significado: la policía guarda todos los datos recopilados a través de Pegasus, incluso si no tiene suficiente información para continuar la investigación. Sólo en raras ocasiones la información se borra o se elimina.
7. Acudir a los tribunales ex post facto
Todo el proceso hasta esta etapa se lleva a cabo sin ninguna orden judicial o participación de un tribunal. Sólo si se decide transferir la información a la unidad de investigación, los investigadores del SIGINT decidirán si se requiere una orden de intervención ex post facto. La unidad que se acerca al tribunal es la unidad de investigación y no SIGINT, que cometió el hackeo y recopiló los datos. De hecho, la solicitud de la orden se realiza en base a la información recibida en un hackeo realizado sin ninguna orden judicial y sin que ni siquiera los investigadores que la solicitan conozcan su fuente, aparte del hecho de que fue adquirida a través de "herramientas tecnológicas".
Esta es probablemente la base de las afirmaciones de la policía en su respuesta a la exposición periodística de que el uso de Pegasus se hizo de acuerdo con una orden judicial. Incluso si existiera, esa orden judicial se otorgó después de que fue realizado el hackeo.
Comentarios 0