Así fue la ruta del software espía “Pegasus”

Karla Michelle Salas y David Peña, dos de las 21 víctimas de acecho por medio de celulares, confiesan sentir indefensión al ser víctimas del malware
Karla Michelle Salas y David Peña tomaron una decisión sobre su área de trabajo: dejar los teléfonos en otro cuarto y no dar clic a ningún link extraño para evitar ser víctimas de espionaje. (JUAN CARLOS REYES)
03/09/2017
09:00
Erika Flores
-A +A

Hace dos años, cuando los operadores del programa Pegasus diseñaron la estrategia de ciberespionaje que tenía como objetivo infiltrar los teléfonos celulares de Karla Michelle Salas (abogada y directora del Grupo de Acción de Derechos Humanos y Justicia Social) y David Peña (coordinador jurídico de la misma agrupación), no previeron factores humanos que una computadora no puede controlar.

Por ejemplo, David no se enganchó con ninguno de los cinco mensajes de texto que recibió para descargar el malware espía con sólo dar clic a un link. Y tampoco previeron que Karla Michelle —quien sí cayó en la trampa con uno de estos mensajes—,  haría un respaldo, lo que facilitó en gran medida que el Citizen Lab de la Universidad de Toronto, Canadá, pudiera aportar más pruebas fidedignas a la investigación que señala al gobierno federal (en particular a la Procuraduría General de la República), como responsable del espionaje que realizó con el programa Pegasus a 21 personas, entre periodistas, defensores de derechos humanos y políticos.

“Fueron cinco mensajes, aunque sólo pudieron rescatarse tres. Ahora que hicimos un recuento, encontramos que el primero llegó el 25 de septiembre de 2015”, afirma David.

 Karla Michelle continúa el relato, “el segundo mensaje es el del velorio. Fue raro, porque ese día estábamos trabajando juntos y nos llegó el mensaje al mismo tiempo, sólo que personalizados. El mío decía: ‘Karla, falleció mi papá’. Y el de él decía: ‘David, murió mi papá’”. Si bien él hizo caso omiso del mismo, ella sí cayó en la trampa y siguió un link que no la llevó a la dirección del supuesto velorio, sino a una pantalla en blanco. Después de ese mensaje, Karla Michelle no recibió ningún otro, porque Pegasus ya estaba operando dentro de su teléfono. Pero la falta de respuesta en el caso de David provocó que durante las siguientes semanas los operadores del malware intensificaran la estrategia.

“Como no di clic a ningún mensaje, me siguieron llegando. El del 15 de octubre fue más sofisticado, una fake new de Uno TV que decía: ‘Revelan audios entre integrantes de la ANAD y Perla Gómez. Planeaban extorsiones’. “¿Y por qué no lo abriste? ”, se le pregunta. David confiesa, con una sonrisa en el rostro, “¿la verdad? ¡Porque lo vi meses después! En el momento no lo hice porque por alguna razón lo marqué como leído para que no estuviera dando lata en la pantalla y se guardó. Por eso nunca lo abrí. Cuando los activistas leyeron en junio pasado las primeras noticias sobre la operación Pegasus y confirmaron que parte del modus operandi consistía en el envío de mensajes de texto sobre un supuesto velorio, hicieron memoria. Entonces fue cuando se preguntaron si serían también víctimas del ciberespionaje gubernamental. La sola idea fue impactante.

“Como ya habían pasado dos años, te preguntas: ‘¿Qué estaba haciendo en ese tiempo?’”, cuenta Michelle. “Y como teníamos la duda —continúa David—, ella empezó a buscar en sus respaldos, porque periódicamente hace respaldos de todo. Su teléfono siempre ha sido iPhone, pero el mío es Android. Ante la necesidad de matar la duda con la certeza, los activistas plantearon el tema a la organización Artículo 19 quien a su vez habló con Citizen Lab. Éste solicitó a Karla Michelle copia de sus archivos de respaldo con los mensajes recibidos. Y, posteriormente, requirió el envío de los teléfonos celulares de ambos para un análisis. Los resultados confirmaron que ellos eran las víctimas número 20 y 21.

“Sin saber lo que estaba pasando, cambié de aparato dos meses después, en octubre, y bajé al nuevo iPhone una actualización que impedía que Pegasus se metiera al celular por la puerta trasera”, dice la defensora de derechos humanos. “Fue porque en esas fechas el New York Times documentó el espionaje a activistas de Arabia Saudita que usaban iPhone; la empresa revisó el problema y mandó una actualización para evitar el espionaje. Mi nuevo teléfono ya traía esa actualización, así que quienes se metieron a mi celular sólo pudieron hacerlo por un par de meses”.