Proyecto Pegasus: Aplicación de espionaje
Nuestro Día - 3/5/2022 - Duracion: 27:34
Transcripción
00:00:04Chef y yo no sé si vos habrás notado o escuchado que de repente no solamente son ya los los
00:00:11ciudadanos quienes están preocupados por la privacidad, es de las cosas que tienen su celular y de
00:00:16sus comunicaciones y demás, sino que ahora de repente, presidente, diputado de senadores andan todos
00:00:23con medio cagado.
00:00:24Sí porque hay un, hay como un coso dando vueltas, le leí títulos nomas, asi que necesito que me
00:00:30cuentes todo de algo que se llama Pegasus exactamente.
00:00:35Sé bien si es como un plan o un software de firmware, o qué cosa venís bien porque es un poco de
00:00:44todo.
00:00:44Eso es una historia que ya lleva un año, pero como la mayoría de de filtraciones siempre lleva como
00:00:51cierto tiempo que las cosas empiecen a decantar y empecemos AAA tomar dimensión de lo que se está
00:00:57revelando pasó con a Sánchez, pues con Snow den ya cuando peiper cuando nos llega a nosotros es
00:01:03porque ya tiene un recorrido.
00:01:06Largo y trágico digamos si se va como poniendo peor o en otros casos se va, se va apagando o hay
00:01:11muchas investigaciones que con el paso del tiempo, como los documentos son viejos, ya después de
00:01:16ciertos años es muy difícil conseguir novedades, en este caso hablamos de una investigación que que
00:01:22se llevó a cabo, creo que llevo casi un año entero.
00:01:25En realidad participaron un montón de medios junto a Amnistía Internacional, que en julio del año
00:01:32pasado publicaron un comunicado en donde ya empezaban a hablar.
00:01:36De de este software espía que era propio de un plan que se le vende a los distintos gobiernos y
00:01:41agencias de inteligencia y este programa, este software espía que se llama o llamaba pero en
00:01:47realidad se llama y se sigue usando, el famoso pegasus que se pueden haber cruzado en en algunos
00:01:53titulares, sea de Clarín, nación.
00:01:55Infobae permanentemente está empezando a aparecer este término en los distintos títulos, porque el
00:02:01problema está llegando bastante más lejos de lo que se imaginaba en un principio.
00:02:05En este comunicado que salió en julio del año pasado, Amnistía Internacional decía, me lo baje
00:02:10porque estaba estaba Int.
00:02:11Bastante, refrescar lo que se había revelado, comentaban que el software espía de Nso Group vamos a
00:02:16decirle eso que es un grupo de de software de programación de software de Israel dice que sea
00:02:23utilizado para facilitar la Comisión de violaciones de Derechos Humanos a gran escala en todo el
00:02:27mundo y según una importante investigación sobre la filtración de 50,000, número de teléfono de
00:02:32posibles objetivos de vigilancia, que fue solo que trabajaron ahí en la medida internacional junto a
00:02:37un montón de medios, empezaron a darse cuenta que entre todos esos grupos había.
00:02:41Jefes y jefas de Estado, activistas, periodistas y por demás personalidades de la sociedad civil y
00:02:48política que es muy preocupante en realidad preocupante que estén en manos de cualquiera, pero son
00:02:53figuras como muy sensibles este proyecto Pegasus, que trabajo Amnistía Internacional, decían ellos
00:02:58en su momento cuando sacaron el comunicado, es una innovadora investigación colaborativa en la que
00:03:03han participado más de 80 periodistas de 17 organizaciones de medios de comunicación de 10 países,
00:03:08bajo la coordinación de Forbidden Stories, que es en.
00:03:12¿Este tipo de organizaciones, que ahora hay, son como conglomerados de medios y organizaciones sin
00:03:15fines de lucro que aglomera medios de distintos países y se dedican a investigaciones en particular
00:03:22en base a la información filtrada que tengan en este caso lo que había hecho Amnistía Internacional
00:03:26es dar como apoyo técnico y legal, que siempre es muy útil a la hora de trabajar estas cosas a todos
00:03:31estos periodistas que fueron trabajando, esto es así que contar un poco de qué se trataba esto?
00:03:36¿Vamos a seguir desarrollando de qué se trató el proyecto Pegasus que encabezó en su momento
00:03:42Amnistía Internacional?
00:03:43Pusieron al descubierto justamente esto, que este software espía de esta empresa se llama Hennessy.
00:03:48O era el arma preferida de los Gobiernos represivos que intentaban silenciarla, periodistas, atacar
00:03:55perdón a activistas y aplastar a la disidencia.
00:03:57Esto fue lo que dijo en su momento Agnes Callamard, que es la Secretaria General de Amnistía
00:04:02Internacional y muchas veces, cuando aparecen todas estas palabras y es como que el cerebro parece
00:04:08desactivarse frente a la población en general, es como dicen, Ah, bueno, otra vez están espiando a
00:04:12periodistas.
00:04:13Y silenciando voces.
00:04:14Y no parece como algo demasiado peligroso y, por lo general, suele suceder, lamentablemente que
00:04:20estas investigaciones pasan de largo no es lo que está pasando con el proyecto Pegasus y todo loque
00:04:25supieron averiguar estos 80 periodistas junto con la asesoría de Amnistía Internacional.
00:04:32Seguimos desarrollando un poco porque en la página desde la empresa creadora de este software dice
00:04:36que se vendía.
00:04:37Habla siempre en pretérito a Gobiernos como herramienta para prevenir atentados y desarticular
00:04:42bandas de pedófilos, bandas sexuales o de tráfico de drogas, dicen también en la página que
00:04:48actualmente no hay referencias a que se siga siendo utilizada, pero hay casos como el de la
00:04:53infección al móvil del Presidente del Gobierno español que ahora está resonando, OA políticos del
00:04:57mundo independentista vinculados.
00:04:59AAA, Barcelona y a todo el pueblo catalán que está buscando su independencia.
00:05:04Que fueron particularmente espiados a través de esta aplicación.
00:05:08Pegasus para empezar a contarlo, es una aplicación básicamente de de espionaje.
00:05:13Es que le habrán puesto pegasus me o sea es un caballo alado de la mitología griega y me parece que
00:05:22viene como como una cosa por el estilo de que tiene cosas muy particulares.
00:05:27El software es lo primero que es invisible, ahora lo vamos a contar por lo que no hay nada en
00:05:30particular.
00:05:31Se me ocurre que son esos nombres como entre mitológicos siempre los caballos.
00:05:35Suena bien, sí, sí, sí, suena bien viste el caballito de Troya.
00:05:38Siempre es muy usado para este tipo de.
00:05:40¿EH?
00:05:40Para este tipo de ataques digitales y acá el caballo al lado me parece que funciona como una buena
00:05:46figura mitológica para darle nada a otro margen más amplio y algo de mitología a una aplicación que
00:05:53es verdaderamente poderosa y revolucionaria en su terreno.
00:05:57Es una aplicación que se se se instala en tu móvil, en tu celular a través de algún enlace, y
00:06:03después se aprovecha de las vulnerabilidades del sistema operativo que tengas.
00:06:06No importa si tienes Android, si tienes Dios, lo que fuera.
00:06:10En todos ellos se encuentran vulnerabilidades y se queda trabajando en segundo plano y permite
00:06:15espiar remotamente.
00:06:16¿Qué es lo que haces en tu dispositivo con una precisión de minuto a minuto por sobre todas las
00:06:20cosas, sin que te des cuenta?
00:06:22Es un programa que desarrolló esta empresa que te contaba que es de Israel, que se llama en Co Group
00:06:27y es uno de los más penetrantes YY sofisticados programas de este tipo del mundo.
00:06:33Del ciberespionaje, por eso es particularmente cara y por eso la mayoría de los Gobiernos.
00:06:38Agencia de inteligencia en un principio, cuando se enteraron.
00:06:40Que este software estaba circulando, por supuesto, se mostraron interesados porque es algo que es
00:06:44muy útil con estos fines perversos que les están dando.
00:06:48¿Todavía funciona como una especie de de control remoto de tu celular?
00:06:52Básicamente, o sea, el atacante o quien lo controle, puede darle órdenes de forma remoto hasta que
00:06:58de repente tu celular termina siendo esa función, sea la de compartir fotos, sacarte miles, digo,
00:07:04tiene acceso total y absoluto de Del dispositivo.
00:07:08El que estemos hablando para que te des una idea, el atacante.
00:07:11Puede pedirle a este tipo de malware que lea tus mensajes, detexto tus llamadas que obtenga tus
00:07:16contraseñas, por ejemplo, porque todas las almacenamos ahí.
00:07:19Muchas veces usamos tipo llaveros, todos esos llaveros de repente se vuelven muy fáciles de acceder
00:07:22a este programa o también algo muy sensible que es la localización a través de GP SA, la que también
00:07:27puede acceder con mucha facilidad una vez que está instalado, se puede acceder a las fotografías y
00:07:32robarlas.
00:07:33Se puede acceder a la información que está almacenada adentro de las aplicaciones y las aplicaciones
00:07:37de redes sociales.
00:07:37Por supuesto, y también se pueden leer, por ende, conversaciones de imessage.
00:07:42¿O sea, todo tele gram, si digo todo lo que tengas ahí almacenada, el teléfono queda a disposición
00:07:47del atacante o de la persona que te haya mandado este link para que vos te instales esta aplicación
00:07:53y lo primero que hay que saber, porque muchas veces se pregunta cuando empiezan a aparecer estas
00:07:58cosas, yo podría tener pegasus en mi celular?
00:08:01Esa es una pregunta, está bueno que se haga una persona que forma parte de una activista, digamos, a
00:08:06un militante de jerarquía, un político de jerarquía o por ahí involucrado en determinada causa que
00:08:12involucra.
00:08:13Intereses un tanto atractivo para empresas de afuera, digo, no, no es cualquiera.
00:08:19Objetivo de este tipo de firmware.
00:08:22¿Digo hay en otros casos ha habido virus masivos que que se difundieron masivamente?
00:08:26Perdón que uno se los podía encontrar, porque justamente se apunta a la masa.
00:08:30Acá en este caso se apunta a la cualidad de El objetivo y no a la cantidad de de víctima.
00:08:35Como todos los sistemas operativos tienen vulnerabilidades, muchos de ellos desde que se lanzan ya
00:08:40arrancó con esa vulnerabilidad que este mismo software.
00:08:43Explota, eso hace que sea mucho más efectivo a la hora de trabajar en nuestros celulares y que no
00:08:48nos demos cuenta de que nos están afanando información a roulette, porque el el tema es que estas
00:08:53vulnerabilidades, justamente no se conocen ni los desarrolladores ni los usuarios, suelen conocer
00:08:59las Ah.
00:08:59Bueno, pues por supuesto se trabaja sobre la vulnerabilidad de cada sistema operativo y todo se va
00:09:05tapando, pero justamente esas flaquezas existen porque nadie se dio cuenta que existían o por ahí sí
00:09:11hay gente que se dio cuenta que existían, pero es para explotarlas.
00:09:14Y lograr meterse adentro de tu dispositivo.
00:09:17Justamente por eso es que se guarda en secreto cuando aparecen este tipo de agujeritos en el
00:09:21sistema, así que Pegasus, para recapitular un poco, es un software espía o, como se lo denomina
00:09:27comúnmente en Internet, spyware.
00:09:29Van a ver que a menudo los distintos antivirus les pueden ofrecer la revisión de de pasarle una una
00:09:36búsqueda a su máquina a ver si encuentra spyware.
00:09:38Hay cientos de millones de despidos de distinto tipo, no tienen, no todos tienen la misma potencia
00:09:44que tiene pegasus, De hecho.
00:09:47Me animo a decir que es altamente probable que el 99% de las personas que están escuchando esto y
00:09:51las que estamos haciendo esto seguramente tenemos algún tipo de spyware que nos está robando algún
00:09:56tipo de información.
00:09:57El tema es que no siempre es tan sensible como la que se está robando en este caso sobre cómo se
00:10:03infectan estos teléfonos de forma concreta, no se sabe demasiado.
00:10:07Es un software que es muy secreto, De hecho se vende a las agencias de inteligencia más importantes
00:10:12y desarrolladas del planeta y su funcionamiento preciso no se conoce en lo más mínimo.
00:10:18Que dicen que lo lógico es pensar que puede infectarse a través de enlaces que se envían por
00:10:22mensajería instantánea, pero incluso se ha comentado que podría hacerlo también a través de llamadas
00:10:27de Whatsapp o utilizando hay mensajes que son 2 formas que son bastante novedosas para infectar un
00:10:33teléfono, sobre todo las de la llamada de Whatsapp, pero eso está en el terreno de El rumor.
00:10:38Ajá, hablando un poco de actualidades con respecto a Pegasus, recordemos que esto que les contaba yo
00:10:43de Amnistía Internacional se dio en julio del año pasado, que se anunció y se lanzó.
00:10:48Y se publicó justamente toda esta investigación, todavía siguen las consecuencias, De hecho, el día
00:10:54de ayer el Gobierno español anunció que los teléfonos del Presidente, que es Pedro Sánchez, y de la
00:10:59Ministra de Defensa, Margarita Robles, fueron hackeados por este programa israelí que en teoría
00:11:06solamente se vende a gobiernos y agencias oficiales, por lo que lo que dice el Gobierno español y lo
00:11:10que dicen todos los gobiernos es porq mierda me están espiando a mi, si yo soy parte de este
00:11:15Gobierno, o sea, esa es justamente la contradicción si esta empresa israelí.
00:11:19Le está vendiendo a las agencias oficiales inteligencia de los gobiernos, de repente es raro que
00:11:24aparezca en espiados figuras como el Presidente de España o la Ministra de Defensa, lo que indica
00:11:30que la están vendiendo este software a determinados países que aprovechan y espían a políticos de
00:11:36alto rango de otros países, por ejemplo en el Reino Unido, los servicios de seguridad procedieron de
00:11:42inmediato.
00:11:42Apenas se enteraron de esto a rastrear el móvil del Primer Ministro.
00:11:45Hay varias formas.
00:11:46Si nos está escuchando alguna persona que se considera de de esta jerarquía, digo.
00:11:51Militante, activista o político o política que sospeche, quiera saber si efectivamente tiene su
00:11:58teléfono infectado porque no se sabe el alcance que puede tener esto lo pueden hacer.
00:12:02Amnistía Internacional ha lanzado como una especie de de software que sea abierto y se puede.
00:12:07Se puede revisar el código y demás.
00:12:09Es como para que vos puedas analizar tu teléfono, sea el sistema operativo que tenga y enterarte.
00:12:14Si efectivamente estas infectado con esto, pero en el caso de Boris Johnson y de varios suministros,
00:12:20como te decía.
00:12:21Y se metieron en seguida ni bien se se corrió la noticia.
00:12:25Y por supuesto lo encontraron en el Ministerio de Exteriores había muchos teléfonos que tenían esta
00:12:30infección con Pegasus.
00:12:31En el caso del Gobierno francés también fue víctima, pero en el 2019 de un espionaje masivo en los
00:12:37distintos teléfonos móviles, incluido el del presidente Emmanuel Macron.
00:12:41¿Esto lo reveló en su momento el diario Le Monde, pero tanto el teléfono celular o el móvil, como
00:12:49dicen los gallegos del Presidente de la República como los de varios suministros?
00:12:53Según datos que reveló lemon, habían sido interceptados el cliente que había usado el cliente.
00:13:00Nos referimos a la persona que compró este programita para espiar a estos políticos.
00:13:04Se vendría a ser al cliente si había usado las herramientas de espionaje de la empresa en sí o que
00:13:09se esta desarrolladora de spyware contra personas francesas relevantes, había sido un servicio que
00:13:14había encargado el servicio de Seguridad de Marruecos.
00:13:17Entonces ahí empieza el quilombo digo.
00:13:19Marruecos le compra el software ANCO, empresa israelí.
00:13:23Y lo empieza a usar para espiar.
00:13:25¿El presidente de Francia entonces, se pueden generar conflictos?
00:13:28Bueno, se puede generar, no se están generando conflictos efectivamente muy profundos las
00:13:33investigaciones llevadas a cabo por los propios medios de Israel, que es el país en donde justamente
00:13:38se desarrolló Pegasus, ya señalaron que las fuerzas de seguridad utilizaron también el sistema para
00:13:43espiar a políticos de la oposición.
00:13:46Eso es gravísimo y sucedió durante el Gobierno del Primer Ministro Benjamín Netanyahu, Alcaldes que
00:13:52es empleado público, activista diversas.
00:13:55Organizaciones fue efectivamente, vigilada con el spyware, o eso es lo que dijo Qke es un diario de
00:14:01Israel que también participó de la investigación.
00:14:05Le sigo contando un poco de Pegasus porque es absolutamente interesante.
00:14:09Como herramienta, digo más allá de la perversidad que tiene a la hora de de manejarse.
00:14:13Una vez que entra en los teléfonos, es un spyware dirigido, como le decía, no está enfocado a la
00:14:18infección masiva de que lo lo terminamos teniendo todos.
00:14:22Justamente se enfoca a una persona, a un número concreto.
00:14:26Muy específico además con un vector de infección a la Carta, como se le conoce, y una tarea muy
00:14:33específica en función de la víctima y de la información que se quiere extraer de ahí, o sea, te
00:14:37meten el Cosito te sacan un objetivo específico de queremos las conversaciones de Whatsapp de
00:14:43Emmanuel Macron.
00:14:44Pumba, se cumple la misión y se borra por completo este virus, por decirlo de una manera burda,
00:14:50puede acceder y robar la información de los contactos, el registro de las llamadas, mensajes,
00:14:54historial de navegación, que es algo que también es muy.
00:14:57Muy valiosa a la hora de obtenerlo y también los certificados que digo si uno se fuera hacker y son
00:15:04todos como tesoros muy valiosos para quedarse de un teléfono y acá viene como el detalle más
00:15:09importante de este spyware que es su nivel de sofisticación, que va mucho más allá de lo que estoy
00:15:14contando, porque hay un montón.
00:15:17¿Sabes que la diferencia claro, exactamente qué lo diferencia de otras veces que pasó algo así?
00:15:21Porque historia de este tipo de cosas que te sacan información del teléfono hay muchas por ahí.
00:15:26Acá no solamente es la calidad de las personas.
00:15:28Y porque de repente, el Presidente de España y de Francia queden así de Verdes enfrente del mundo,
00:15:33es gravísimo, digo, son 2 de las principales potencias europeas.
00:15:36Los tipos están en pelotas frente al mundo diciendo no sé qué mierda me sacaron del teléfono.
00:15:40Según explican expertos de Kaspersky, que es un antivirus que seguramente tengan o hayan tenido en
00:15:46algún momento de su vida.
00:15:47Y lo borraron porque les cago a notificaciones.
00:15:49La vida pegasus se esconde en el sistema operativo y esto es lo más lindo, es capaz de auto
00:15:56destruirse llevándose con él toda la evidencia.
00:15:59Disponible o del que estuvo presente en el dispositivo.
00:16:03¿Te la reponen?
00:16:04Digo de todas formas, hay algunas maneras de averiguar, por ejemplo, el tráfico de datos, digo vos
00:16:11tenés una manera, ahora lo voy a explicar más adelante, pero hay maneras de darse cuenta.
00:16:14Si efectivamente estuviste infectado hay otra forma de de peritarlo, pero si el spyware no es capaz
00:16:19de comunicarse con su servidor de comando y control durante más de 60 días, o si detecta que se ha
00:16:25instalado en el dispositivo incorrecto o con la tarjeta SIM incorrecta, porque también puede pasar.
00:16:29Se borra a la mierda, borra toda la evidencia y se lleva lo que se quiere llevar.
00:16:33Esa y rastreabilidad es espectacular y es lo que lo vuelve particularmente maravilloso para estas
00:16:40tareas de espionaje.
00:16:41Digo no deja las huellas a la hora de entrar a robarte a tu casa, también es rastreable.
00:16:46Hasta el destino es como MEGA, perfecto es el perfecto, por eso tanto recargado y están todos los
00:16:53gobiernos a las puteadas porque es como Che, si ustedes tienen una herramienta así de poderosa,
00:16:57entendemos que se la quieran vender a los gobiernos para luchar contra el terrorismo y demás.
00:17:02Pero como el el terrorismo es una figura tan fantasmal y lo vimos con las guerras de Bush y de
00:17:06Estados Unidos, como que cualquiera puede ser denominado un terrorista, sí, ahí es donde entra la
00:17:11peligrosidad y sobre todo cuando ves que de repente lo compra el Gobierno de Marruecos para espiar
00:17:15al presidente de Francia.
00:17:16¿Claro, digo todo ese tipo de y también es muy peligroso que esté en manos de un grupo privado, no?
00:17:21Y también el Gobierno sería peligroso, no sé cómo mierda se puede manejar esto, para eso hay otras
00:17:25personas que pueden pensar lo mejor y les contaba que es rastreable hasta el destino y esto quiere
00:17:31decir que no se puede saber con seguridad.
00:17:34¿Quién está detrás de la infección o del acceso espía al móvil infectado?
00:17:38De hecho, esta función es uno de los grandes reclamos de neo grupo hacia la empresa, que lo hace
00:17:43enfocado especialmente en el desarrollo de actividades clandestinas.
00:17:47Digo el hecho de que proteja por completo a la persona que lo está usando.
00:17:50Nunca vamos a saber quién, en el caso de de Marruecos fue muy específico con lo de Francia, también
00:17:55está en el terreno de la especulación y no hay nada probado porque eso sería gravísimo, que son
00:17:59voces que dicen que fue así.
00:18:00Whatsapp pero rastrear hasta destino es bastante.
00:18:04Bastante imposible, así que, bueno, queda ese mensaje que es importante dar, que es poco probable
00:18:10que el público general sea víctima de de Pegasus, porque es un sistema dirigido y hecho a medida
00:18:16para la víctima hay algunas, algunos números que da el New York Times en en en su publicación de la
00:18:23investigación, que dice que más o menos te cobran alrededor de USD$ 500,000 para infectar un móvil y
00:18:28una tarifa adicional para infiltrarlo en un terminal específico, aunque otras veces apunta a un
00:18:33coste de varios millones.
00:18:35De dólares entonces 500 Lucas por unidad y después distintos grados de tarifa, por decirlo de alguna
00:18:41manera, por lo que a menos que seas un Jefe de Estado o como te decía activista o periodista, es
00:18:48bastante complicado que alguien se gaste. 500 Lucas Verdes tratando de mirarte las conversaciones de
00:18:54telegram si tengo mucho claro, sí, sí, sí, es como una tarifa bastante elevada.
00:18:58Para esto no es como por ejemplo, cuando quizás decimos a quién le va a importar o no sé meterse en
00:19:03mi Cámara y en realidad es porque eso cuesta nada.
00:19:07Y después se lo venden no sé, algún ruso, coreano o lo que sea que tiene un fetiche.
00:19:13Hay un mercado enorme, gente limpiando la casa en culos y cosas así.
00:19:18Totalmente.
00:19:18Creo bueno con el con el fajín se había visto mucho.
00:19:21También la la el poder que tenía y lo fácil que era romper cierto tipo de barreras para para acceder
00:19:26a la privacidad de una persona.
00:19:27Sin ir más lejos, creo que este es el último caso que voy a contar, para no hacerme extensivo, pero
00:19:32me parece porque es una historia espectacular que casi llegue a olvidar en algún momento.
00:19:37El 21/03/2018 el príncipe heredero de Arabia Saudita, que se llama Mohamed Bin Salman, lo invitó a
00:19:45ese peso que es el dueño de Amazon y The Washington Post a una cena en un lugar muy lujoso en Los
00:19:50Ángeles, no el.
00:19:51El príncipe heredero de Arabia Saudita con el tipo más rico del planeta.
00:19:55No sé si es ese o el otro.
00:19:58El de Twitter, nunca me acuerdo.
00:19:59¿Cuál es el primero que se vayan a la mierda los 2?
00:20:01Era Jeff.
00:20:02No era Jeff Bezos, creo que ese peso tiene maguita, que creo que lo más que hago.
00:20:07¿Están siempre cabeza, cabeza, verdad?
00:20:09Sí, sí, sí.
00:20:10Es como una especie de boca arriba de la Guita, pero sí creo que eso es igual, está arriba, porque
00:20:15el otro día vi que le tiraba un beef por el tema de Twitter.
00:20:17Así, si le tiro, le tiramos la réplica.
00:20:19Muchos besos, besos le gana bueno, el tipo más rico del mundo, entonces con los príncipes más
00:20:24importantes de la Península Arábiga, se encuentra a comer en un lugar muy lujoso, en Los Ángeles se
00:20:29produce esto el cuatro de abril y besos y Salman se intercambian en ese momento los números de
00:20:34teléfono viste como para quedar en contacto, imagínate el tipo más más más rico del planeta.
00:20:39Con un príncipe heredero de Arabia Saudita que bueno, ya sabemos todos los poderes que Arabia sí me
00:20:44gusta.
00:20:45El dato hace poco y los más lo paso, es como que ganó el último partido y en cuanto besos son como
00:20:52esa época de Nadal.
00:20:53Federer, en la que era Nadal Federer, Nadal, ver, ahora es ver cómo está todo esto es de Forbes
00:21:02Forbes del 5 de abril, bien cerquita, un mes más o menos, y en los últimos cuatro años.
00:21:09Fue Jeff Bezos, pero ahora lo dio vuelta más que lo mas mira vos.
00:21:14Bueno, entonces estamos hablando del segundo tipo más rico del planeta, encontrado a su cara.
00:21:19Yes novela es un horror si no sabemos a quién elegir, ni tampoco nos interesa hacerlo, pero se
00:21:24encuentran de todo.
00:21:25Muñeco el príncipe le pide el teléfono Ah pesos y después el príncipe árabe Saudita le escribe un
00:21:32mensaje, no, no tiene nada raro que 2 personas se manden mensajes, pero el príncipe Saudí tenía un
00:21:39supuesto interés.
00:21:41Cómo aparte con besos, porque The Washington Post era el diario que le que le publicaba los
00:21:47artículos a Jamaica.
00:21:49Siempre lo digo mal a esto.
00:21:50Jamal cayó y que era te acordas que en un momento se vio unas imágenes, un periodista que entró a
00:21:57una embajada y no salió más y lo habían hecho pedacitos.
00:21:59Si te acuerdas que pasó en Turquía, si no me acuerdo mal, a veces mejor que bueno.
00:22:04Era este muñeco era un periodista opositor del oficialismo Saudí que era publicado por el Washington
00:22:10Post, que es el medio uno de los medios de Jeff Bezos.
00:22:14Y Salman estaba muy interesado en hablar del tema, así que algunas semanas después, según reveló la
00:22:19investigación, esto pasó el 01/05/2018.
00:22:20¿Estamos hablando?
00:22:23Parece que ya empezó.
00:22:25Recibió un archivo de un vídeo así tipo MP cuatro por Whatsapp desde el número de teléfono de El
00:22:31príncipe.
00:22:32Según un informe que encargó el mismo Jeff Bezos después de que se enteró todo esto sí, esto no
00:22:37significa, y eso es importante, que el mensaje se lo hubiera mandado necesariamente el príncipe
00:22:43Saudí.
00:22:43A claro, es fácil.
00:22:45Enmascararse atrás de otro número de teléfono que este tipo de aplicaciones, pero lo que se comenta
00:22:50es que probablemente este vídeo, que se veía como.
00:22:54Un un fotograma como un fotograma se dice asi, como medio viste cuando te llega un bueno que se veía
00:23:01como una bandera Saudí y otra sueca y había como un texto así, superpuesto en árabe.
00:23:06E uno supone que a veces eso le debería haberle llamado la atención y no lo debería haber abierto.
00:23:10No hay ningún boludo, pero por ahí de repente, así Cagando medio, al pedo, le metió Click claro, y
00:23:16de esa manera cayó.
00:23:18MXN$ 6, dueño de Amazon, lo vuelvo a repetir, no percibió nada extraño, el chavo dijo que salían
00:23:24correos y mensajes que usó el teléfono.
00:23:27Normal que la nube se iba actualizando todo el día, pero entre ese tráfico digamos el normal pueden
00:23:33disimularse filtraciones indeseadas y vinculado a aquel vídeo, había supuestamente como algún tipo
00:23:39de código malicioso que gestionaba todas estas filtraciones que estaba teniendo el tipo una
00:23:43filtración.
00:23:44Piénsenlo, en términos de plomería.
00:23:46E es como que de repente tu teléfono empieza a agotar dirigida mente información, lo que reveló la
00:23:52investigación es que del teléfono de besos salían 430 kb diarios de datos que no es demasiado, De
00:23:58hecho es como.
00:23:59Una media habitual para usuarios de este tipo, pero después de recibir el archivo, lo que mostraba
00:24:05el consumo de datos del celular de de besos.
00:24:07Y esto era lo que te contaba antes, mostraba que la salida de información del celular sin que
00:24:12implicará necesariamente una acción de besos, empezaba a crecer cada vez más.
00:24:16A la semana tenía 300 veces más de gasto de salida de como que el teléfono estaba soltando
00:24:21información y eso no le estaba mandando YY se estableció que llegó a una media de 101 megas al día
00:24:28que esto es más de 300 veces lo que estaba usando antes de que le llegara.
00:24:32Ese vídeo el espionaje se mantuvo en su celular hasta el febrero de 2019.
00:24:37Y hubo jornadas en las que los datos llegó a 4,5 Gigas por día.
00:24:42Esto es 10,000 veces más la cantidad de datos que usaba Jeff Bezos, o sea, que le deben haber robado
00:24:48hasta las ganas de vivir y no se dio cuenta.
00:24:51Lo cierto es que cayó hoy fue asesinado en el interior del Consulado de Arabia Saudita en Estambul.
00:24:57Bien, decía, no me acordaba en qué ciudad de Turquía había sucedido en 2018 la muerte de de este
00:25:03tipo está en manos de agentes sauditas.
00:25:05Se resolvió muy mal el juicio, porque Turquía está buscando de alguna manera por momentos.
00:25:10Restablecer sus relaciones con Arabia Saudita y no se quisieron meter en demasiado quilombo y en su
00:25:16momento la relatora especial de la ONU concluyó que Jamal cayó y fue asesinado brutalmente dentro
00:25:21del edificio y quedaron detenidos 15 agentes que habían sido enviados desde Arabia Saudita para
00:25:26matarlo.
00:25:27Lo picaron, literalmente.
00:25:29Lo hicieron picadillo después de matarlo y justamente este era el tipo que estaba involucrado en
00:25:35toda la cuestión de espionaje, que involucraba al presidente Saudita y al segundo tipo.
00:25:41Más rico de El planeta para cerrar Argentina no es un país particularmente perjudicado por nada de
00:25:48Pegasus se habla de Azerbaiyán, Bahréin, Hungría, India, Kazajistán, México, Marruecos, Ruanda,
00:25:55Arabia Saudita y los Emiratos Árabes Unidos.
00:25:58Entre los principales números de teléfono que que figuran como afectados y después en menor medida,
00:26:05países como España, Francia e Inglaterra, en donde por ahí los números de teléfonos.
00:26:09¿Qué se buscaron?
00:26:10Fueron 542.
00:26:13¿Porque, como decía, es mucho más importante tener a un presidente que a todo un país, así que eso,
00:26:18esta suposición zafamos el otro día en la presentación de tu Libro Dijiste algo de fuimos a la Feria
00:26:25del Libro El domingo o sí?
00:26:27Claro, claro, y vos dijiste algo hablando con seba de caro, de de tu libro, se fue el nombre de los
00:26:35escoltas y secretos del Peronismo para viajar en el tiempo.
00:26:37Tampoco es sencillo.
00:26:38Recuerdo, dijiste que algo de como Argentina siempre encontraba la forma de meterse ahí y medio de
00:26:45tener que un cameo.
00:26:46Pizarrón en la historia.
00:26:47¿Acá todavía no aparecimos acá, no está ese cambio, es el primer bueno, vamos por el tercer
00:26:52capítulo, Ponele, no es raro, acá es sabido incluso por por la investigación que que hizo Snowden
00:26:59sobre las cosas que sucedían en nuestro país, somos un un país de particular interés para el Reino
00:27:04Unido, no nos olvidemos que tenemos un conflicto territorial de por medio que porque ellos están
00:27:08ocupando ilegalmente en nuestras islas, entonces no sería raro que de acá en algún momento nos
00:27:14podamos enterar que también fuimos objetivo de espionaje?
00:27:17Como ya lo hemos sido históricamente, y lo estamos viendo en este momento, hay que ver si a través
00:27:21de Pegasus, así que nada era contar qué mierda, ese programa que está empezando a aparecer en los
00:27:25títulos.