El Hackeo de los 200 Billones: Cómo Pegasus "Cazó" a Jeff Bezos

Si el dueño de Amazon, con acceso a los mejores ingenieros de seguridad del planeta, puede ser vulnerado por un simple mensaje de WhatsApp, la pregunta no es si te pueden hackear, sino cuándo. El ataque a Jeff Bezos en 2018 no solo fue un escándalo de tabloides; fue la demostración pública de que la privacidad es hoy un mito frente al software de grado militar.

Lo más inquietante no fue el robo de sus fotos privadas, sino la sencillez quirúrgica con la que se ejecutó: un video de 4.22 MB enviado desde la cuenta personal de un príncipe heredero.

La Trampa: Un "Video Promocional" de WhatsApp

Todo comenzó con una cena en Los Ángeles. Tras intercambiar números de teléfono con el príncipe saudí Mohammed bin Salman (MBS), Bezos recibió un archivo de video cifrado a través de WhatsApp.

  • El Caballo de Troya: El archivo parecía un video promocional sobre telecomunicaciones en árabe.

  • La Infección Silenciosa: El malware no estaba en el contenido del video, sino en el "downloader" o código oculto que se ejecutó en cuanto el teléfono procesó el archivo.

  • El Exterminador de Datos: En cuestión de horas, el iPhone de Bezos comenzó a exfiltrar datos de forma masiva. Según el reporte de FTI Consulting, el tráfico de salida de datos (egress) aumentó un 29,000%.

Pegasus: El Arma Invisible de NSO Group

Aunque la empresa israelí NSO Group siempre ha negado su implicación, los expertos de la ONU y firmas forenses coinciden en que las huellas apuntan a Pegasus.

NSO Technologies es una empresa de tecnología israelí.

Este spyware es lo que llamamos un exploit de "Zero-Click" (Cero Clics). A diferencia del phishing tradicional donde tienes que picar un enlace, Pegasus puede infectar un dispositivo sin que el usuario toque la pantalla. Se infiltra aprovechando vulnerabilidades "Zero-Day" (agujeros de seguridad desconocidos por el fabricante del teléfono).

Capacidades de Pegasus en el teléfono de Bezos:

  • Acceso Total: Lectura de mensajes cifrados (WhatsApp, Signal, Telegram).

  • Micrófono y Cámara: Activación remota para escuchar conversaciones en tiempo real.

  • Historial de Ubicación: Rastreo GPS preciso segundo a segundo.

  • Extracción de Archivos: Copia de toda la galería de fotos y correos electrónicos.

Insight de Experto: La "Paradoja de la Riqueza Digital"

Aquí está la verdad contraintuitiva: Ser una figura de alto perfil te hace digitalmente más vulnerable, no menos. Muchos creen que comprar el último iPhone y usar VPN es suficiente. Sin embargo, para objetivos de alto valor (HVT), los atacantes no usan malware común; compran capacidades de Estado.

En el mercado gris de la ciberinteligencia, un exploit para iOS que no requiere interacción del usuario puede costar hasta $3 millones de dólares. Para un gobierno, esa es una inversión pequeña para silenciar a un crítico o extorsionar a un magnate. La lección para los directivos en México es clara: la seguridad física y la digital ya son la misma cosa.

¿Qué ha pasado desde entonces? (Actualidad 2026)

El caso Bezos cambió las reglas del juego legal. Tras años de batallas, en 2024, un tribunal de EE. UU. declaró a NSO Group responsable de hackear a usuarios de WhatsApp, obligándolos a entregar parte de su código fuente.

A pesar de esto, en 2026, informes de Citizen Lab confirman que versiones evolucionadas de Pegasus siguen activas, siendo detectadas en dispositivos de activistas en México y periodistas internacionales. El software ha aprendido a "autodestruirse" sin dejar rastros en los registros del sistema, haciendo que la forense digital sea casi imposible.


Anterior
Anterior

Privacidad o Castigo: Lo que las Empresas en México Olvidan sobre la LFPDPPP

Siguiente
Siguiente

El Bazar de los Datos: La Realidad de la Dark Web en México