Pegasus causa revuelo en medio oriente y…¿En méxico?
Los activistas de derechos humanos y libertad de prensa están en armas por un nuevo informe sobre NSO Group, la notoria empresa israelí de hackers a sueldo. El informe, elaborado por un consorcio de medios global, amplía el conocimiento público de la lista de objetivos utilizada en el software espía de grado militar de NSO. Según el informe, eso ahora no solo incluye a periodistas, activistas de derechos y figuras políticas de oposición, sino también a personas cercanas a ellos.
Los grupos denunciaron el lunes la virtual ausencia de regulación de las herramientas de vigilancia comercial. Si las acusaciones de ataques generalizados por parte del software espía Pegasus de NSO son incluso parcialmente ciertas, la Alta Comisionada de las Naciones Unidas para los Derechos Humanos, Michelle Bachelet, dijo en un comunicado, “una línea roja se ha cruzado una y otra vez con total impunidad”. Esto es lo que necesita saber sobre este problema.
NSO Group ha sido acusado durante mucho tiempo de piratería no ética.
La nueva investigación, basada en datos filtrados de origen no especificado, se basa significativamente en esfuerzos anteriores. Forbidden Stories, una organización sin fines de lucro de periodismo con sede en París, y el grupo de derechos humanos Amnistía Internacional obtuvieron los datos que, según ellos, indican posibles objetivos de vigilancia por parte de los clientes de NSO.
Los periodistas del consorcio examinaron una lista de más de 50.000 números de teléfonos móviles e identificaron a más de 1.000 personas en 50 países. Entre ellos se encuentran 189 periodistas, 85 activistas de derechos humanos y varios jefes de estado. Entre los periodistas se encontraban empleados de The Associated Press (AP), Reuters, CNN, The Wall Street Journal, Le Monde y The Financial Times. Amnistía pudo examinar los teléfonos inteligentes de 67 personas en la lista y encontró infecciones de Pegasus intentadas o exitosas en 37.
Descubrió que el teléfono de la prometida del periodista del Washington Post Jamal Khashoggi, Hatice Cengiz, se infectó solo cuatro días después de su muerte en el consulado saudí en Estambul en 2018.
Amnistía también encontró a Pegasus en los teléfonos de los cofundadores del medio en línea independiente indio The Wire y repetidas infecciones en los teléfonos de dos periodistas de investigación húngaros del medio Direkt36. La lista de posibles objetivos incluía a Roula Khalaf, editor del Financial Times.
Cincuenta personas cercanas al presidente de México, Andrés Manuel López Obrador, también estaban en la lista de posibles objetivos. Incluyen a su esposa, hijos, ayudantes y cardiólogo. López Obrador estaba en la oposición en ese momento. Un reportero mexicano cuyo número de teléfono se agregó a la lista en ese período de tiempo, Cecilio Pineda, fue asesinado en 2017. Después de México, la mayor parte de los posibles objetivos se encontraba en el Medio Oriente, donde se informa que Arabia Saudita se encuentra entre los clientes de NSO. También en la lista estaban los números de Francia, Azerbaiyán, Kazajstán, Pakistán, Marruecos y Ruanda.
Según el Comité para la Protección de los Periodistas, existen pocas barreras efectivas para evitar que los gobiernos autocráticos utilicen tecnología de vigilancia sofisticada para intentar intimidar o silenciar a una prensa libre. Después de que un análisis forense de Amnistía publicado el domingo mostrara que albergaba la infraestructura de NSO, Amazon Web Services dijo que había cerrado las cuentas del israelí que “se confirmó que apoyaban la actividad de piratería informada”. Amazon dijo que había violado sus términos de uso.
NSO niega haber mantenido una lista de “objetivos potenciales, pasados o existentes”. Afirma vender solo a “agencias gubernamentales examinadas” para su uso contra terroristas y criminales importantes, y niega cualquier asociación con el asesinato de Khashoggi.
La empresa no revela a sus clientes y afirma que “no tiene visibilidad” de los datos. Los investigadores de seguridad refutan esa afirmación, diciendo que la empresa gestiona directamente el espionaje de alta tecnología. No hay duda de que la implementación de software de NSO crea varios registros y otros datos a los que la empresa puede acceder, dijo John Scott-Railton, investigador de Citizen Lab, el organismo de control con sede en la Universidad de Toronto que ha estado rastreando los abusos de Pegasus desde 2016.
Amnistía no ha identificado la fuente de la filtración ni cómo se autenticaron los datos para proteger la seguridad de su fuente. Citizen Lab examinó la metodología de Amnistía para confirmar las infecciones de Pegasus y la consideró sólida.
Scott-Railton dijo que no tenía ninguna duda de que los datos filtrados “contienen intención de apuntar”. La presencia de un número de teléfono en los datos no significa necesariamente que se haya intentado piratear un dispositivo, dijo Amnistía, que encontró rastros de infección por Pegasus en los teléfonos celulares de 15 periodistas de la lista.
Amnistía dice que el malware es tan efectivo que puede piratear incluso los últimos modelos del sistema operativo iPhone de Apple, sin ser detectado, ya que aspira datos personales y de ubicación y toma el control de los micrófonos y cámaras del dispositivo.
En un comunicado, el jefe de ingeniería de seguridad de Apple, Ivan Krstić, no abordó directamente la afirmación de Amnistía, sino que enfatizó la rareza de tales ataques dirigidos y la dedicación de la empresa a la seguridad de sus usuarios.
Cuando se le preguntó sobre su aprobación de las exportaciones de NSO, el Ministerio de Defensa de Israel dijo en un comunicado que “aprueba la exportación de productos cibernéticos exclusivamente a entidades gubernamentales, para uso legal, y solo con el propósito de prevenir e investigar delitos y contraterrorismo”.
Dijo que se tienen en cuenta la seguridad nacional y las consideraciones estratégicas.
El año pasado, un tribunal israelí desestimó una demanda de Amnistía que buscaba despojar a NSO de su licencia de exportación, citando pruebas insuficientes. Citizen Lab y Amnistía han documentado desde 2016 principalmente los ataques de NSO contra activistas de derechos, disidentes y periodistas.
Pero la nueva lista amplía significativamente el alcance de los posibles objetivos para incluir a miembros de familias reales árabes, diplomáticos y ejecutivos de negocios, según el consorcio, que incluye a The Washington Post, The Guardian, Le Monde y Sueddeutsche Zeitung.
¿Cualquiera puede ser el objetivo? ¿Cómo se puede frustrar la infección?
Nadie que no esté involucrado en la recopilación de información confidencial fuera de los EE. UU. debe preocuparse mucho.
Los clientes del malware de NSO Group y otras herramientas de vigilancia comercial suelen centrarse en objetivos de alto perfil. Pero es posible que aquellos en la mira de NSO no puedan evitar la infección.
Sus métodos de infección a menudo no requieren la interacción del usuario, como hacer clic en un enlace en un mensaje de texto. Una de esas opciones de “clic cero” aprovechó una falla en WhatsApp, el popular servicio de mensajería móvil encriptada.
WhatsApp y su empresa matriz Facebook demandaron a NSO en la corte federal de San Francisco en 2019. La demanda de WhatsApp acusa a NSO Group de apuntar a unos 1.400 usuarios de WhatsApp.
Hasta esta semana, esa era la mayor cantidad de objetivos potenciales del software espía de la compañía israelí acumulados en un solo lugar.