AP EXPLICA: Crece la lista de espionaje de empresa israelí

Los defensores de los derechos humanos y de la libertad de prensa están indignados por un nuevo informe sobre NSO Group, la célebre empresa israelí de piratas informáticos a sueldo

AP Noticias
Martes, 20 de julio de 2021 00:22 EDT
AP EXPLICA-NSO GROUP-SPYWARE
AP EXPLICA-NSO GROUP-SPYWARE (AP)

Los defensores de los derechos humanos y de la libertad de prensa están indignados por un nuevo informe sobre el NSO Group, la célebre empresa israelí de piratas informáticos a sueldo. La investigación, elaborada por un consorcio global de medios de comunicación, amplía el conocimiento público de la lista de blancos para los que se ha usado el software espía de grado militar de NSO. Esta vez el informe no sólo incluye a periodistas, defensores de derechos humanos y disidentes políticos, sino también a personas cercanas a ellos.

Los grupos han censurado la deficiente regulación de las herramientas comerciales de vigilancia. Si son ciertas las acusaciones, aunque sea en parte, de que el malware Pegasus está siendo utilizado para espionaje generalizado, “se ha cruzado una línea roja una y otra vez con total impunidad”, dijo la Alta Comisionada de las Naciones Unidas para los Derechos Humanos, Michelle Bachelet.

Esto es lo que hay que saber sobre este asunto.

EL GRUPO NSO HA SIDO ACUSADO DURANTE MUCHO TIEMPO DE PIRATERÍA INFORMÁTICA POCO ÉTICA. ¿QUÉ HAY DE NUEVO?

La nueva investigación, basada en datos filtrados de origen no especificado, se apoya significativamente en las pesquisas anteriores. La organización periodística sin fines de lucro Forbidden Stories, con sede en París y el grupo defensor de derechos humanos Amnistía Internacional obtuvieron los datos y afirman que los clientes de NSO eligen a las personas que desean que sean vigiladas.

Los miembros del consorcio revisaron una lista de más de 50.000 números de teléfono e identificaron a más de 1.000 personas en 50 países. Incluyen a 189 periodistas, 85 activistas por los derechos humanos y varios jefes de Estado. Entre estos blancos se encuentran periodistas de The Associated Press, Reuters CNN The Wall Street Journal, Le Monde y The Financial Times.

Amnistía Internacional pudo examinar los teléfonos celulares de 67 personas de la lista, y encontró pruebas de un intento de infección o de una infección exitosa por Pegasus en 37 dispositivos. Los investigadores hallaron que el teléfono de Hatice Cengiz, prometida del periodista Jamal Khashoggi del Washington Post, estaba infectado cuatro días después de que fuera asesinado en el consulado saudí de Estambul en 2018. También encontraron el software malicioso en los teléfonos de los cofundadores del medio independiente indio The Wire y repetidas infecciones en los teléfonos de dos periodistas de investigación húngaros que trabajaban en el medio Direkt36.

La lista de objetivos potenciales incluía a Roula Khalaf, directora editorial del Financial Times.

Cincuenta personas cercanas al presidente de México, Andrés Manuel López Obrador, también estaban en la lista de objetivos potenciales. Entre ellas se encuentran su esposa, sus hijos, sus asesores y su cardiólogo. López Obrador estaba en la oposición en ese momento. Cecilio Pineda, un periodista mexicano cuyo número de teléfono fue añadido a la lista en ese periodo, fue asesinado en 2017.

Después de México, la mayor parte de los blancos potenciales se encontraban en Medio Oriente donde Arabia Saudí figura entre los clientes de NSO. En la lista también aparecen números de Francia, Azerbaiyán, Kazajistán, Pakistán, Marruecos y Ruanda.

Según el Comité para la Protección de los Periodistas, existen pocas barreras efectivas para evitar que los gobiernos autocráticos utilicen tecnología de vigilancia sofisticada para intentar silenciar o intimidar a la prensa libre.

¿QUÉ DICE EL NSO GROUP?

El NSO Group niega haber elaborado una lista de “blancos potenciales, pasados o existentes”. Afirma que sólo presta sus servicios a “organismos gubernamentales verificados” para su uso contra terroristas y grandes delincuentes, y niega cualquier relación con el asesinato de Khashoggi. Pero la empresa no revela quiénes son sus clientes y afirma que no tiene “ninguna visibilidad” de los datos recolectados. Los investigadores de seguridad que han estudiado la actividad de NSO refutan esa afirmación y alegan que la compañía gestiona de forma directa el espionaje de alta tecnología.

No hay duda de que el uso del software de NSO crea varios registros y otros datos a los que la empresa puede acceder, dijo John Scott-Railton, investigador de Citizen Lab, un organismo de vigilancia con sede en la Universidad de Toronto que ha dado seguimiento a los abusos cometidos con Pegasus desde 2016.

Amnistía Internacional no reveló el origen de la filtración ni cómo se estableció que los datos eran auténticos para proteger la seguridad de su fuente. Por su parte Citizen Lab examinó la metodología de Amnistía para confirmar las infecciones de Pegasus y la consideró bien fundamentada. Scott-Railton dijo que no tenía ninguna duda de que los datos filtrados “contienen la intención de atacar”.

Aunque la presencia de un número de teléfono en los datos no significa que hubo un intento de hackear un dispositivo, Amnistía aclaró que encontró rastros de infección de Pegasus en los celulares de 15 periodistas de la lista.

Para la organización, el malware es tan eficaz que puede hackear incluso los modelos más recientes del sistema operativo del iPhone de Apple, sin ser detectado, ya que sustrae datos personales y de localización y se apropia del control de los micrófonos y las cámaras del dispositivo. El jefe de ingeniería de seguridad de Apple, Ivan Krstić, no se pronunció de forma directa respecto a la afirmación de Amnistía, sino que, en un comunicado, hizo hincapié en que este tipo de ataques dirigidos son muy raros y que la empresa se enfoca en proteger la seguridad de sus usuarios.

¿ISRAEL TOLERA ESTA ACTIVIDAD?

Al preguntársele acerca de sus aprobaciones a las exportaciones de NSO, el Ministerio de Defensa de Israel dijo en un comunicado que “aprueba la exportación de productos cibernéticos para uso exclusivo de entidades gubernamentales, con el único propósito de prevenir e investigar delitos y combatir el terrorismo”. Dijo que se tienen en cuenta la seguridad nacional y las consideraciones estratégicas.

El año pasado, un tribunal israelí desestimó una demanda de Amnistía Internacional que pretendía despojar a NSO de su licencia de exportación, alegando que no había pruebas suficientes.

Desde 2016, Citizen Lab y Amnistía Internacional han documentado los ataques de NSO a activistas de derechos humanos, disidentes y periodistas, entre ellos decenas de empleados de Al Jazeera. Pero la nueva lista amplía de manera significativa el alcance de los blancos potenciales para incluir a miembros de las familias reales árabes, diplomáticos y ejecutivos de negocios, según el consorcio, que incluye a The Washington Post, The Guardian, Le Monde y Sueddeutsche Zeitung.

¿CUALQUIER PERSONA PUEDE SER UN BLANCO? ¿CÓMO SE PUEDE EVITAR LA INFECCIÓN?

Nadie que no esté involucrado en la recopilación de información delicada fuera de Estados Unidos tiene que preocuparse demasiado. Los clientes del malware de NSO Group y de otras herramientas comerciales de vigilancia suelen enfocarse en blancos de alto perfil.

Pero los que están en la mira de NSO quizá no puedan evitar la infección. Con frecuencia, sus métodos de infección no requieren de la interacción del usuario, como hacer clic en un enlace de un mensaje de texto.

Una de estas opciones de “cero clic” aprovechaba una falla de WhatsApp, el popular servicio de mensajería móvil cifrada. WhatsApp y su empresa matriz, Facebook, demandaron a NSO en un tribunal federal de San Francisco en 2019.

La demanda de WhatsApp acusa a NSO Group de dirigir el malware a unos 1.400 usuarios de WhatsApp. Hasta esta semana, ese era el mayor número de blancos potenciales del software espía de la empresa israelí acumulado en un solo lugar.

__

Los corresponsales de la AP Josef Federman en Jerusalén y Geir Moulsen en Berlín contribuyeron a este despacho.

Thank you for registering

Please refresh the page or navigate to another page on the site to be automatically logged inPlease refresh your browser to be logged in