Mundo

También la empresa que hackeó a Apple vende equipo de espionaje a México: Haaretz y NYT

04/09/2016 - 3:06 pm

Una empresa de software israelí ha sido señalada como responsable detrás del hackeo a dispositivos móviles de Apple para realizar ciber espionaje. Entre los clientes de la firma se encuentra el Gobierno de México que llegó a pagar hasta 15 millones de dólares por los servicios, refiere una investigación del diario israelí Haaretz y The New York Times. Pegasus es el principal producto de la compañía y permite extraer información, historial de navegación, contactos, correos y mensajes de celulares, incluidos dispositivos Android, Blackberry y iPhone.

Ciudad de México, 28 de agosto, (SinEmbargo).- La empresa israelí de software NSO Group ha sido señalada como la responsable detrás del hackeo a dispositivos móviles de Apple para realizar ciber espionaje. Entre los clientes de la firma se encuentran los gobiernos de Yemen, Arabia Saudita, Uzbekistán y México, refiere una investigación del diario israelí Haaretz.

De acuerdo con publicación, el programa convierte “tu propio teléfono en un espía en tu bolsillo” ya que utiliza “tu cámara y tu micrófono para registrar lo que sucede, grabar tus conversaciones de Whatsapp, así como vigilar tu ubicación”. En ese sentido, Lookout explicó que probablemente se trate del “software espía más sofisticado que hemos visto”.

El viernes pasado, sobre este mismo tema, el diario New York Times, reveló que el Gobierno mexicano contrató a NSO Group a cambio de 15 millones de dólares.

De acuerdo a la publicación, que tuvo acceso a los correos electrónicos de la empresa, el pago fue para el desarrollo de tres proyectos a lo largo de tres años en 2013, aunque no se especificó en qué consistirían estas operaciones.

Esta no es la primera vez que el Gobierno de México ha sido acusado de adquirir equipo a empresas ligadas al espionaje. En julio del año pasado, información difundida en la prensa internacional incluía al país entre los que habrían comprado un sistema de vigilancia a la empresa italiana Hacking Team, conocida por vender herramientas que ayudan a violar la seguridad de computadoras y teléfonos.

El documento sobre los supuestos contratos entre los gobiernos y la empresa fue difundido en la página PASTEBIN. En éste se da cuenta de que los supuestos clientes incluyen a la Policía Federal, el Ejército Mexicano, la Armada de México, el Cisen, así como los gobiernos del Estado de México, Distrito Federal, Durango, Querétaro, Puebla, Tamaulipas, Yucatán, Campeche y Baja California.

El diario israelí Haaretz refiere que NSO Group fue fundada en 2010 gracias al financiamiento y la experiencia de la Unidad de Inteligencia 8200, misma que pertenece a las fuerzas armadas de Israel y que actualmente esta valuada en más de mil millones de dólares.

A pesar de que la empresa se presenta como una compañía de creación de herramientas para combatir al crimen y al terrorismo, especialistas en seguridad refieren que en realidad se trata de un “traficante de ciber armas”.

Según la organización Privacy International, que se dedica a denunciar violaciones a la privacidad por parte de Estados y empresas, los gobiernos de México y Panamá han adquirido sus productos de vigilancia.

En el caso mexicano y de acuerdo con la empresa Citizen Lab, citada por el medio, se ha reportado que al menos un periodista, identificado como Rafael Cabrera, ha sido objetivo de “ciber espionaje” mediante el sistema Pegasus -creado por NSO Group-.

En cambio, en Panamá, el político y empresario Ricardo Martinelli está siendo actualmente investigado por la Fiscalía Anticorrupción por la supuesta compra y desaparición de equipos de espionaje, según refiere la BBC.

Sin embargo estos dos países no son los únicos que podrían verse afectados, pues existe la posibilidad de que haya más casos en muchos otros países.

Pegasus es el principal producto de la firma y permite extraer información, historial de navegación, contactos, correos y mensajes de celulares, incluidos dispositivos Android, Blackberry y iPhone.

El programa permite también hackear la cámara y el micrófono del teléfono donde ha sido instalado, permitiendo sacar capturas de pantalla o realizar escuchas y mandarlas a agencias de espionaje en tiempo real.

El ciberespionaje no es barato. La compañía israelí cobra 650 mil dólares por espiar a usuarios de iPhone 10; 650 mil dólares para Android 10 y 500 mil dólares por BlackBerry. Además el servicio promete “no dejar huellas” de la intrusión.

LAS VULNERABILIDADES QUE PERMITERON EL HACKEO

En la imagen, el activista árabe de Derechos Humanos Ahmed Mansoor, quien hubiera recibido links para ser espiado. Foto: Jon Gambrell, AP.
En la imagen, el activista árabe de Derechos Humanos Ahmed Mansoor, quien hubiera recibido links para ser espiado. Foto: Jon Gambrell, AP.

De acuerdo con Haaretz, a pesar de los riesgos evidenciados en el caso del NSO Group, su logro es extraordinario, ya que, la firma habría aprovechado las fallas existentes en el sistema operativo iOS de Apple para diseñar el spyware o “software espía” que se instala en el dispositivo con un simple click a un enlace que contiene un código de hackeo escondido.

El medio citado menciona que, en el argot de los hackers, a las vulnerabilidad mencionadas se les conoce como “Zero Day” (o “Día Cero”) y se consideran casi imposibles de localizar. Empero, NSO Group halló tres de ellas.

Según especialistas consultados por Haaretz y New York Times, este tipo de fallas son muy lucrativas, siendo que pueden ser ofertadas en el mercado por millones de dólares.

De hecho, si no hubiera sido por el activista árabe de Derechos Humanos Ahmed Mansoor, probablemente nadie nunca se hubiera dado cuenta de las debilidades sistemáticas que dieron cabida al supuesto espionaje realizado por la firma de software.

Todo habría sucedido entre el 10 y 11 de agosto, cuando Mansoor recibió en su celular una serie de mensajes que contenían ligas en las que supuestamente se denunciaban casos de tortura en cárceles de los Emiratos Árabes.

Aunque los vínculos parecían confiables, el activista decidió no abrirlos y compartirlos, de modo que terminó por alertar al mundo acerca de esta nueva amenaza que circunda a los dispositivos móviles de Apple.

En la opinión de Citizen Lab y de Lookout, si Mansoor hubiera abierto los links recibidos, su iPhone hubiera sido inmediatamente hackeado.

A pesar de haber sido descubiertas las fallas y fortalecido el sistema iOS, las empresas de seguridad aseguran que Apple no ha ganado la victoria, pues se trata de un problema que no termina y no terminará mientras siga siendo ampliamente lucrativo.

en Sinembargo al Aire

Opinión

Opinión en video

más leídas

más leídas