El software espía Pegasus de NSO: esto es lo que sabemos


Durante la semana pasada, hemos visto una historia tras otra sobre una empresa llamada NSO Group, y un software espía llamado Pegasus. Algunas de las historias han sido impactantes, con acusaciones de que Los teléfonos inteligentes completamente actualizados se pueden piratear con un solo mensaje de texto, e informa que dos mujeres cercanas al periodista asesinado Jamal Khashoggi estaban entre los objetivo por una agencia gubernamental que utiliza la herramienta de espionaje.

Una coalición de medios de comunicación, incluidos El Washington Post, Le Monde, y El guardián está detrás de los informes, y lo llaman el Proyecto Pegasus. El proyecto fue liderado por Forbidden Stories, una organización de periodistas que trabaja en historias después de que los reporteros originales hayan sido silenciados de alguna manera. Amnistía Internacional realizó análisis forenses detallados en 67 teléfonos inteligentes para buscar evidencia de que fueron atacados por el software espía Pegasus, y 37 de esos teléfonos dieron positivo. Pero muchos detalles cruciales aún no están claros.

Esto es lo que sabemos sobre NSO Group y Pegasus hasta ahora.

Pegasus es un software espía desarrollado por un contratista privado para su uso por agencias gubernamentales. El programa infecta el teléfono de un objetivo y envía datos, incluidas fotos, mensajes y grabaciones de audio / video. El desarrollador de Pegasus, una empresa israelí llamada NSO Group, dice que el software no se puede rastrear hasta el gobierno que lo usa, una característica crucial para las operaciones clandestinas.

En resumen, NSO Group fabrica productos que permiten a los gobiernos espiar a los ciudadanos. La compañía describe el papel de sus productos en su sitio web como ayudando a “las agencias gubernamentales de inteligencia y de aplicación de la ley a usar la tecnología para enfrentar los desafíos del cifrado” durante investigaciones criminales y de terrorismo. Pero, como puede imaginar, los grupos de libertades civiles no están contentos con el negocio del software espía de alquiler, y restringir el negocio a los clientes del gobierno hace poco para acallar sus preocupaciones.

La empresa dijo El Washington Post que funciona solo con agencias gubernamentales, y que cortará el acceso de una agencia a Pegasus si encuentra evidencia de abuso. En su informe de transparencia lanzado a fines de junio, la compañía afirmó que lo había hecho antes. Aún así, una declaración de Amnistía Internacional levantó preocupaciones que la empresa está proporcionando software espía a gobiernos opresivos, donde sus ciudadanos no pueden confiar en que las agencias gubernamentales hagan lo correcto.

Las historias prohibidas organización, que ayudó a liderar los esfuerzos del Proyecto Pegasus, tiene una reseña de las hazañas y controversias de la compañía durante la última década, algunas de las cuales han inspirado demandas de periodistas y activistas que argumentan que el software de NSO se ha utilizado de manera incorrecta. El Washington Post además tiene una entrevista que cubre la propia historia de la empresa sobre cómo se fundó y cómo se inició en la industria de la vigilancia.

No lo sabemos con certeza. Sin embargo, gran parte de los informes se centran en una lista que contiene 50.000 números de teléfono, cuyo propósito no está claro. El Proyecto Pegasus analizó los números de la lista y vinculó a más de 1,000 de ellos con sus propietarios. Cuando lo hizo, encontró personas que deberían haber estado fuera del alcance del espionaje gubernamental (según los estándares que NSO dice que exige a sus clientes): cientos de políticos y trabajadores del gobierno – incluyendo tres presidentes, 10 primeros ministros y un rey – más 189 periodistas y 85 activistas de derechos humanos.

En este punto, está claro como el barro. NSO dice que la lista no tiene nada que ver con su negocio, y reclamaciones proviene de una simple base de datos de números de celulares que es una característica de la red celular global. Una declaración de un portavoz de Amnistía Internacional, publicado en Twitter por el periodista de ciberseguridad Kim Zetter, dice que la lista indica números que fueron marcados como «de interés» para varios clientes de NSO. El Washington Post dice que la lista es de 2016.

El Washington Post dice que la lista no contiene información sobre quién le agregó números o si las personas vinculadas a los números estaban bajo vigilancia. ¿La lista fue curada por una agencia gubernamental en la sombra que intentaba ponerse del lado bueno de otros gobiernos? ¿Fue mantenido por un grupo de usuarios de Pegasus de Slack? ¿Fue simplemente una lista de números? Es una pregunta esencial que sigue siendo frustrantemente confusa.

Parece. El Washington Post informes que algunos de los teléfonos analizados fueron atacados poco después de que se agregaron a la lista. En algunos casos, solo unos segundos separan las marcas de tiempo que indican cuándo se agregó el número de teléfono a la lista y los incidentes de ataques de Pegasus en los teléfonos.

De acuerdo a El guardián, Amnistía realizó su análisis en 67 teléfonos conectados a los números. Descubrió que 37 de los teléfonos habían sido al menos atacados por Pegasus, y que 23 de esos teléfonos habían sido pirateados con éxito. El Washington Post detalla cómo se usó Pegasus piratear un teléfono de la esposa de un activista encarcelado.

A El Correo de Washington reporte detalla algunos de los funcionarios de más alto rango con números en la lista. Según un análisis realizado por el Correo y otros miembros del Proyecto Pegasus, se incluyeron los actuales presidentes de Francia, Irak y Sudáfrica, junto con los actuales primeros ministros de Pakistán, Egipto y Marruecos, siete ex primeros ministros y el rey de Marruecos.

Un informe separado desde el Correo afirma que el rey marroquí no fue el único miembro de la realeza cuyo número apareció en la lista; también se agregó una princesa de Dubai, junto con algunos de sus amigos, mientras intentaba obtener asilo político. Su intento falló cuando presuntamente fue secuestrada por comandos armados que abordaron el yate que utilizaba para escapar.

También en la lista había dos mujeres cercanas a Jamal Khashoggi, periodista. quien fue asesinado en 2018.

No lo parece (aunque nos ocuparemos de algunos matices en un momento), pero las personas cercanas a él sí. El Washington Post ha informado que uno de esos teléfonos pirateados pertenecía al prometido de Khashoggi, y que, según los informes, hay pruebas de que el teléfono de su esposa también fue atacado. CEO de NSO ha negado enérgicamente que la esposa de Khashoggi era un objetivo.

En cuanto a si NSO apuntó al propio Khashoggi, esa es una pregunta sin una respuesta definitiva. NSO niega rotundamente que haya estado involucrado. lo hizo en 2019, y nuevamente recientemente, con El Washington Post citando una declaración de la empresa que su tecnología «no se asoció de ninguna manera con el atroz asesinato de Jamal Khashoggi». De acuerdo con la Correo, El teléfono de Khashoggi está bajo la custodia de las autoridades turcas que están investigando el homicidio del periodista.

De acuerdo a El Washington Post, el software espía puede robar datos privados de un teléfono y enviar mensajes, contraseñas, contactos, fotos y más de un objetivo a quien haya iniciado la vigilancia. Según se informa, incluso puede encender las cámaras o micrófonos del teléfono para crear grabaciones encubiertas. A documento de NSO describe las capacidades del software con más detalle.

Según los informes, las versiones recientes han podido hacer esto sin tener que hacer que el usuario haga nada: se envía un enlace a su teléfono, sin una notificacióny Pegasus comienza a recopilar información. En otros casos, Pegasus supuestamente ha confió en que los usuarios hicieran clic en enlaces de phishing que luego entregan la carga útil de Pegasus.

Ambas cosas El guardián y El Washington Post tenga artículos que expliquen cómo se pueden explotar incluso los teléfonos modernos con las últimas actualizaciones de software. (Amnistía ha demostrado que incluso algunas de las versiones más recientes de iOS son vulnerables a los métodos utilizados por NSO). El resumen es que ningún software es perfecto. Donde hay software complicado, como iMessage o WhatsApp, habrá errores, y algunos de esos errores darán a los piratas informáticos acceso a mucho más de lo que muchos creen que es posible. Y con millones de dólares en juego, los piratas informáticos y los investigadores de seguridad están muy motivados para encontrar esos errores, incluso si solo se podrán utilizar durante un breve período de tiempo.

En una declaración a El guardián, Apple no negó la capacidad de NSO para explotar iPhones, sino que dijo que los ataques como Pegasus son «altamente sofisticados, cuestan millones de dólares desarrollarlos, a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos», por lo que no afectan a la mayoría Clientes de Apple. Apple dijo que continúa «trabajando incansablemente para defender a todos nuestros clientes, y constantemente agregamos nuevas protecciones para sus dispositivos y datos».

Todavía, como El Washington Post Señala, el hecho de que el iPhone pueda verse tan completamente comprometido por un mensaje supuestamente invisible es lamentable para una empresa que se enorgullece de su seguridad y privacidad, uno que puso “Lo que sucede en tu iPhone, permanece en tu iPhone” vallas publicitarias. Investigadores de seguridad que hablaron con el Correo culpar principalmente a iMessage y su software de vista previa, a pesar de las protecciones que Apple supuestamente ha implementado recientemente para intentar proteger iMessage.

No. Gran parte de los informes se centran en los iPhones, pero eso es solo porque han probado más fácil de analizar en busca de signos de una infección por Pegasus que los teléfonos Android. Pegasus puede, sin embargo, infectar a ambos, según un documento informativo de la OSN. Ambas cosas manzana y Google han comentado sobre la situación, con Apple condenando los ataques contra periodistas y activistas, y Google diciendo que advierte a los usuarios sobre intentos de infiltración, incluso aquellos respaldados por gobiernos.

El software espía ha estado en las noticias durante años, a menudo en relación con incidentes similares a los que se están informando actualmente. En 2017, surgieron informes de que el software había ha sido utilizado en ataques contra periodistas y activistas mexicanos. En 2019, WhatsApp demandó a NSO Group, alegando que el desarrollador de software estuvo involucrado en la piratería de alrededor de 1.400 dispositivos utilizando un exploit que se encuentra en el código de WhatsApp. Microsoft, Google, Cisco y otras empresas tecnológicas apoyo señalado para el traje de WhatsApp. (En abril de 2021, el caso estaba en curso, según un informe de Politico.)

En 2020, se informó que NSO estaba siendo investigado por el FBI, en relación con el hackeo del teléfono celular de Jeff Bezos en 2018. En ese momento, NSO negó tener conocimiento de la investigación del FBI, de acuerdo a Reutersy el FBI recientemente se negó a comentar sobre el asunto para El Washington Post.

No lo sabemos por el momento, pero es probable que no sea solo una agencia gubernamental o un país. El Washington Post apunta a una lista de 10 países de dónde parecen ser muchos de los números de teléfono de la lista, y dice que se ha informado que esos países han trabajado con NSO en el pasado. Pero el hecho de que muchos de los hechos básicos de la lista permanezcan en disputa significa que realmente no hay suficiente información para sacar conclusiones sólidas.

En 2016, El New York Times informó que NSO Group cobró $ 500,000 para configurar un cliente con el sistema Pegasus, y luego cobró una tarifa adicional para infiltrarse en los teléfonos de las personas. En ese momento, se informó que los costos eran de $ 650,000 para piratear 10 usuarios de iPhone o Android, o $ 500,000 para infiltrarse en cinco usuarios de BlackBerry. Los clientes podrían pagar más para apuntar a usuarios adicionales, ahorrando mientras espían con descuentos por volumen: $ 800,000 por 100 teléfonos adicionales, $ 500,000 por 50 teléfonos adicionales, y así sucesivamente. Según se informa, NSO también cobraría el 17 por ciento de lo que los clientes habían pagado en el transcurso de un año como tarifa de mantenimiento anual. Según Forbidden Stories, El contrato de NSO con Arabia Saudita solo tiene un valor de hasta $ 55 millones.

En una entrevista con Calcalista, El CEO y cofundador de NSO Group, Shalev Hulio, negó ampliamente las acusaciones, alegando que la lista de números no tenía nada que ver con Pegasus o NSO. Argumentó que una lista de números de teléfono apuntados por Pegasus (que NSO dice que no se mantiene, ya que «no tiene información» sobre las investigaciones que están llevando a cabo sus clientes) sería mucho más corto, dijo. Calcalista que los 45 clientes de NSO promedian alrededor de 100 objetivos de Pegasus por año.

Hulio también afirma que NSO ha investigado el uso del software por parte de sus clientes y no ha encontrado evidencia de que apuntasen a ninguno de los números de teléfono que le habían dado a NSO, incluido el vinculado a la esposa de Khashoggi. También dice que es política de NSO cortar el acceso de los clientes a Pegasus si descubre que están usando el sistema fuera de su uso previsto.

Hulio dijo El Washington Post que los informes eran «preocupantes» y que la empresa investigaría. El dijo Calcalista que NSO había estado realizando controles con clientes actuales y pasados ​​durante la semana pasada.

Gran pregunta. Hulio intenta contestar en su entrevista con Calcalista, menciona la capacidad de analizar los sistemas de un cliente, pero en realidad no proporciona suficientes detalles para ser tranquilizador.

Nuevamente, gran pregunta.

Según NSO, construye Pegasus únicamente para su uso en el trabajo antiterrorista y de aplicación de la ley. La empresa supuestamente solo vende el software a agencias gubernamentales específicas que hayan sido aprobadas por el Ministerio de Defensa de Israel.

NSO parece ver su software como una parte necesaria, aunque desagradable, de la vigilancia moderna, con su CEO narración El Washington Post que «alguien tiene que hacer el trabajo sucio» y que Pegasus está «acostumbrado a manejar literalmente lo peor que este planeta tiene para ofrecer».

Absolutamente. Los tiempos económicos tiene un buen resumen de algunas de las empresas de alto perfil que trabajan en el espacio, junto con una explicación de cómo el patrón de agentes israelíes de ciberinteligencia que dejan el servicio militar y fundan nuevas empresas lleva a que Israel sea el hogar de muchas de estas empresas.

A pesar del informe de Amnistía de que las versiones de iOS de julio son vulnerables a Pegasus, mantener su teléfono actualizado garantizará que su teléfono sea susceptible a menos vulnerabilidades, ya que las actualizaciones lo son continuamente parcheado por los fabricantes de teléfonos. También existe el conjunto estándar de prácticas recomendadas de seguridad: el uso de contraseñas sólidas y únicas (preferiblemente con un administrador de contraseñas), activar el cifrado, no hacer clic en enlaces de extraños, etc.

Por supuesto, se ha demostrado que Pegasus elude la mayoría de estas medidas de seguridad, una copia filtrada del material informativo de la OSN se jacta de que la instalación «no puede ser impedida por el objetivo», pero le ayudarán a protegerse de piratas informáticos menos sofisticados.

Amnistía Internacional ha lanzado una herramienta que se puede utilizar para el análisis, y usted puede lea nuestra guía sobre cómo usarlo aquí.

Suponiendo que no eres un periodista que trabaja en historias delicadas, un líder mundial o en algún puesto que pueda amenazar los poderes gubernamentales, lo más probable es que alguien no haya pagado miles o decenas de miles de dólares para apuntar a ti con Pegasus. Dicho esto, obviamente es preocupante que este tipo de ataques sean posibles y que puedan caer en manos de piratas informáticos que buscan apuntar a una gama mucho más amplia de personas.

Al igual que con todas las medidas relacionadas con la seguridad, es importante ser realista sobre las amenazas a las que se enfrenta y lo que debe hacer al respecto. Para la mayoría de las personas que probablemente no sean el objetivo de un actor al nivel de un estado-nación (que con suerte te incluye a ti), la mayor amenaza a la privacidad proviene de corredores de datos, que operan legalmente y a mayor escala. Por otro lado, si realmente son siendo el objetivo de los gobiernos, con todos los recursos a su disposición, probablemente no haya mucho que pueda hacer para mantener la privacidad de sus datos digitales.

NSO ha afirmado muchas veces que el software es técnicamente incapaz de apuntar a teléfonos con números de teléfono +1 de EE. UU. Esto, por supuesto, no protege Estadounidenses que utilizan números de teléfono internacionales, pero también es algo que es difícil de probar para la empresa. De acuerdo a El Washington Post, la investigación no encontró evidencia de que ningún número estadounidense hubiera sido pirateado, pero solo revisaron 67 teléfonos.

El resto de los paises que usan el código +1 al comienzo de sus números de teléfono, como Canadá, Jamaica y otros, en gran parte no se mencionan en la nueva ola de informes de NSO, aunque se mencionó a Canadá en un informe de 2018.





Fuente: The Verge

Compartir:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver Política de cookies
Privacidad