Pegasus y la amenaza de las armas cibernéticas en la era de los teléfonos inteligentes

Pegaso, el caballo alado de la mitología griega, acecha una vez más al gobierno indio dirigido por Narendra Modi. Diecisiete organizaciones de medios, incluidas el alambre, el Washington Post y el guardián han pasado meses examinando una posible lista de 50.000 números de teléfono pertenecientes a personas de alrededor 50 países. Esta lista fue proporcionada por la organización sin fines de lucro de periodismo francés Historias prohibidas y Amnistía Internacional. Estas investigaciones de las organizaciones de medios ayudaron a concentrarse en los posibles objetivos de estos ciberataques. Los teléfonos móviles de 67 de las personas que estaban en la lista de objetivos fueron luego examinados por un forense. El resultados reveló que 37 de los teléfonos analizados mostraban signos de haber sido pirateados por el software espía Pegasus de la firma israelí NSO Group o signos de intento de penetración. De los 30 restantes, los resultados no fueron concluyentes, ya que los propietarios habían cambiado sus teléfonos o los teléfonos eran Android, que no registran el tipo de información que ayuda a detectar dicha penetración.

Los posibles objetivos no solo incluyen a periodistas y activistas, sino también a funcionarios del gobierno. Esto incluye 14 jefes de estado y de gobierno: tres presidentes (el francés Emmanuel Macron, el iraquí Barham Salih y el sudafricano Cyril Ramaphosa), tres en funciones y siete ex primeros ministros, y un rey (el marroquí Mohammed VI). Los tres primeros ministros en funciones son Imran Khan de Pakistán, Mostafa Madbouly de Egipto y Saad-Eddine El Othmani de Marruecos. Entre los siete ex primeros ministros se encuentran Saad Hariri del Líbano, Édouard Philippe de Francia, Noureddine Bedoui de Argelia y Charles Michel de Bélgica. según

al Washington Post.

Una vez que el malware se instala en el teléfono de un objetivo, el software espía no solo brinda acceso completo a los datos del dispositivo, sino que también controla el micrófono y la cámara del teléfono. En lugar de un dispositivo para uso del propietario, el teléfono se convierte en un dispositivo que puede usarse para espiarlos, grabando no solo conversaciones telefónicas sino también conversaciones en persona, incluidas imágenes de los participantes. La información y los datos recopilados se transmiten luego a quienes implementan Pegasus.

Los sucesivos ministros de información y tecnología de la India, Ravi Shankar Prasad y Ashwini Vaishnaw, han declarado que “el gobierno no se ha entregado a ninguna ‘interceptación no autorizada‘”En el país, según Wire. Ambos ministros han optado por eludir las preguntas: ¿El gobierno compró el software de piratería de NSO? y autorizar el objetivo de los ciudadanos indios? ¿Y puede el uso del software espía Pegasus para infectar teléfonos inteligentes y alterar sus funciones básicas ser considerado como una autorización legal bajo las Reglas de Tecnología de la Información de la India (Procedimiento y Salvaguardias para la Interceptación, Monitoreo y Descifrado de Información), 2009 por “interceptación, monitoreo o descifrado de cualquier información a través de cualquier recurso informático”?

Dejaré los asuntos legales para aquellos que estén mejor equipados para manejarlos. En su lugar, voy a examinar los nuevos peligros que plantean al mundo el uso de malware como arma por parte de los estados-nación. Pegasus no es el único ejemplo de tal software; Las revelaciones de vigilancia de Snowden nos mostraron lo que hacen la Agencia de Seguridad Nacional (NSA) de los Estados Unidos y los gobiernos de los Cinco Ojos y arrojaron luz sobre su régimen de vigilancia que lo abarca todo. Estas agencias de inteligencia y gobiernos han pirateado la infraestructura digital de otros países y han fisgoneado en sus comunicaciones “seguras” e incluso han espiado a sus aliados. Incluso La canciller alemana, Angela Merkel

no se salvó de Vigilancia de la NSA.

La diferencia clave entre los estados-nación y los ciberdelincuentes que desarrollan malware es que los estados-nación poseen recursos mucho mayores cuando se trata de desarrollar dicho malware. Tomemos el ejemplo de un grupo llamado Shadow Brokers, que arrojó un gigabyte de exploits de software armados de la NSA en la red en 2017. Hablando de esto, Matthew Hickey, un conocido experto en seguridad, le dijo a Ars Technica en 2017, “es muy importante, ya que efectivamente pone las armas cibernéticas en manos de cualquiera que las descargue”. El ransomware llegó a lo grande poco después, con Quiero llorar y NotPetya Secuestro de datos creando estragos mediante el uso de exploits en el kit de herramientas de la NSA.

¿Por qué estoy contando las herramientas de malware de la NSA mientras hablo de Pegasus? Debido a que Pegasus pertenece a NSO, una empresa israelí con vínculos muy estrechos con la Unidad 8200, el equivalente israelí de la NSA. NSO, como muchas otras empresas israelíes de ciberinteligencia comercial, está fundado y dirigido por ex oficiales de inteligencia de la Unidad 8200. Es este elemento —introducir las habilidades y el conocimiento de los estados-nación— en la esfera civil lo que hace que el software espía sea tan peligroso.

NSO también parece haber jugado un papel en mejorar las relaciones de Israel con dos petromonarquías del Golfo, los Emiratos Árabes Unidos (EAU) y Arabia Saudita. Israel, por lo tanto, ve la venta de software espía a estos países como una extensión de su política exterior. Pegasus ha sido ampliamente utilizado por los Emiratos Árabes Unidos y Arabia Saudita para apuntar a varios disidentes domésticos e incluso críticos extranjeros. Lo mas ejemplo bien conocido, por supuesto, es Jamal Khashoggi

, el disidente saudí y columnista del Washington Post, que fue asesinado en el consulado saudí en Estambul.

Capitalización de mercado de NSO se informa que está en el rango de $ 2 mil millones, lo que la convierte quizás en una de las compañías civiles de inteligencia cibernética más caras. Y sus herramientas son atemorizante, ya que no parece haber ninguna protección contra ellos. La mayoría de estas herramientas están clasificadas como armas cibernéticas y requieren la Aprobación del gobierno israelí para la exportación, mostrando nuevamente el vínculo entre el estado israelí y NSO.

La otra razón por la que el software espía Pegasus es tan peligroso es que no es necesaria ninguna acción por parte del propietario de un teléfono para que el dispositivo sea pirateado por el software espía. La mayoría de las infecciones de dispositivos se producen cuando las personas hacen clic en un enlace que se les envía por correo electrónico / SMS, o cuando van a un sitio y hacen clic en algo allí. Pegasus aprovechó un problema de seguridad con WhatsApp y pudo piratear un teléfono con solo una llamada perdida. Solo un timbre fue suficiente para que el software espía Pegasus se instalara en el teléfono. Esto ahora se ha extendido al uso de otras vulnerabilidades que existen dentro de iMessage, WhatsApp, FaceTime, WeChat, Telegram y varias otras aplicaciones que reciben datos de fuentes desconocidas. Eso significa que Pegasus puede comprometer un teléfono sin que el usuario tenga que hacer clic en un solo enlace. Estos se denominan exploits de cero clic en la comunidad cibernética.

Una vez instalado, Pegasus puede leer los mensajes, correos electrónicos y registros de llamadas del usuario; Puede capturar capturas de pantalla, registrar las teclas presionadas y recopilar el historial y los contactos del navegador. Se filtra, es decir, envía archivos, de regreso a su servidor. Básicamente, puede espiar en todos los aspectos de la vida de un objetivo. Cifrar correos electrónicos o usar servicios de cifrado como Signal no disuadirá a Pegasus, que puede leer lo que lee el usuario de un teléfono infectado o capturar lo que escribe.

Mucha gente usa iPhones con la creencia de que son más seguros. La triste verdad es que el iPhone es tan vulnerable a los ataques de Pegasus como los teléfonos Android, aunque de diferentes formas. Es más fácil averiguar si un iPhone está infectado, ya que registra lo que está haciendo el teléfono. Como los sistemas Android no mantienen tales registros, Pegasus puede ocultar mejor sus rastros.

EPA-EFE // SASCHA STEINBACH ILUSTRACIÓN

En un entrevista with the Guardian publicado el 19 de julio, “después de la primera revelaciones del Proyecto Pegasus, “Snowden describió a los desarrolladores de malware con fines de lucro como”una industria que no debería existir… Si no hace nada para detener la venta de esta tecnología, no solo serán 50.000 objetivos. Serán 50 millones de objetivos y sucederá mucho más rápido de lo que cualquiera de nosotros espera ”. Llamó a un prohibición global inmediata sobre el comercio internacional de software espía.

La respuesta de Snowden de prohibir la venta de este tipo de software espía no es suficiente. En su lugar, debemos buscar la eliminación de armas de todo el ciberespacio, incluido el software espía. La avalancha de ataques cibernéticos recientes, que se estima en decenas de miles por día, es un riesgo para la infraestructura cibernética de todos los países de los que dependen todas sus instituciones. Después de la filtración de las armas cibernéticas de la NSA y la CIA, y ahora con el uso indiscriminado de Pegasus por parte de la NSO, deberíamos preguntarnos si realmente se puede confiar en los estados-nación para desarrollar tales armas.

En 2017, Brad Smith, presidente de Microsoft y no pacifista ni izquierdista, escribió, “Repetidamente, las hazañas en manos de los gobiernos se han filtrado al dominio público y han causado daños generalizados”. Es esta preocupación que ciertas empresas líderes dentro de la industria:Microsoft, Deutsche Telekom y otros, habían recaudado en 2017, pidiendo una nueva Convención de Ginebra digital prohibir las armas cibernéticas. Rusia y China también han hecho demandas similares en el pasado. Fue rechazado por Estados Unidos, que creía que tenía un ventaja militar en el ciberespacio, que es algo que no debe desperdiciar.

Pegasus es un recordatorio más del peligro de que los estados-nación desarrollen armas cibernéticas. Aunque aquí, no se trata de una filtración, sino del uso deliberado de una tecnología peligrosa con fines de lucro privado que representa un riesgo para los periodistas, activistas, partidos de oposición y finalmente para la democracia. Es cuestión de tiempo que los smartphones que llevamos se conviertan en vectores de ataque de ataques a la propia ciberinfraestructura de la que todos dependemos.

* Este artículo fue elaborado en colaboración por Newsclick y Trotamundos.

Leave a Reply

Your email address will not be published. Required fields are marked *