FOCO Pegasus > software > China

CIBERATAQUE

Pegasus, el Mal se financia en Silicon Valley y Londres

NSO Group (Pegasus) es apenas 1 de las empresas que producen 'software espía' y que consiguen financiación en Silicon Valley y Londres.

focoUSA, UE, Australia, Gran Bretaña, Canadá, Japón y Nueva Zelanda acusaron a China por ciberataques utilizando malwares a empresas diversas. De contraataque, China afirmó que mejor ni hablan de ciberataques luego de Pegasus.

Liu Caiyu escribió en Global Times, web que integra el multimedios Diario del Pueblo, del Partido Comunista Chino:

China ha condenado al gobierno de USA por hacer 'la vista gorda' ante el software espía Pegasus de Israel, mientras difama a China sobre el tema de la ciberseguridad con acusaciones injustificadas. China ha condenado al gobierno de USA por hacer 'la vista gorda' ante el software espía Pegasus de Israel, mientras difama a China sobre el tema de la ciberseguridad con acusaciones injustificadas.

Horas antes, Zhao Lijian, portavoz del Ministerio de Relaciones Exteriores de China, había mencionado que el gobierno estadounidense, que siempre habla de salvaguardar la ciberseguridad, ha guardado silencio sobre Pegasus:

El gobierno estadounidense fingía no ver el software espía Pegasus, que vigilaba a políticos, periodistas y empresarios, y algunos diplomáticos chinos se encuentran entre las víctimas, según mostraron los informes de los medios. El gobierno estadounidense fingía no ver el software espía Pegasus, que vigilaba a políticos, periodistas y empresarios, y algunos diplomáticos chinos se encuentran entre las víctimas, según mostraron los informes de los medios.

El software espía Pegasus, desarrollado por la empresa israelí NSO Group, puede instalarse de forma encubierta en teléfonos móviles sin que lo sepan los usuarios.

Reproche chino

China afirma que ha sido una de las principales víctimas de los ciberataques.

En 2020, China capturó más de 42 millones de muestras de programas maliciosos, provenientes de USA, India, y otros países, informo el Centro de Coordinación / Equipo Técnico de Respuesta a Emergencias de la Red Nacional de Computadoras de China (CNCERT / CC).

55,41 millones de direcciones IP en China fueron atacadas por programas maliciosos: el 14,2% de todas las direcciones IP en el país, en especial en las provincias de Shandong, Jiangsu, Zhejiang y Guangdong, según el informe.

El gigante tecnológico chino 360 Security Technology dijo a Global Times que se descubrió que el grupo de piratería APT-C-39, de la CIA, durante 1 década ha lanzado una serie de ataques

  • contra las instituciones de investigación científica y aeroespacial de China,
  • la industria del petróleo y grandes empresas de Internet, la infraestructura clave y
  • la seguridad de la información personal de China.

La tecnología de seguridad 360 capturó más de 2.700 ataques lanzados por 44 grupos de piratería APT desde el extranjero, que afectaron a 20.000 departamentos gubernamentales e instituciones de investigación científica, según Global Times.

En definitiva lo que afirma China es que todos espían. No hay buenos vs. malos. El espionaje cibernético es parte de las relaciones entre países en la civilización presente.

Caso 'Pegasus': escándalo de espionaje internacional

Yo no fuí

Un consorcio de medios de comunicación, liderado por Forbidden Stories, publicó docenas de historias basadas en una lista de 50.000 números de teléfonos interferidos por software de NSO Group, que incluyó números de políticos, periodistas y activistas.

Por ejemplo, el número telefónico del presidente francés Emmanuel Macron.

De las personas cuyos números estaban en la lista, 67 acordaron entregar a Forbidden Stories sus teléfonos para análisis forenses.

Y esta investigación, realizada por Amnesty International Security Labs, encontró evidencia de ataques del software Pegasus a 37 de ellos.

Pero NSO Group dijo que no tenía conocimiento de cómo algunos teléfonos de la lista contenían restos de su software espía.

NSO Group afirmó que no es responsable de cómo los gobiernos utilizan su software.

NSO Group agregó que lo diseñó para su uso contra criminales y terroristas y está disponible solo para agencias militares, policiales y de inteligencia de países con buenos antecedentes en materia de derechos humanos.

Algunos dijeron que la lista había sido pirateada de los servidores de NSO en la isla de Chipre.

Pero un portavoz de la empresa le dijo a BBC News:

  • "En primer lugar, no tenemos servidores en Chipre.
  • En segundo lugar, no tenemos ningún dato de nuestros clientes en nuestro poder.
  • En tercer lugar, es una cifra increíble. Nuestros clientes tienen una media de 100 objetivos al año. Contando desde el inicio de la empresa, no tuvimos 50.000 objetivos en total."

Más importante es que los clientes no están relacionados entre sí, ya que cada cliente está separado. Así que no debería haber una lista en ningún lugar. Más importante es que los clientes no están relacionados entre sí, ya que cada cliente está separado. Así que no debería haber una lista en ningún lugar.

En concreto, Pegasus infecta dispositivos iPhone y Android para permitir extraer mensajes, fotos y correos electrónicos, grabar llamadas y activar micrófonos y cámaras en secreto.

Las revelaciones del Proyecto Pegasus 2021 sugieren que el software actual de Pegasus es capaz de explotar todas las versiones recientes de iOS, de Apple, hasta iOS 14.

En el pasado, Pegasus ya fue acusado de permitir que gobiernos hackeen a personas inocentes, incluido el columnista del The Washington Post, Jamal Khashoggi, asesinado el 02/10/2018 por funcionarios de Arabia Saudí.

Pero NSO niega todas las acusaciones y dice que cuenta con sistemas para evaluar a sus clientes compradores del software.

Es más: a principios de julio, NSO Group lanzó su Informe de Transparencia. Y ahora dijo que "estas acusaciones son en gran parte teorías infundadas, que arrojan serias dudas sobre la credibilidad de sus fuentes, así como sobre el meollo de su investigación".

Pegasus: la prensa en peligro

El caso Macron

2 días después de las revelaciones de Forbidden Stories y Amnistía Internacional + 16 medios internacionales, acerca de la presencia de un teléfono de Emmanuel Macron entre los posibles objetivos del software espía Pegasus, el jefe de Estado francés reunió el jueves 22/07 un consejo de defensa "excepcional" dedicado a este asunto.

El Palacio del Elíseo anunció que, por prudencia, "el propio Presidente cambió su teléfono y número de teléfono ... Se han reajustado cierto número de protocolos de seguridad, en particular en torno al Presidente de la República", según el portavoz del gobierno, Gabriel Attal.

La tarea la lleva a cabo la Agencia Nacional de Seguridad de los Sistemas de Información (Anssi).

"La investigación periodística no dice si los datos han sido 'removidos' y, por lo tanto, esto es lo que se está mirando", dijo Attal.

Mientras tanto, Macron "se toma este caso muy en serio".

Si bien el software espía israelí podría haber sido utilizado por los servicios de inteligencia de Marruecos para piratear el teléfono de Macron, el Ejecutivo francés dice que quiere "proceder en orden", antes de implicar públicamente a Rabat:

Hay que ver si su teléfono ha sido infectado, si efectivamente existe un vínculo con Marruecos, luego saber si asumimos que lo convertiremos en un tema de crisis diplomática con este país. Hay que ver si su teléfono ha sido infectado, si efectivamente existe un vínculo con Marruecos, luego saber si asumimos que lo convertiremos en un tema de crisis diplomática con este país.

Marruecos se ha comprometido a investigar las "acusaciones infundadas" según las cuales utilizó el software de la firma israelí NSO Group con fines de espionaje.

“Los teléfonos [del Presidente] se cambian con regularidad. Hay una serie de configuraciones de seguridad que protegen, que se cambian con mucha frecuencia. Hay protecciones que se hacen”, aseguró Gabriel Attal.

En cambio la canciller alemana, Angela Merkel, ordenó directamente restringir la venta de software tipo Pegasus.

Silicon Valley / Londres

NSO significa Niv, Shalev y Omri, los nombres de los fundadores de la compañía cuyo software espía permite la vigilancia remota de teléfonos inteligentes.

Fue fundada en 2010 por Niv Carmi, Omri Lavie y Shalev Hulio, ex miembros de la Unidad 8200, Cuerpo de Inteligencia israelí responsable de recopilar 'señales de inteligencia', o sea de ejecutar el ciberespionaje del gobierno de Tel Aviv.

La financiación inicial de la empresa fue del fondo de capital de riesgo israelí Genesis Partners, de Eddy Shalev y Eyal Kishon.

Pero en junio de 2017, la estadounidense Francisco Partners (Dipanjan Deb, Benjamin Ball, Neil Garfinkel, Sanford R. Robertson y David Stanton) puso a la venta NSO Group por US$ 1.000 millones.

Francisco Partners es una empresa de Menlo Park, condado de San Mateo, Área de la Bahía de San Francisco, California, USA: al igual que Redwood City, Mountain View, Palo Alto y Cupertino, Menlo Park es Silicon Valley.

Desde 2001, en el marco de la Patriot Act que inició el contraataque estadounidense contra Al Qaeda, es difícil que las autoridades estadounidenses desconozcan qué se financia desde Silicon Valley.

Por esto China afirma que USA conocía todo acerca de NSO Group y 'dejó hacer'.

Los cofundadores Lavie y Hulio, junto al fondo de capital privado europeo Novalpina Capital, de Londres, Reino Unido, compraron el control de NSO en febrero de 2019.

Luego ocurrió una terrible batalla judicial entre los socios de Novalpina -el ex remero olímpico Stephen Peel, Stefan Kowski y Bastian Lueken- por el control de NSO Group. En el siguiente capítulo, Kowski y Lueken se enfrentaron a Peel y lo quitaron de la empresa.

Durante la contienda, que en parte transcurrió en Luxemburgo, se ventiló que Novalpina Capital era propietaria de NSO, que diseñaba software para la seguridad de gobiernos. El dato estaba en el mercado. Inclusive hubo un informe del canal Sky News.

Más adelante, todo se complicó porque NSO Group fue demandado por WhatsApp / Facebook, luego de acusaciones de que Pegasus se utilizó para apuntar a 1.400 de los usuarios de la aplicación de mensajería.

NSO Group, tal como es su costumbre, rechazó el reclamo afirmando que vendía su software a gobiernos extranjeros y que no era responsable de cómo lo utilizaban sus clientes.

Escándalo Pegasus en México

México

El gobierno de México anunció la firma de un contrato de US$ 20 millones con NSO con el objetivo de vigilar el teléfono de Joaquín Guzmán, conocido como 'el Chapo'.

México fue el primer país del mundo en comprar el software Pegasus, y se convirtió en una especie de laboratorio para esta tecnología de espionaje, que aún estaba en sus inicios.

Las fuerzas armadas mexicanas ya habían sido acusadas de violaciones sistemáticas de derechos humanos, incluidas torturas, desapariciones forzadas y ejecuciones extrajudiciales.

En 2011, el presidente mexicano Felipe Calderón, del Partido Acción Nacional (PAN) llamó a NSO para agradecer a la compañía su papel en la captura de Guzmán.

Entre 2014 y 2017, Pegasus atacó a unas 15.000 personas en México, vigilancia masiva en un país donde la mitad de la población vive por debajo del umbral de la pobreza.

Enrique Peña Nieto, del Partido Revolucionario Institucional (PRI), gobernó México entre 2012 y 2018: "Con Peña Nieto, el uso de Pegasus se fue de las manos", explicó Guillermo Valdés Castellanos, quien dirigió el Centro de Investigación y Seguridad Nacional (Cisen) entre 2007 y 2011.

Julián Andrade, periodista y analista, recordó que en 2017, a partir de un artículo de The New York Times, la periodista Carmen Aristegui denunció que era espiada, presuntamente por el Gobierno mexicano.

Ahora "el impacto es todavía más fuerte" al confirmarse que el presidente actual, Andrés Manuel López Obrador (de Morena), también fue investigado. Y que la vigilancia abarcó tanto el gobierno de Enrique Peña Nieto como el de su antecesor, Felipe Calderón (2006-2012).

El espionaje del círculo íntimo de AMLO lo ejecutó Cisen (Centro de Investigación y Seguridad Nacional), 1 de los 3 clientes oficiales de NSO en México, junto con la Sedena (Secretaría de Defensa Nacional) y la Procuraduría General de la República en México.

Unos 700 políticos de todos los partidos fueron espiados durante el gobierno de Peña Nieto, que utilizó a Pegasus para infiltrarse en los teléfonos de al menos 25 periodistas, defensores de derechos humanos, familiares de los 43 estudiantes de Ayotzinapa que desaparecieron en 2014 tras ser detenidos por la policía, el sindicato de maestros, etc.

En mayo de 2020, la Secretaría de Seguridad y Protección Ciudadana (SSPC) informó que Pegasus había operado en México entre 2014 y 2017, cuando expiró su licencia y estalló el escándalo del “Gobierno Espía”.

El Cisen utilizó Pegasus sin pedir permiso al Poder Judicial.

Al menos 50 personas cercanas a AMLO -entre ellas su esposa, 3 de sus hermanos, sus 3 hijos mayores, 2 choferes, miembros de su partido Morena, e incluso el cardiólogo que lo operó de un infarto- fueron infiltrados por Pegasus en 2016 y 2017.

“El único objetivo para espiarme era el candidato, yo era una herramienta”, dice el cardiólogo de AMLO, Patricio Ortiz. "Es muy grave, pero así era en este país. Por desgracia, no me sorprende."

Una vergüenza

Decenas de personalidades locales y nacionales de Morena fueron espiados, incluida Claudia Sheinbaum, quien en 2018 llegó a alcaldesa de la Ciudad de México.

Pero no sólo Morena. Fernando Rodríguez Doval, uno de los líderes del PAN, recuerda los extraños mensajes de texto que comenzó a recibir en su teléfono en 2016, cuando era el vocero del partido. Uno de ellos lo invitó a seguir un enlace a un artículo de una revista mexicana sobre él. Otro para comprobar su suscripción a Netflix.

No fue hasta 1 año después que se dio cuenta, leyendo The New York Times, que había sido víctima de un ciberataque.

Citizen Lab, un centro de investigación tecnológica de la Universidad de Toronto, ha confirmado que Fernando Rodríguez Doval fue efectivamente una víctima de Pegasus. Él no es el único.

Muchos otros miembros del PAN, incluido Ricardo Anaya Cortes, que se convertirá en el candidato presidencial del partido, parlamentarios y senadores, gobernadores, en total 80 miembros del partido y sus familias, han sido atacados por el software espía.

Alejandro Encinas, actual subsecretario de Derechos Humanos en el gobierno de López Obrador, cree que su teléfono estuvo bajo vigilancia durante años, mucho antes de Pegasus. Bajo el gobierno del PRI, explica, “el espionaje ha sido una práctica sistemática, aunque ilegal, del Estado contra sus oponentes. Se utilizó para sabotear carreras políticas, chantajear a los disidentes, conseguir favores”.

Una moratoria global

Edward Snowden le dijo a Paul Lewis en The Guardian:

Estamos interesados en NSO porque es el nombre más famoso de la industria. Pero es solo una empresa entre muchas. Y si una sola empresa plantea tantos problemas, ¿qué pasa con las demás? Lo que revela el 'Proyecto Pegasus' es que esta industria sólo comercializa herramientas para la infección. Estas empresas no venden productos de seguridad, no brindan protección ni cura. No producen vacunas, solo venden el virus. Dicen: “No sabemos qué uso hacen [de Pegasus], no somos responsables de ello. Vendemos, ellos firman un contrato que cumplen, y si no lo cumplen, ese no es realmente nuestro problema, porque son ellos los que lo rompen". Estamos interesados en NSO porque es el nombre más famoso de la industria. Pero es solo una empresa entre muchas. Y si una sola empresa plantea tantos problemas, ¿qué pasa con las demás? Lo que revela el 'Proyecto Pegasus' es que esta industria sólo comercializa herramientas para la infección. Estas empresas no venden productos de seguridad, no brindan protección ni cura. No producen vacunas, solo venden el virus. Dicen: “No sabemos qué uso hacen [de Pegasus], no somos responsables de ello. Vendemos, ellos firman un contrato que cumplen, y si no lo cumplen, ese no es realmente nuestro problema, porque son ellos los que lo rompen".

Es una industria creada para piratear estos teléfonos inteligentes e ir más allá de lo que sabíamos que existía. Estas personas toman el control total del teléfono y lo ponen en contra de la persona que lo compró y que realmente ya no lo posee. Conviene recordar que estos teléfonos son clones. Los iPhone, por ejemplo, se ejecutan con el mismo software en todo el mundo. Si encuentran una manera de piratear un iPhone, pueden piratearlos a todos. Y eso es lo que hacen y lo que venden. Es un ataque consciente e intencional a una tecnología en la que todos confían. No importa su bandera, su idioma, todo el mundo está preocupado. Es una industria creada para piratear estos teléfonos inteligentes e ir más allá de lo que sabíamos que existía. Estas personas toman el control total del teléfono y lo ponen en contra de la persona que lo compró y que realmente ya no lo posee. Conviene recordar que estos teléfonos son clones. Los iPhone, por ejemplo, se ejecutan con el mismo software en todo el mundo. Si encuentran una manera de piratear un iPhone, pueden piratearlos a todos. Y eso es lo que hacen y lo que venden. Es un ataque consciente e intencional a una tecnología en la que todos confían. No importa su bandera, su idioma, todo el mundo está preocupado.

El negocio de la vigilancia ya existía en el pasado. Las empresas han fabricado y vendido galletas, como micrófonos disfrazados. Pero estos micrófonos probablemente requieren una orden judicial. Esto es difícil y costoso, y solo se usa cuando es realmente necesario y de manera proporcionada. Pero si es posible hacer lo mismo a bajo precio y sin ningún riesgo... los gobiernos comenzarán a hacerlo todo el tiempo, contra cualquiera. No se pueden instalar micrófonos en 50.000 hogares, no hay suficientes especialistas en escucha en todos estos países para eso. Pero si no se hace nada para detener la venta de esta tecnología, no serán solo 50.000 objetivos, sino 50 millones, y sucederá mucho más rápido de lo que cree. No queremos prohibir la investigación [sobre seguridad informática y fallas de software]. La investigación puede ser útil para proteger nuestros dispositivos, haciéndolos más seguros. Pero cuando estas tecnologías se venden directamente, vemos a los malos entrando en esta industria. Necesitamos una moratoria global sobre el comercio de fallas de software y las herramientas que explotan esas fallas. El actual régimen de exportación no ha logrado controlar el impacto de la industria del malware. El negocio de la vigilancia ya existía en el pasado. Las empresas han fabricado y vendido galletas, como micrófonos disfrazados. Pero estos micrófonos probablemente requieren una orden judicial. Esto es difícil y costoso, y solo se usa cuando es realmente necesario y de manera proporcionada. Pero si es posible hacer lo mismo a bajo precio y sin ningún riesgo... los gobiernos comenzarán a hacerlo todo el tiempo, contra cualquiera. No se pueden instalar micrófonos en 50.000 hogares, no hay suficientes especialistas en escucha en todos estos países para eso. Pero si no se hace nada para detener la venta de esta tecnología, no serán solo 50.000 objetivos, sino 50 millones, y sucederá mucho más rápido de lo que cree. No queremos prohibir la investigación [sobre seguridad informática y fallas de software]. La investigación puede ser útil para proteger nuestros dispositivos, haciéndolos más seguros. Pero cuando estas tecnologías se venden directamente, vemos a los malos entrando en esta industria. Necesitamos una moratoria global sobre el comercio de fallas de software y las herramientas que explotan esas fallas. El actual régimen de exportación no ha logrado controlar el impacto de la industria del malware.

FUENTE: Urgente24

Enterate de todas las últimas noticias desde donde estés, gratis.

Suscribite para recibir nuestro newsletter.

REGISTRATE

Dejá tu comentario