La nueva filtración revela el abuso del software espía Pegasus para atacar a periodistas de todo el mundo.

nso software espía pegaso

Una investigación a gran escala sobre filtraciones de datos de más de 50.000 números de teléfono reveló un uso indebido generalizado del «spyware de nivel militar» de NSO Group por parte de Pegasus para facilitar los abusos contra los derechos humanos por parte de jefes de estado, activistas, periodistas y abogados de todo el mundo. .

Apodado el «Proyecto Pegasus». investigación es una colaboración de más de 80 periodistas de un consorcio de 17 organizaciones de medios en 10 países coordinados por la organización sin fines de lucro de medios parisinos Forbidden Stories, junto con el apoyo técnico de Amnistía Internacional.

«El proyecto Pegasus revela cómo el software espía NSO es un arma popular de los gobiernos represivos que buscan silenciar a los periodistas, atacar a los activistas y aplastar la disidencia, poniendo en peligro innumerables vidas», dijo la secretaria general de Amnistía Internacional, Agnès Callamard.

“Estas revelaciones socavan todas las afirmaciones de NSO de que tales ataques son raros y dan como resultado un uso deshonesto de su tecnología. Si bien la compañía afirma que su software espía solo se usa para investigaciones legítimas de delitos y terrorismo, está claro que su tecnología facilita el abuso sistémico. beneficiándose de violaciones generalizadas de los derechos humanos”, añadió Callamard.

NSO Group es el fabricante de un arma de rastreo cibernético llamada «Pegasus», que, cuando se instala en secreto en el iPhone y Android de la víctima, permite que un atacante recupere correos electrónicos, mensajes de texto, medios, calendarios, llamadas e información de contacto. así como contenido de chat de aplicaciones de mensajería como WhatsApp, Telegram y Signal, y activar en secreto el micrófono y la cámara del teléfono.

La herramienta, que el proveedor vende a los gobiernos de todo el mundo, generalmente se instala explotando vulnerabilidades de seguridad previamente desconocidas en aplicaciones comunes o engañando a un objetivo potencial para que haga clic en un enlace malicioso. NSO Group se autodenomina «líder mundial en soluciones precisas de inteligencia cibernética para el uso exclusivo de agencias de inteligencia y aplicación de la ley administradas por el estado, comprobadas y aprobadas».

La lista de números de teléfono, aunque no incluye nombres, supuestamente incluye cientos de gerentes comerciales, figuras religiosas, académicos, empleados de ONG, funcionarios sindicales y funcionarios gubernamentales, y la investigación reveló clientes de NSO Group en al menos 11 países, incluidos Azerbaiyán, Bahrein. , Hungría, India, Kazajstán, México, Marruecos, Ruanda, Arabia Saudita, Togo y Emiratos Árabes Unidos

La investigación ha identificado hasta el momento a 180 periodistas y más de 600 políticos y funcionarios gubernamentales en más de 50 países, aunque la cronología de los ataques abarca un período de siete años desde 2014 hasta julio de 2021. Sin embargo, Ruanda, Marruecos, India y Hungría negó que usaría Pegasus para hackear los teléfonos de las personas enlistadas.

nso software espía pegaso

Desafortunadamente, el análisis forense de 67 dispositivos móviles mostró que las intrusiones involucraron el uso continuo de los llamados exploits de «clic cero», que no requieren ninguna interacción con el objetivo, desde mayo de 2018. Se espera que Amnistía Internacional comprometa varios días en iMessage para atacar un iPhone 12 completamente reparado con iOS 14.6 en julio de 2021.

«Todo esto sugiere que NSO Group puede penetrar en los últimos iPhones», Bill Marczak de Citizen Lab. él dijo en una serie de tuits. «También sugiere que Apple tiene un GRAN problema rojo intermitente con cinco alarmas de seguridad de iMessage que su BlastDoor Framework (introducido en iOS 14 para dificultar el uso de cero clics) no lo soluciona».

De los teléfonos inteligentes probados, 23 dispositivos se infectaron con éxito con Pegasus y 15 mostraron signos de intento de penetración, dijo el Washington Post en un informe detallado.

«Las historias de la próxima semana sobre la piratería telefónica global idéntica a la que tienen en su bolsillo por parte de empresas con fines de lucro muestran claramente que los controles de exportación han fallado como medio para regular la industria», dijo Edward Snowden, corresponsal estadounidense. tuiteó. «Solo una moratoria integral sobre las ventas puede eliminar el motivo de la ganancia».

Esta no es la primera vez que el software espía de NSO Group se utiliza para atacar a activistas de derechos humanos y periodistas. En octubre de 2019, WhatsApp, propiedad de Facebook, reveló que al menos dos docenas de académicos, abogados, activistas dalit y periodistas en India habían sido objeto de vigilancia ilegal al explotar las vulnerabilidades de mensajería no corregidas en ese momento.

Desde entonces, WhatsApp llevó a la compañía a los tribunales en los Estados Unidos, citando evidencia de que «los atacantes usaron servidores y servicios de alojamiento de Internet que anteriormente estaban asociados con la NSO».

La sociedad israelí ha desafiado claramente las acusaciones, diciendo que están «llenas de suposiciones falsas y teorías sin fundamento que plantean serias dudas sobre la fiabilidad y los intereses de los recursos», al tiempo que subraya que corresponde a las redes de tráfico de drogas localizar a los niños desaparecidos y secuestrados, localizar sobrevivientes atrapados bajo edificios derrumbados y proteger el espacio aéreo de la intrusión disruptiva de drones peligrosos”.

«Después de verificar sus afirmaciones, rechazamos enérgicamente las afirmaciones falsas hechas en su informe», agregó la compañía. «Sus fuentes les han proporcionado información que no tiene una base fáctica, como lo demuestra la falta de documentación de respaldo para muchas de sus denuncias. De hecho, estas denuncias son tan flagrantes y distantes en realidad que la NSO está considerando una demanda por difamación».

El último desarrollo también se produce días después de que otra empresa israelí llamada Candiru fuera identificada como proveedor comercial de spyware detrás de la explotación de una serie de errores de día cero en Google Chrome y Microsoft Windows como parte de una serie de «ataques de precisión» para piratear más de 100 periodistas, académicos, activistas y disidentes políticos de todo el mundo.

Actualizaciones: Amazon dijo el lunes que cortó la infraestructura de alojamiento web y las cuentas asociadas con el proveedor de vigilancia israelí NSO Group después de que una investigación de ataque forense descubrió que un teléfono infectado con el malware NSO Pegasus envió información «a un servicio operado por Amazon CloudFront, lo que sugiere que NSO Group meses para utilizar los servicios de AWS».

En un desarrollo relacionado, Amnistía Internacional ha lanzado el kit de herramientas de verificación móvil (MVT), que ayuda a las personas a escanear sus dispositivos iPhone y Android en busca de compromisos. Apple, por su parte, ha lanzado una actualización para iOS, pero aún no ha publicado detalles de seguridad que puedan indicar si ha solucionado los exploits identificados por Amnistía Internacional.

«Los ataques como los descritos son altamente sofisticados, cuestan millones de dólares, a menudo son de corta duración y se utilizan para atacar a personas específicas», dijo Ivan Kristic, director de seguridad y arquitectura de Apple. «Si bien esto significa que no representan una amenaza para la gran mayoría de nuestros usuarios, continuamos trabajando incansablemente para defender a todos nuestros clientes y agregamos constantemente nuevas protecciones para sus dispositivos y datos».

Continua leyendo