El Gobierno mexicano declaró secretos los contratos sobre el ‘software’ del espionaje a periodistas

FOllOW US Facebooktwitteryoutubemail
La Procuraduría General de la República afirmó que los datos sobre supuestos contratos con NSO Group no podrían ser consultados hasta 2021

 

 

El Gobierno de Enrique Peña Nieto ha rechazado las acusaciones de espionajehechas este lunes por un grupo de periodistas críticos y defensores de derechos humanos. En una escueta carta dirigida a The New York Times, el diario que publicó cómo se intentaba contagiar móviles con el malware Pegasus para robar información, la presidencia señaló que “no hay prueba alguna de que agencias del Gobierno mexicano sean responsables del supuesto espionaje”. La carta firmada por Daniel Millán, director general de medios internacionales de la presidencia de México, señala que el Gobierno condena “cualquier intento de vulnerar el derecho a la privacidad de cualquier persona”.

 

Sin embargo, tres agencias gubernamentales mexicanas han dejado rastro de haber comerciado con NSO Group, la empresa israelí de ciberseguridad que vende el programa Pegasus principalmente a Gobiernos. Ellas son la Secretaría de la Defensa Nacional (Sedena), la Procuraduría General de la República (PGR, Fiscalía) y el Centro de Inteligencia y Seguridad Nacional (Cisen) el órgano que concentra todo el aparato de inteligencia e información clasificada en México.

 

El periódico Reforma publicó en septiembre de 2016 que la Fiscalía mexicana había comprado el sistema Pegasus por 15 millones de dólares. La compra habría sucedido entre 2014 y 2015, durante el periodo de Jesús Murillo Karam, el polémico procurador encargado de dirigir la investigación de los 43 estudiantes desaparecidos en Iguala, Guerrero. Las autoridades habrían buscado el malware para utilizarlo como herramienta en la guerra contra la delincuencia organizada.

 

La PGR se ha negado a responder con claridad si ha firmado contratos con NSO Group, la empresa que comercializa Pegasus. El otoño de 2016, activistas digitales preguntaron oficialmente a la Fiscalía qué servicios había adquirido a la firma israelí. La respuesta oficial fue ambigua. “La Agencia de Investigación Criminal [un área de la PGR] localizó la información solicitada… la misma constituye información clasificada como reservada”, fue la respuesta de la PGR, contenida en el informe Gobierno espía realizado por la Red de Defensa de Derechos Digitales. La información será pública hasta dentro de cinco años, en 2021.

 

Pero los vínculos entre el Gobierno mexicano y NSO Group pueden ser rastreados antes. En enero de 2014, una filtración de correos de la firma italiana Hacking Team, la competencia de NSO, reveló que los empleados del Cisen ya conocían el programa de infección de teléfonos móviles. Esto fue informado por el ingeniero Sergio Rodríguez Solís a sus jefes tras visitar el centro de espionaje. “Se quejaron de por qué nosotros no tenemos vectores de infección que no requieren interacción del usuario como NSO tiene”, escribió en un correo el empleado de Hacking Team. La comunicación asegura que los espías del gobierno mexicano habían probado el software en varios móviles de diferentes sistemas operativos como Android, BlackBerry, iOS.

 

 

Otro correo de Sergio Rodríguez Solís de 2014 asegura que la Sedena ya conocía el programa Pegasus. “Tienen NSO para móviles y están enamorados de él”, escribió el ingeniero. En 2012, dos medios publicaron informaciones sobre los contratos del ejército con la firma israelí, algunos de los cuales estaban bajo investigación de la Auditoría Superior de la Federación y la Contraloría de las Fuerzas Armadas. Carmen Aristegui, una de las periodistas a la que se intentó vigilar, también publicó en julio de 2012 tres documentos que cerraban la adquisición del programa de malware por parte de la secretaría de la Defensa Nacional.

 

NSO Group ya se encontraba en el radar de varios activistas especializados en derechos digitales. Una investigación realizada por el Citizen Lab de la Universidad de Toronto documentó el uso Pegasus para infectar las comunicaciones del activista Ahmed Mansoor en Emiratos Árabes Unidos. A los investigadores canadienses les llamó la atención que muchos servidores en México tenían una actividad similar. El programa intentaba suplantar dominios de sitios de noticias, redes sociales y otros a forma de señuelo. En febrero de 2017, Citizen Lab demostró en un informe cómo el programa había sido utilizado en contra de Alejandro Calvillo, Luis Encarnación y Simón Barquera, dos activistas y un científico que habían impulsado en favor de gravar las bebidas azucaradas.

 

A través de un mensaje de texto con gancho y un link, se puede acceder a toda la información de un teléfono móvil: desde su ubicación, contactos, grabación de llamadas, cámara, mensajes, correos. En menos de un segundo, si cae en la trampa y decide abrir el enlace, ya no hay vuelta atrás. Pegasus, un sofisticado software diseñado para el ciberespionaje, se infiltra en su celular y quien organizó el ataque puede controlar todos sus movimientos. Este tipo de tecnología se escuda en la lucha de los Gobiernos por la seguridad nacional, por el combate al terrorismo o al narcotráfico. Pero la verdadera finalidad se ha puesto en duda: este lunes un grupo de periodistas y activistas mexicanos ha acusado al Gobierno de su país haber sido víctimas de espionaje. Los especialistas en ciberseguridad explican en qué consiste este programa y cómo se puede detectar.

 

¿Qué es Pegasus?

Se trata de uno de los programas de ciberespionaje más sofisticados que existen en el mercado. Es un software que se inserta en el teléfono a través de una falla que el fabricante todavía no ha detectado y llega a controlar el corazón de su sistema.

 

 

A partir de ahí, quien lo ha colocado puede acceder a toda la información del teléfono y vigilar cada dato y movimiento. Una vez que entra Pegasus ya no hay aplicaciones seguras. “El atacante tiene acceso a todo, no importa si usas Whatsapp o Telegram, por ejemplo” , explica el experto en ciberseguridad, Jaime Blasco, de la empresa Alienvault.

 

¿Cómo funciona?

 

Según explican los analistas, puede haber diferentes versiones, incluso algunas diseñadas específicamente para el país o el objetivo. En el caso de los ataques ocurridos en México contra periodistas y activistas todo se hacía a través de mensajes de texto que le llegaban al teléfono móvil de la víctima.

 

Así, según un informe que ha presentado la organización mexicana Red en defensa de los derechos digitales (R3D), el mensaje que recibieron periodistas como Carmen Aristegui o Carlos Loret de Mola, incluía un texto que buscaba que hicieran clic en un enlace infeccioso, haciéndose pasar por una noticia, un aviso o el mensaje de un familiar o amigo. Al entrar en el enlace, el teléfono recibe inadvertidamente un software malicioso que permite al atacante, entre otras cosas, tener acceso a todos los archivos guardados en el dispositivo, así como controlar la cámara y el micrófono del celular.

 

“Hay otra versión que existe de este software en el que la victima no tiene que hacer nada, el atacante puede instalar el malware solo con elegir el dispositivo, esa versión es bastante más cara y te permite tomar el control de cualquier teléfono. Aunque para eso se necesita tener el control del operador móvil”, explica Blasco.

 

¿Cómo adquirirlo?

 

La empresa que fabrica el software, NSO Group, una compañía israelí afirma que vende la herramienta de forma exclusiva a los gobiernos con la condición de que solo sea utilizada para combatir a terroristas o grupos criminales y carteles de drogas, según informa The New York Times. Aunque, Rafael Bucio, experto en ciberseguridad en la firma TPX, explica que hay numerosas agencias que actúan como proveedores y revenden esta herramienta, como Hacking Team, y otras que operan en la sombra. Cada una de las instalaciones exitosas del programa cuesta unos 77.000 dólares según documentó el diario estadounidense.

 

Blasco explica además que hay ferias especializadas a las que acuden empresas que venden esta tecnología de una manera personal a sus clientes.También, según cuenta el analista, es común que entre las agencias de inteligencia de los países se pasen información sobre nuevos programas.

 

 

¿Qué es NSO Group?

 

Es una de las empresas dedicadas al diseño de programas de ciberespionaje más reconocidas del mundo. Aunque hasta hace poco no se sabía casi nada de ella, un último escándalo similar al de México pero con Emiratos Árabes, hizo que su nombre apareciera ligado más a la represión política que a la seguridad de los países.

 

“Es un grupo que se dedica a crear programas con la capacidad de superar cualquier tipo de fallas. Nació en 2013 porque tenía a un equipo investigando cualquier error del Iphone, que nadie conocía hasta ese momento”, explica Salvador Mendoza, un experto y hacker mexicano reconocido por sus demostraciones en conferencias mostrando vulnerabilidades en móviles

 

“Cualquier fabricante intenta mejorar la seguridad de los dispositivos, pero en NSO van siempre un paso adelante”, apunta Blasco y señala que la empresa apuesta cientos de millones de dólares en comprar precisamente esas fallas, que llaman “vulnerabilidades”, para diseñar sus programas que las sorteen. “Pero en cualquier momento el fabricante puede descubrir el error y parchearlo [arreglarlo], entonces imagínate el dinero que se pierde”, añade el experto.

 

¿Cuándo llegó Pegasus a México?

 

Según unas filtraciones del propio revendedor Hacking Team sobre posibles compras, la fecha se remonta a 2014 y afecta a la Procuraduría General de la República, entre otras instancias, según publica el organismo R3D en su informe. Aunque hay algunas informaciones publicadas en la prensa mexicana que señalan al Ejército como comprador de esta tecnología desde 2012.

 

¿Cómo saber si te han hackeado el teléfono?

 

No es fácil saber si Pegasus ha entrado en tu teléfono. Aunque el hacker Mendoza da algunas pistas: “Si se te caen frecuentemente las llamadas o al abrir una aplicación se cierre o dé algún problema, es probable que te hayan hackeado el teléfono. Esto se produce porque se está llevando a cabo un enganche y toma toda la información posible de cada cosa que abres”. 

 

Es prácticamente imposible llegar a quien organizó el ataque. “Estoy seguro de que hay otras agencias de inteligencia pueden trackear estas operaciones. Pero es muy complicado. Además, si estás tratando con alguien en el Gobierno, pueden borrar esos datos”, resume Blasco.

Fuente : http://elpais.com

SHARE: Facebooktwittermail

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *