Puede
espiarlo su iPhone? Descubren sofisticado programa espía
El activista de derechos humanos Ahmed Mansoor
fue el objetivo de un mensaje para penetrar su iPhone y controlarlo con un
software espía.
El logo de la compañía israelí NSO Group en un edificio donde
tenían sus oficinas hasta hace unos meses en Herzliya, Israel
El Nuevo Herald, 29 de agosto de 2016
TIM
JOHNSON, tjohnson@mcclatchydc.com
WASHINGTON, Si
usted se está preguntando si lo que tiene en su bolsillo es un iPhone o un
pequeño espía, la respuesta es que podría ser ambos.
Apple
emitió el jueves una actualización de seguridad para los iPhones y los iPads
luego que investigadores descubrieron software espía (spyware) que convierte un
dispositivo portátil de Apple en un supervigilante, pues permite que un
operador remoto intercepte todas las comunicaciones de voz y datos e incluso
tenga acceso a cada fotografía y cada video.
Investigadores
dijeron que hasta este mes nunca se había descubierto ningún tipo de software
espía que pudiera hacer “jailbreak” a un iPhone o un iPad y asumir el control
total de sus funciones.
“No
hay prácticamente nada que este software espía no pueda sacarle a un iPhone”,
dijo Bill Marczak, uno de dos investigadores del Citizen Lab de la Universidad
de Toronto que descubrieron el software espía. “Esto pone en peligro al
teléfono de un modo total y absoluto”.
El
descubrimiento del jueves es un golpe a la reputación de los productos de Apple
que se presentan como casi completamente a prueba de piratería cibernética, y
plantea cuestionamientos sobre si el software espía está siendo usado
extensamente por gobiernos autoritarios de todo el mundo.
Sacada
de una novela de espionaje
La
historia de cómo los investigadores pusieron al descubierto el software espía y
la evidencia de su uso parece sacada de una novela de espionaje.
Marczak
y un colega suyo, John Scott-Railton, empezaron a seguir la pista del software
espía, que ellos llaman “Trident exploit”, luego de que un defensor de los
derechos humanos en los Emiratos Árabes Unidos alertó a los investigadores
sobre ciertos mensajes de texto sospechosos.
Bill
Marczak, uno de dos investigadores que descubrió el software espía
El
activista de derechos humanos Ahmed Mansoor recibió un mensaje de texto en su
iPhone en la mañana del 10 de agosto. El mensaje decía en árabe: “Nuevos
secretos sobre la tortura de los emiratíes en las cárceles estatales”, y
contenía un hiperenlace a un sitio web desconocido. Un mensaje de texto similar
le llegó al día siguiente.
Mansoor
desconfió. El ya había sido blanco de otros intentos. En todos los casos, los
mensajes de texto servían de carnada para que él hiciera clic en un enlace, lo
cual hubiera llevado a la infección de su iPhone 6 y al control de su
dispositivo a través de un software espía creado por NSO Group, una turbia
compañía israelí de vigilancia, dijo Marczak.
Marczak
y su colega infectaron un iPhone de prueba suyo, y “observaron cómo un software
desconocido era implantado en nuestro teléfono por control remoto”, dijeron
ambos en un informe. Luego, se pusieron en contacto con una compañía de
análisis cibernético forense de San Francisco, Lookout Security, para que los
ayudara a desmantelar el software espía.
Ellos
supieron en seguida que el virus hubiera convertido el iPhone de Mansoor en un
espía encubierto de bolsillo “capaz de usar la cámara y el micrófono del iPhone
para escuchar a escondidas toda actividad cerca del dispositivo, grabar sus
llamadas de WhatsApp y Viber, captar los mensajes enviados en aplicaciones de
chat móvil, y seguir la pista de sus movimientos”.
NSO
Group, con sede en Herzliya, en los suburbios al norte de Tel Aviv, se fundó en
el 2010 y se describe a sí misma como líder de la “guerra cibernética” y
proveedora de software de vigilancia para gobiernos de todo el mundo. La
compañía no tiene un website propio y mantiene una presencia discreta.
El
informe de Citizen Lab dijo que NSO Group fue vendida a un grupo de capital
privado de San Francisco, Francisco Partners Management LLC, en el 2014. Una
llamada de averiguación a ese grupo llevó a que un portavoz de NSO Group, Zamir
Dahbash, llamara a McClatchy.
El
ofreció un comunicado que decía que la misión de la empresa es “ayudar a hacer
del mundo un lugar más seguro”, y solamente vende sus productos a agencias
gubernamentales autorizadas para ayudarlas a “combatir el terrorismo y el
delito”. NSO Group no opera ninguno de sus sistemas, dijo, solamente vende el
software.
“Los
acuerdos firmados con los clientes de la compañía requieren que los productos
de la misma sólo se usen de manera lícita. Específicamente, estos productos
solamente podrán ser usados para la prevención y la investigación del crimen”,
dijo Dahbash12.
El
no quiso contestar más preguntas, ni tampoco quiso confirmar si su compañía
tenía contratos con los Emiratos Árabes Unidos o con el gobierno de México,
donde salió a la luz otro caso de esfuerzos por infectar iPhones con software
espía de NSO.
A
medida que los investigadores rastrearon las actividades de su propio iPhone
infectado, eso los condujo a una infraestructura de unos 200 websites y
servidores usados por NSO Group. A continuación, el equipo registró esas
direcciones de Internet en Google y Twitter “para ver si alguien estaba
compartiendo enlaces con ellos”, dijo Marczak.
El
equipo que investigó a Peña Nieto, ¿también espiado?
Fue
entonces que encontraron un mensaje de Twitter de Rafael Cabrera, editor
mexicano que trabaja para Aristegui Online, un portal sensacionalista que ha
sacado repetidas veces historias sobre el supuesto tráfico de influencias del
presidente Enrique Pena Nieto y su esposa. Cabrera decía en el mensaje de
Twitter que había recibido un mensaje de texto “extraño” que parecía tentarlo a
que él pinchara un enlace sospechoso.
“Ahí
nos dimos cuenta, Dios mío, este hombre recibió enlaces que estaban conectados
a estos websites que vinculamos con NSO Group”, dijo Marczak.
Cabrera,
atrapado en un embotellamiento de tránsito en Ciudad México, dijo en una breve
entrevista a través de su teléfono celular que tres miembros de Aristegui
Online habían recibido esos mensajes de texto. Además de él mismo, el principal
investigador del portal, Daniel Lizárraga, y otro prominente periodista,
Salvador Camarena, recibieron mensajes de texto.
Todos
ellos habían sido parte del equipo que reveló en noviembre del 2014 que la
esposa de Peña Nieto había recibido una mansión de $7 millones de manos de uno
de los contratistas más importantes del gobierno. El equipo también había
formado parte, conjuntamente con McClatchy y otros muchos medios de prensa de
todo el mundo, en la pesquisa de los Papeles de Panamá, el botín de documentos
filtrados de un bufete legal panameño que abrió una ventana meses atrás al
turbio mundo de las compañías fachada en paraísos fiscales.
Entre
las revelaciones de dichos documentos estuvo el hecho de que el contratista que
construyó la mansión para la primera dama mexicana había tratado asimismo de
crear una serie de fideicomisos y compañías en paraísos fiscales para ocultar más
de $100 millones.
Cabrera
dijo que no podía echar la culpa a nadie en particular sobre quién habría
tratado de espiar en su iPhone.
“No
puedo decir si sería un individuo o si fue el gobierno”, dijo Cabrera.Puede espiarlo su iPhone? Descubren sofisticado programa espía
Apple
Inc. fue notificada el 15 de octubre por Citizen Lab y Lookout de la vulnerabilidad
electrónica en los iPhones y iPads, y dijo que la actualización de seguridad
ofrecida el jueves bloquea el uso del software espía Trident .
“Aconsejamos
a todos nuestros clientes que siempre bajen la versión más reciente de iOS para
protegerse de amenazas potenciales a su seguridad”, dijo en un correo
electrónico Fred Sainz, portavoz de Apple.
Pero
Marczak dijo que los dispositivos de Apple, lo mismo que todos los demás,
enfrentan una creciente avalancha de software malicioso, o “malware”. “Nada
está a prueba de piratería cibernética”, dijo. “Siempre hay forma de colarse en
estos dispositivos”.
Tim
Johnson: 202-383-6028, @timjohnson4