Facebook elimina de su plataforma a siete empresas por realizar vigilancia a casi 50 mil personas
La investigación realizada por Facebook surge en un momento en el que la propia empresa se enfrenta a un intenso escrutinio en Washington y en todo el mundo. Foto: Olivier Douliery/AFP/Getty Images

Facebook expulsó de sus plataformas a siete empresas de “vigilancia por contrato” y enviará avisos de advertencia a 48 mil personas que, según cree la empresa, fueron blanco de actividades maliciosas, después de una investigación realizada durante varios meses sobre la industria de los “cibermercenarios”.

La compañía de redes sociales informó que su investigación reveló nuevos detalles sobre la forma en que las empresas de vigilancia permiten a sus clientes atacar “indiscriminadamente” a las personas en internet para recopilar información sobre ellas, manipularlas y, en última instancia, comprometer sus dispositivos.

Entre las empresas de vigilancia que Facebook nombró en su investigación y prohibió en sus plataformas se encuentran:

Black Cube, una empresa israelí que adquirió relevancia después de que se descubrió que el magnate de los medios de comunicación y delincuente sexual convicto Harvey Weinstein los contrató para atacar a las mujeres que lo acusaban de abusos. Black Cube rechazó las afirmaciones de Facebook sobre sus actividades.

Cobwebs, otra empresa israelí que, según Facebook, hacía posible que sus clientes utilizaran sitios web públicos y sitios de la dark web para engañar a sus objetivos para que revelaran información personal. Al parecer, la empresa también trabaja para clientes estadounidenses, entre ellos un departamento de policía local de Hartford, Connecticut.

Cytrox, una empresa de Macedonia del Norte que, según Facebook, permitía que sus clientes infectaran a sus objetivos con programas maliciosos mediante campañas de phishing.

La investigación realizada por Facebook surge en un momento en el que la propia empresa se enfrenta a un intenso escrutinio en Washington y en todo el mundo tras las acusaciones de una denunciante, Frances Haugen, de que permitió la difusión de discursos de odio y desinformación.

La investigación de Facebook es importante porque revela nuevos detalles sobre la forma en que sectores de la industria de la vigilancia utilizan las redes sociales, desde Facebook hasta Instagram, para crear cuentas falsas para engañar a sus objetivos y ocultar sus propias actividades.

Mientras que muchas de las empresas afirman que son contratadas para atacar a delincuentes y terroristas, Facebook señaló que la industria permitía “habitualmente” a sus clientes atacar a periodistas, opositores, críticos de regímenes autoritarios y activistas de derechos humanos y sus familias.

“Nuestra expectativa es contribuir a una mayor comprensión de los perjuicios que representa esta industria a nivel mundial y solicitar a los gobiernos democráticos que tomen más medidas para ayudar a proteger a los ciudadanos e imponer una supervisión sobre los vendedores de programas espía ubicuos”, dijo la empresa. Añadió que no solo eliminó las cuentas falsas que las empresas tenían en sus plataformas, sino que también emitió órdenes de cese y desistimiento y que trabajaría para garantizar que las empresas no intentaran volver a operar en sus plataformas.

Facebook indicó que no todos aquellos de los 48 mil individuos que recibirían una alerta fueron hackeados, aunque la empresa cree que fueron objeto de una “actividad maliciosa”.

También señaló el reciente e intenso interés de los medios de comunicación en NSO Group, el fabricante israelí de software espía que fue el núcleo del Proyecto Pegasus, una investigación de The Guardian y otros medios de comunicación, y que recientemente fue incluido en la lista negra por parte del gobierno estadounidense de Joe Biden. WhatsApp, que es propiedad de la empresa matriz de Facebook, Meta, demandó a NSO en 2019 y ha sido uno de los principales críticos de la empresa. NSO no figura entre las empresas que fueron vetadas.

“Es importante comprender que NSO solo es una pieza de un ecosistema global de cibermercenarios mucho más amplio”, señaló Facebook.

Al mismo tiempo que Facebook anunciaba su investigación, los principales investigadores de Citizen Lab en la Universidad de Toronto publicaron un nuevo informe que se centró en una entidad, Cytrox, cuyo software espía, llamado Predator, supuestamente fue utilizado por un cliente desconocido para hackear los dispositivos de dos personas.

Uno de ellos, Ayman Nour, es un político egipcio exiliado que, según Citizen Lab, fue hackeado simultáneamente por dos clientes diferentes de un Estado-nación, uno que utilizó Predator y otro que utilizó Pegasus. Nour, que reside en Turquía, es el presidente de un grupo político egipcio de oposición llamado Unión de las Fuerzas Nacionales de Egipto y fue un excandidato presidencial que compitió contra el expresidente Hosni Mubarak.

Estuvo encarcelado durante cuatro años tras su huida por las acusaciones, que fueron consideradas como motivadas políticamente, de falsificación de firmas para realizar peticiones. Fue liberado tras la presión internacional. También fue colaborador de Jamal Khashoggi, el columnista del Washington Post que fue asesinado por agentes sauditas en el consulado saudí en 2018.

En una entrevista con The Guardian, Nour comentó que fue doloroso saber que lo habían hackeado.

“Tuve un impacto psicológico negativo. Mis hijos viven en Reino Unido y en Estados Unidos, y yo en un tercer país, Turquía, así que al estar seguro de que me estaban espiando, dejé de comunicarme con mis hijos, porque temía por ellos”, explicó.

Nour contó que se reunió en Zoom con egipcios, sauditas y emiratos como parte de un debate sobre la aplicación de la pena de muerte en los países árabes el día en que los investigadores se dieron cuenta de que lo habían hackeado.

Un segundo objetivo, que ha permanecido en anonimato, fue descrito por Citizen Lab como un periodista exiliado y franco crítico del régimen de Abdel Fatah al-Sisi.

Cytrox no respondió inmediatamente a la solicitud por sus comentarios.

Los análisis internos realizados por Citizen Lab descubrieron posibles clientes de Predator en Armenia, Egipto, Grecia, Indonesia, Madagascar, Omán, Arabia Saudita y Serbia.

Según se informa, Cytrox forma parte de Intellexa, la “Star Alliance” del software espía que se creó para competir con NSO y que se describe a sí misma en su sitio web como una organización con sede en la Unión Europea y regulada. Intellexa no respondió a la solicitud por sus comentarios.

Un vocero de NSO señaló que no había visto el informe de Citizen Lab, no obstante, dijo que las afirmaciones eran “tecnológica y contractualmente ilógicas” ya que Egipto se encontraba en la lista de “no venta” de NSO y no era un cliente y “nunca lo será”.

“El uso de herramientas cibernéticas para vigilar a opositores, activistas y periodistas es un grave abuso de cualquier tecnología y es contrario al uso deseado de estas herramientas críticas. La comunidad internacional debe tener una política de tolerancia cero hacia este tipo de actos, por lo que se requiere una regulación global. NSO ha demostrado en el pasado su política de tolerancia cero ante este tipo de usos indebidos, al rescindir los contratos”, señaló el vocero.

Informes anteriores del Proyecto Pegasus mostraron que NSO mantuvo anteriormente a ciertos clientes, incluidos los Emiratos Árabes Unidos, a pesar de las acusaciones de abuso. La empresa indicó que cortó sus vínculos con algunos clientes, entre ellos Arabia Saudita y los Emiratos Árabes Unidos, a raíz de las acusaciones de abuso.

Citizen Lab indicó que Cytrox comenzó, al parecer, como una empresa emergente de Macedonia del Norte y tiene presencia corporativa en Israel y Hungría.

En su informe, Facebook señaló que eliminó 300 cuentas en Facebook e Instagram vinculadas a Cytrox. Indicó que las investigaciones realizadas junto con Citizen Lab revelaron una “vasta infraestructura de dominios” que, según creía, Cytrox utilizó para suplantar a entidades legítimas de noticias en sus países de interés.

En su informe sobre las amenazas, describió tres etapas que los clientes de la mayoría de las empresas investigadas utilizan para atacar a los individuos. En primer lugar, la etapa de reconocimiento, que implica la “vigilancia a distancia” para determinar los intereses de un individuo. En segundo lugar, lo que Facebook denomina “etapa de interacción”, en la que los clientes de las empresas establecen contacto con los objetivos e intentan generar confianza y solicitar información, y “engañarlos” para que den clic en enlaces y descarguen archivos.

Por último, Facebook señaló que la última etapa consiste en el “hackeo por contrato“, en el que los individuos son hackeados o atacados de otra forma mediante programas maliciosos. La empresa señaló que era importante centrarse y desarticular las dos primeras etapas de la vigilancia invasiva, las cuales han recibido menos atención en los reportajes de los medios de comunicación.

En el caso de Black Cube, Facebook informó que eliminó 300 cuentas de Facebook e Instagram vinculadas a la empresa.

“Black Cube manejaba personajes ficticios diseñados a la medida para sus objetivos: algunos de ellos se hicieron pasar por estudiantes de posgrado, trabajadores de organizaciones no gubernamentales y de derechos humanos, y productores de cine y televisión”, indicó Facebook.

En un comunicado, Black Cube, que se disculpó públicamente por su trabajo para Weinstein, dijo: “Black Cube no lleva a cabo ninguna actividad de phishing o hackeo y no opera en el mundo cibernético. Black Cube es una empresa de apoyo al litigio que utiliza métodos de investigación legal de Humint para obtener información para litigios y arbitrajes. Black Cube trabaja con los principales despachos de abogados del mundo para demostrar los sobornos, desvelar la corrupción y recuperar cientos de millones en activos robados. Black Cube recibe asesoría legal en todas las jurisdicciones en las que trabajamos con el fin de garantizar que todas las actividades de nuestros agentes cumplen plenamente con las leyes locales”.

Entre las demás entidades prohibidas por Facebook se encuentran: Cognyte, Bluehawk CI, BellTroX y lo que se describió como una “entidad desconocida” en China, que señaló como responsable de ataques maliciosos y que parece haber sido utilizada para la aplicación de la ley nacional en China. Este grupo utilizó el malware contra grupos minoritarios en Xinjiang, Myanmar y Hong Kong.

No fue posible contactar a BellTroX para obtener sus comentarios. Un vocero de Cobwebs dijo a Reuters que la compañía usó fuentes abiertas y que sus productos “no son intrusivos de ninguna manera”.

Las demás entidades mencionadas por Facebook no respondieron a las solicitudes por sus comentarios.

Síguenos en

Google News
Flipboard