Hackean a docenas de periodistas de Al Jazeera con software de una empresa israelí
Los investigadores afirman que el ataque con tecnología del grupo israelí NSO Group sucedió bajo órdenes de Arabia Saudita y los Emiratos Árabes Unidos.
Los investigadores afirman que el ataque con tecnología del grupo israelí NSO Group sucedió bajo órdenes de Arabia Saudita y los Emiratos Árabes Unidos.
De acuerdo con investigadores, el spyware de una empresa israelí de inteligencia fue presuntamente utilizado para hackear los teléfonos de docenas de periodistas de Al Jazeera en un ciberataque sin precedentes, que probablemente ordenaron desde Arabia Saudita y los Emiratos Árabes Unidos.
En un impresionante reportaje, los investigadores de Citizen Lab en la Universidad de Toronto dijeron haber descubierto lo que aparenta ser una enorme campaña de espionaje contra una de las organizaciones de medios más importantes del mundo, la cual tiene su sede en Qatar y desde hace mucho tiempo es una molestia para los regímenes autocráticos de la región.
El reportaje, escrito por algunos de los mejores investigadores de vigilancia digital, también mostró preocupación sobre la aparente vulnerabilidad del iPhone de Apple, empresa que busca promover su reputación por la seguridad y su compromiso con la privacidad.
Los investigadores de Citizen Lab dijeron que el aparente código malicioso que descubrieron, que según ellos utilizan clientes de NSO Group de Israel, hizo vulnerables a “casi todos” los dispositivos iPhone de los usuarios con un sistema operativo previo al iOS 14, que aparentemente arregló tal vulnerabilidad.
Te puede interesar: Periodistas mexicanos, entre las 40 nominaciones al Premio Gabo 2020
NSO Group, cuyo spyware presuntamente utilizaron en otras campañas de vigilancia en Arabia Saudita y los EAU, dijo que su software está diseñado sólo para que los clientes del gobierno lo utilicen para rastrear terroristas y criminales.
Pero las nuevas acusaciones de Citizen Lab marcan la más reciente en una larga historia de violación a los derechos humanos que involucra el software de la compañía en manos de sus clientes, incluyendo las supuestas persecuciones de periodistas en Marruecos, disidentes políticos en Rwanda, políticos en España, y religiosos prodemocracia en Togo.
En esos casos, presuntamente se utilizó el spyware de NSO Group para rastrear individuos a través de una vulnerabilidad en WhatsApp, quien tiene una demanda contra la compañía israelí en las cortes de Estados Unidos. NSO Group, a su vez, dijo en la corte que sus clientes del gobierno, que no nombran, controlan el uso y despliegue del spyware, y que ellos investigan todas las acusaciones de abusos.
En una declaración para The Guardian, NSO Group dijo no estar enterado de las acusaciones. “Como hemos declarado en repetidas ocasiones, no tenemos acceso a la información de los individuos vigilados con nuestro sistema. No obstante, cuando recibimos evidencia creíble de abusos, combinados con los identificadores básicos de los supuestos objetivos y sus calendarios, tomamos todas las medidas necesarias de acuerdo con el procedimiento de abuso de nuestros productos para revisar las acusaciones”, dijo un portavoz de NSO Group.
Lee también: Niegan libertad bajo fianza a Julián Assange
Al respecto del último supuesto ataque, Citizen Lab dijo que la prevalencia de la aparente vulnerabilidad que descubrieron en el iPhone, junto con el conocido alcance global de NSO Group, significa que sólo se ha descubierto una “minúscula fracción” de los ataques a los usuarios de iPhone.
En un comunicado, Apple dijo que el ataque descrito en las investigaciones de Citizen Lab fue “ampliamente dirigido por naciones estado” en contra de individuos específicos. Dijeron: “Siempre exhortamos a nuestros usuarios a descargar la versión más actualizada del software para protegerse a sí mismos y a su información”. También dijeron que no pueden verificar independientemente el análisis de Citizen Lab.
El último supuesto ataque, que parece funcionar con tecnología “cero clicks” (lo que significa que los objetivos no tienen que dar click sobre un link con el código malicioso para infectarse) sugiere que los ataques son cada vez “más sofisitcados y menos detectables”, según Citizen Lab.
El supuesto hackeo de Al Jazeera fue descubierto después de que un reconocido periodista de investigación, Tamer Almisshal, sospechó que su teléfono había sido vulnerado, por lo que recurrió a Citizen Lab, donde investigadores comenzaron a monitorear su iPhone.
CItizen Lab dijo que entradas de metadatos asociadas con el tráfico de internet de Almisshal encontraron que, a pesar de que nunca dio click sobre links sospechosos, su teléfono se conectó a un servidor NSO después de que lo infectaron con un código malicioso a través de los servidores de Apple. Segundos más tarde, los investigadores encontraron evidencia técnica de que el teléfono de Almisshal había sido infiltrado.
También puedes leer: ‘La información es como el agua, siempre va a encontrar un camino por donde fluir’: Adela Navarro
Al Jazeera reportó noticias del hackeo a tres docenas de sus periodistas durante una transmisión en su canal árabe de televisión el domingo por la tarde. La organización de medios no respondió de inmediato a una solicitud de comentarios de The Guardian.
Citizen Lab dijo que identificaron 36 teléfonos personales de Al Jazeera que supuestamente fueron hackeados por cuatro “cúmulos” diferentes, lo que los investigadores atribuyeron a operadores de NSO Group. Uno de ellos, al que Citizen Lab le puso el nombre código Monarchy, presuntamente espió 18 teléfonos y se cree, con un grado “medio” de confianza, que actuó bajo órdenes del gobierno saudí, según los investigadores.
Otro operador, con el nombre código Sneaky Kestrel, presuntamente espió 15 teléfonos y se cree, con un grado “medio” de confianza, que actuó bajo órdenes de los EAU. En un caso, parece que saudíes y emiratíes espiaron al mismo teléfono, según los investigadores, lo que sugiere que los ataques fueron coordinados.
Periodistas, ejecutivos, presentadores y productores forman parte de los afectados.
Los investigadores también afirman que otra periodista, Rania Dridi, una presentadora en Londres del canal Al Araby de Qatar, también fue hackeada. Citizen Lab dijo que encontraron evidencia que indica que el dispositivo fue hackeado seis veces entre octubre de 2019 y julio de 2020.
Dridi le dijo a The Guardian que estaba en shock por el descubrimiento. “No sé cómo explicar mis sentimientos. Es algo que juega con tu mente. Todo, en especial tu vida privada, deja de ser privado. No fue sólo por un mes, fue por un año, y lo tienen todo: llamadas, imágenes, videos, incluso pueden encender mi micrófono”, dijo. “Te hace sentir insegura”.
Te recomendamos: Un glosario sobre el ‘buen hacer’ periodístico
Pero dice estar feliz por haber alzado la voz, y planea tomar acciones legales contra los EAU.
Dridi cree que la atacaron posiblemente porque trata temas delicados en su programa, como los derechos de las mujeres. Añadió que también es probable que la hayan atacado porque tiene un colaborador personal cercano conocido por sus críticas a los gobiernos saudíes y emiratíes, y es probable que el ataque le ayude a los gobiernos a recolectar información sobre su colaborador.
Citizen Lab dijo creer que la red llamada Monarchy funcionó bajo órdenes de Arabia Saudita porque aparentemente atacaron en particular a individuos dentro del país, incluyendo a un activista saudí.
En el caso de los EAU, Citizen Lab dijo que un activista atacado por Sneaky Kestrel afirma que recibió links infectados que también utilizaron para atacar al activista emiratí Ahmed Mansoor, quien según Citizen Lab fue atacado por el software Pegasus de NSO en 2016.
Las afirmaciones de una campaña de hackeo contra periodistas de los dos medios qataríes financiados por el gobierno enfatiza la extensión a la que Arabia Saudita y los EAU consideran a las redes con base en Doha como una importante amenaza contra sus intereses.
Arabia Saudita, los EAU, Bahrein, y Egipto exigieron que Qatar cierre Al Jazeera como parte de su lista de condiciones para levantar el bloqueo diplomático y económico contra Doha que impusieron en junio de 2017.
La crisis diplomática, que podría estar cerca de resolverse después de discusiones “fructíferas” recientes, escaló durante años de empujones por la influencia regional entre Qatar y los miembros del Gulf Cooperation Council.
No te pierdas: Cartel Project | ‘Culpables’: estos países venden las armas que matan a periodistas en México (IV)
La embajada saudí en Londres y la embajada emiratí en Washington no respondieron a las solicitudes de comentarios.
Con reportajes adicionales de Jassar Al-Tahat en Amán.