Funcionarios que son aliados de Estados Unidos entre los objetivos del malware NSO, dice el jefe de WhatsApp | Whatsapp


Altos funcionarios gubernamentales de todo el mundo, incluidos individuos en altos puestos de seguridad nacional que son "aliados de los EE. UU.", Fueron blanco de los gobiernos con software espía de NSO Group en un ataque de 2019 contra 1.400 usuarios de WhatsApp, según el director ejecutivo de la aplicación de mensajería.

Will Cathcart reveló los nuevos detalles sobre las personas que fueron blanco del ataque después de las revelaciones de esta semana por parte del proyecto Pegasus, una colaboración de 17 organizaciones de medios que investigaron a NSO, la compañía israelí que vende su poderoso software de vigilancia a clientes gubernamentales de todo el mundo.

Cathcart dijo que vio paralelismos entre el ataque contra los usuarios de WhatsApp en 2019, que ahora es objeto de una demanda presentada por WhatsApp contra NSO, y los informes sobre una fuga masiva de datos que están en el centro del proyecto Pegasus.

Guía rápida

¿Qué hay en los datos del proyecto Pegasus?

Espectáculo

¿Qué hay en la fuga de datos?

La filtración de datos es una lista de más de 50.000 números de teléfono que, desde 2016, se cree que han sido seleccionados como personas de interés por clientes gubernamentales de NSO Group, que vende software de vigilancia. Los datos también contienen la hora y la fecha en que se seleccionaron los números o se ingresaron en un sistema. Forbidden Stories, una organización periodística sin fines de lucro con sede en París, y Amnistía Internacional inicialmente tuvieron acceso a la lista y acceso compartido con 16 organizaciones de medios, incluido The Guardian. Más de 80 periodistas han trabajado juntos durante varios meses como parte del proyecto Pegasus. El laboratorio de seguridad de Amnistía, socio técnico del proyecto, realizó los análisis forenses.

¿Qué indica la fuga?

El consorcio cree que los datos indican los objetivos potenciales que los clientes gubernamentales de NSO identificaron antes de una posible vigilancia. Si bien los datos son una indicación de la intención, la presencia de un número en los datos no revela si hubo un intento de infectar el teléfono con software espía como Pegasus, la herramienta de vigilancia de firmas de la compañía, o si algún intento tuvo éxito. La presencia en los datos de un número muy pequeño de teléfonos fijos y números de EE. UU., A los que NSO dice que son "técnicamente imposibles" de acceder con sus herramientas, revela que algunos objetivos fueron seleccionados por clientes de NSO a pesar de que no podían estar infectados con Pegasus. Sin embargo, los exámenes forenses de una pequeña muestra de teléfonos móviles con números en la lista encontraron correlaciones estrechas entre la hora y la fecha de un número en los datos y el inicio de la actividad de Pegasus, en algunos casos tan solo unos segundos.

¿Qué reveló el análisis forense?

Amnistía examinó 67 teléfonos inteligentes donde se sospechaba de ataques. De ellos, 23 se infectaron con éxito y 14 mostraron signos de intento de penetración. Para los 30 restantes, las pruebas no fueron concluyentes, en varios casos porque los teléfonos habían sido reemplazados. Quince de los teléfonos eran dispositivos Android, ninguno de los cuales mostró evidencia de infección exitosa. Sin embargo, a diferencia de los iPhones, los teléfonos que utilizan Android no registran el tipo de información necesaria para el trabajo de detective de Amnistía. Tres teléfonos Android mostraron signos de focalización, como los mensajes SMS vinculados a Pegasus.

Amnistía compartió "copias de seguridad" de cuatro iPhones con Citizen Lab, un grupo de investigación de la Universidad de Toronto que se especializa en el estudio de Pegasus, que confirmó que mostraban signos de infección por Pegasus. Citizen Lab también llevó a cabo una revisión por pares de los métodos forenses de Amnistía y descubrió que eran sólidos.

¿Qué clientes de NSO estaban seleccionando números?

Si bien los datos están organizados en grupos, indicativos de clientes NSO individuales, no dice qué cliente NSO fue responsable de seleccionar un número determinado. NSO afirma vender sus herramientas a 60 clientes en 40 países, pero se niega a identificarlos. Al examinar de cerca el patrón de focalización de clientes individuales en los datos filtrados, los socios de medios pudieron identificar 10 gobiernos que se cree son responsables de seleccionar los objetivos: Azerbaiyán, Bahrein, Kazajstán, México, Marruecos, Ruanda, Arabia Saudita, Hungría, India. y los Emiratos Árabes Unidos. Citizen Lab también ha encontrado evidencia de que los 10 son clientes de NSO.

¿Qué dice NSO Group?

Puede leer la declaración completa de NSO Group aquí. La empresa siempre ha dicho que no tiene acceso a los datos de los objetivos de sus clientes. A través de sus abogados, NSO dijo que el consorcio había hecho "suposiciones incorrectas" sobre qué clientes utilizan la tecnología de la empresa. Dijo que el número de 50.000 era "exagerado" y que la lista no podía ser una lista de números "objetivo de los gobiernos que utilizan Pegasus". Los abogados dijeron que NSO tenía motivos para creer que la lista a la que accedió el consorcio "no es una lista de números a los que apuntan los gobiernos que usan Pegasus, sino que puede ser parte de una lista más grande de números que podrían haber sido utilizados por los clientes del Grupo NSO para otros fines". propósitos ”. Dijeron que era una lista de números que cualquiera podía buscar en un sistema de código abierto. Después de más preguntas, los abogados dijeron que el consorcio estaba basando sus hallazgos “en una interpretación engañosa de los datos filtrados a partir de información básica accesible y abierta, como los servicios de búsqueda de HLR, que no tienen relación con la lista de objetivos de los clientes de Pegasus o cualquier otro Productos NSO … todavía no vemos ninguna correlación de estas listas con nada relacionado con el uso de tecnologías del Grupo NSO ”. Después de la publicación, explicaron que consideraban un "objetivo" ser un teléfono que fue objeto de una infección exitosa o intentada (pero fallida) por parte de Pegasus, y reiteraron que la lista de 50.000 teléfonos era demasiado grande para representar "objetivos". "de Pegaso. Dijeron que el hecho de que apareciera un número en la lista no indicaba de ninguna manera si había sido seleccionado para vigilancia utilizando Pegasus.

¿Qué son los datos de búsqueda de HLR?

El término HLR, o registro de ubicación de origen, se refiere a una base de datos que es esencial para operar redes de telefonía móvil. Dichos registros mantienen registros de las redes de los usuarios de teléfonos y sus ubicaciones generales, junto con otra información de identificación que se utiliza de forma rutinaria para enrutar llamadas y mensajes de texto. Los expertos en telecomunicaciones y vigilancia dicen que los datos de HLR a veces se pueden usar en la fase inicial de un intento de vigilancia, al identificar si es posible conectarse a un teléfono. El consorcio entiende que los clientes de NSO tienen la capacidad a través de una interfaz en el sistema Pegasus para realizar consultas de búsqueda de HLR. No está claro si los operadores de Pegasus deben realizar consultas de búsqueda de HRL a través de su interfaz para utilizar su software; Una fuente de NSO enfatizó que sus clientes pueden tener diferentes razones, no relacionadas con Pegasus, para realizar búsquedas de HLR a través de un sistema de NSO.

Gracias por tus comentarios.

La filtración contenía decenas de miles de números de teléfono de personas que se cree que fueron seleccionadas como candidatas para una posible vigilancia por parte de clientes de NSO, incluidos jefes de estado como el presidente francés, Emmanuel Macron, ministros de gobierno, diplomáticos, activistas, periodistas, etc. defensores de derechos humanos y abogados.

Incluye a algunas personas cuyos teléfonos mostraron infección o rastros del software espía Pegasus de NSO, según los exámenes de una muestra de los dispositivos realizados por el laboratorio de seguridad de Amnistía Internacional.

"Los informes coinciden con lo que vimos en el ataque que derrotamos hace dos años, es muy consistente con lo que hablamos en voz alta entonces", dijo Cathcart en una entrevista con The Guardian. Además de los "altos funcionarios del gobierno", WhatsApp descubrió que periodistas y activistas de derechos humanos fueron el objetivo del ataque de 2019 contra sus usuarios. Muchos de los objetivos en el caso de WhatsApp, dijo, "no tenían por qué estar bajo vigilancia de ninguna manera, forma o forma".

"Esta debería ser una llamada de atención para la seguridad en Internet … los teléfonos móviles son seguros para todos o no para todos".

Cuando el software espía Pegasus de NSO infecta un teléfono, los clientes del gobierno que lo usan pueden obtener acceso a las conversaciones telefónicas, los mensajes, las fotos y la ubicación de una persona, así como convertir el teléfono en un dispositivo de escucha portátil manipulando su grabadora.

La filtración contiene una lista de más de 50.000 números de teléfono que, se cree, han sido identificados como de personas de interés por clientes de NSO desde 2016.

La aparición de un número en la lista filtrada a la que accedió el proyecto Pegasus no significa que haya sido objeto de un intento de pirateo o de un pirateo exitoso. NSO dijo que Macron no era un "objetivo" de ninguno de sus clientes, lo que significa la compañía niega que haya habido algún intento o éxito de infección por Pegasus en su teléfono.

NSO también ha dicho que los datos "no tienen relevancia" para la empresa, y ha rechazado el informe del proyecto Pegasus como "lleno de suposiciones erróneas y teorías no corroboradas". Negó que los datos filtrados representaran a aquellos que eran objeto de vigilancia por parte del software Pegasus. NSO ha calificado el número de 50.000 como exagerado y dijo que era demasiado grande para representar a las personas objetivo de Pegasus.

Will Cathcart, director ejecutivo de WhatsApp.
Will Cathcart, director ejecutivo de WhatsApp. Fotografía: Facebook

Pero Cathcart cuestionó la afirmación de NSO de que la cifra era en sí misma "exagerada", diciendo que WhatsApp había registrado un ataque contra 1.400 usuarios durante un período de dos semanas en 2019.

"Eso nos dice que durante un período de tiempo más largo, durante un período de tiempo de varios años, el número de personas atacadas es muy alto", dijo. "Es por eso que sentimos que era tan importante plantear la preocupación en torno a esto".

Cuando WhatsApp dice que cree que sus usuarios fueron "objetivo", significa que la compañía tiene evidencia de que un servidor NSO intentó instalar malware en el dispositivo de un usuario.

NSO se ha negado a dar detalles específicos sobre sus clientes y las personas a las que se dirigen. Sin embargo, una fuente ha afirmado que el número medio de objetivos anuales por cliente era 112.

Cuando WhatsApp anunció hace dos años que los usuarios habían sido atacados por el malware NSO, dijo que había descubierto que alrededor de 100 de los 1.400 objetivos eran miembros de la sociedad civil: periodistas, defensores de los derechos humanos y activistas. Los usuarios fueron atacados a través de una vulnerabilidad de WhatsApp que luego se corrigió.

Cathcart dijo que había discutido los ataques de 2019 contra los usuarios de WhatsApp con gobiernos de todo el mundo. Elogió los movimientos recientes de Microsoft y otros en la industria de la tecnología que están hablando sobre los peligros del malware, y pidió a Apple, cuyos teléfonos son vulnerables a infecciones de malware, que adopte su enfoque.

“Espero que Apple también comience a adoptar ese enfoque. Sea fuerte, únase. No es suficiente decir, la mayoría de nuestros usuarios no necesitan preocuparse por esto. No es suficiente decir 'oh, esto son solo miles o decenas de miles de víctimas' ”, dijo.

“Si esto está afectando a los periodistas de todo el mundo, esto está afectando a los defensores de los derechos humanos en todo el mundo, eso nos afecta a todos. Y si el teléfono de alguien no está protegido, significa que el teléfono de todos no es seguro ".

También pidió a los gobiernos que ayuden a generar responsabilidad para los fabricantes de software espía.

“NSO Group afirma que una gran cantidad de gobiernos están comprando su software, eso significa que esos gobiernos, incluso si su uso es más controlado, esos gobiernos están financiando esto. ¿Deberían detenerse? ¿Debería haber una discusión sobre qué gobiernos estaban pagando por este software? "

WhatsApp lanzó su demanda contra NSO a fines de 2019, alegando que la compañía israelí era responsable de enviar malware a los teléfonos de los usuarios de WhatsApp. Un juez en el caso señaló que los hechos subyacentes en el caso, que el código malicioso propiedad de NSO se envió a través del servicio de WhatsApp, no parecen ser discutidos. En cambio, la demanda ha girado en torno a si los "clientes soberanos" de NSO eran los culpables o la propia empresa.

NSO ha argumentado que debería ser inmune a la demanda porque sus clientes son gobiernos extranjeros. Ha dicho que sus clientes están obligados por contrato a utilizar Pegasus para atacar a los delincuentes y que investiga las acusaciones de abuso. Dijo que no tiene información sobre cómo los clientes del gobierno usan el software espía o a quién se dirigen, a menos que la compañía solicite una investigación sobre las acusaciones de irregularidades.

Un portavoz de NSO dijo: “Estamos haciendo todo lo posible para ayudar a crear un mundo más seguro. ¿Tiene el señor Cathcart otras alternativas que permitan a las agencias policiales y de inteligencia detectar y prevenir legalmente actos maliciosos de pedófilos, terroristas y delincuentes utilizando plataformas de cifrado de extremo a extremo? Si es así, estaremos encantados de saberlo ".



Enlace a la noticia original