Fonte: Globetrotter
Pegaso, o cabalo alado da mitoloxía grega, persegue unha vez máis o goberno indio dirixido por Narendra Modi. Dezasete organizacións de medios incluídas o fío, o Washington Post o gardián levan meses examinando unha posible lista de 50,000 números de teléfono pertencentes a persoas de en torno a 50 países. Esta lista foi proporcionada pola organización francesa de xornalismo sen ánimo de lucro Historias prohibidas A Marcha Internacional. Estas investigacións dos medios de comunicación axudaron a centrarse nos posibles obxectivos destes ciberataques. Despois examináronse forenses os teléfonos móbiles de 67 das persoas que estaban na lista de obxectivos. O resultados revelou que 37 dos teléfonos analizados mostraban signos de ser pirateados polo programa espía Pegasus da firma israelí NSO Group ou signos de intento de penetración. Dos 30 restantes, os resultados non foron concluíntes xa que os propietarios cambiaran os seus teléfonos ou os teléfonos eran Android, que non rexistran o tipo de información que axuda a detectar tal penetración.
Os posibles obxectivos non só inclúen xornalistas e activistas, senón tamén funcionarios do goberno. Isto inclúe 14 xefes de estado e goberno: tres presidentes (o francés Emmanuel Macron, o iraquí Barham Salih e o sudafricano Cyril Ramaphosa), tres en sesión e sete ex primeiros ministros, e un rei (o marroquí Mohammed VI). Os tres primeiros ministros en funcións son o paquistaní Imran Khan, o exipcio Mostafa Madbouly e o marroquí Saad-Eddine El Othmani. Entre os sete ex primeiros ministros están o libanés Saad Hariri, o francés Édouard Philippe, o alxerio Noureddine Bedoui e o belga Charles Michel. segundo ao Washington Post.
Unha vez que o malware está instalado no teléfono dun destino, o spyware non só proporciona acceso total aos datos do dispositivo, senón que tamén controla o micrófono e a cámara do teléfono. En lugar de ser un dispositivo para o seu propietario, o teléfono convértese nun dispositivo que se pode usar para espiar, gravando non só conversas telefónicas senón tamén conversas presenciais, incluíndo imaxes dos participantes. A información e os datos recollidos transmítense de novo aos que están a empregar Pegasus.
Os sucesivos ministros de información e tecnoloxía na India, Ravi Shankar Prasad e Ashwini Vaishnaw, afirmaron que "o goberno non se entregou en ningún"interceptación non autorizada'” no país, segundo o Wire. Ambos os ministros optaron por evitar as preguntas: ¿Comprou o goberno o software de piratería de NSO? e autorizar o obxectivo dos cidadáns indios? E pode o uso de software espía Pegasus para infectar teléfonos intelixentes e alterar as súas funcións básicas ser considerado como autorización legal en virtude as regras indias de tecnoloxía da información (procedemento e garantías para a intercepción, seguimento e descifrado da información), 2009 por "interceptación, seguimento ou descifrado de calquera información a través de calquera recurso informático"?
Vou deixar as cuestións legais para quen estea mellor equipado para manexalas. En cambio, vou examinar os novos perigos que supón para o mundo armar o malware por parte dos estados-nación. Pegasus non é o único exemplo deste tipo de software; As revelacións de vixilancia de Snowden mostráronnos o que fan a Axencia de Seguridade Nacional (NSA) dos Estados Unidos e os gobernos de Five Eyes e arroxaron luz sobre o seu réxime de vixilancia que abarca todo. Estas axencias de intelixencia e gobernos piratearon a infraestrutura dixital doutros países e espiaron as súas comunicacións "seguras" e mesmo espiaron aos seus aliados. Mesmo A chanceler alemá, Angela Merkel non se salvou vixilancia NSA.
A diferenza fundamental entre os estados-nación e os ciberdelincuentes que desenvolven software malicioso é que os estados-nación posúen recursos moito maiores cando se trata de desenvolver ese malware. Tomemos o exemplo dun grupo chamado Shadow Brokers, que botaron un gigabyte exploits de software armado da NSA na rede en 2017. Falando disto, Matthew Hickey, un coñecido experto en seguridade, díxolle a Ars Technica en 2017, "É moi significativo xa que pon efectivamente as armas cibernéticas en mans de quen as descargue". O ransomware chegou ao grande pouco despois, con WannaCry Non Petya ransomware creando estragos usando os exploits do kit de ferramentas da NSA.
Por que estou contando as ferramentas de malware da NSA mentres discuto Pegasus? Porque Pegasus pertence a NSO, unha empresa israelí con vínculos moi estreitos coa Unidade 8200, o equivalente israelí da NSA. NSO, como moitas outras empresas de ciberintelixencia comercial israelís, é fundada e dirixida por ex-oficiais de intelixencia da Unidade 8200. É este elemento -introducir habilidades e coñecementos dos estados-nación- na esfera civil o que fai que ese programa espía sexa tan perigoso.
NSO tamén parece ter desempeñado un papel mellorar as relacións de Israel con dúas petromonarquías do Golfo, os Emiratos Árabes Unidos (EAU) e Arabia Saudita. Israel, polo tanto, ve a venda de software espía a estes países como unha extensión da súa política exterior. Pegasus foi utilizado extensivamente polos Emiratos Árabes Unidos e Arabia Saudita para apuntar a varios disidentes nacionais e mesmo a críticos estranxeiros. O máis exemplo ben coñecido, por suposto, é Jamal Khashoggi, o disidente saudita e columnista do Washington Post, que foi asasinado no consulado saudita en Istambul.
Capitalización de mercado de NSO infórmase de estar no rango de 2 millóns de dólares, polo que quizais sexa unha das empresas ciberintelixencia civís máis caras. E as súas ferramentas son asustado, xa que non parece haber ningunha protección contra eles. A maioría destas ferramentas están clasificadas como armas cibernéticas e requiren aprobación do goberno israelí para a exportación, mostrando de novo o vínculo entre o Estado israelí e NSO.
A outra razón pola que o software espía Pegasus é así perigoso é que non precisa ningunha acción por parte do propietario dun teléfono para que o dispositivo sexa pirateado polo spyware. A maioría das infeccións dos dispositivos prodúcense cando a xente fai clic nunha ligazón que se lles envía a través de correo electrónico/SMS, ou cando van a un sitio e fai clic en algo alí. Pegasus explotou un problema de seguridade con WhatsApp e puido piratear un teléfono só cunha chamada perdida. Bastaba cun toque para instalar o spyware Pegasus no teléfono. Agora estendeuse ao uso doutras vulnerabilidades existentes en iMessage, WhatsApp, FaceTime, WeChat, Telegram e varias outras aplicacións que reciben datos de fontes descoñecidas. Isto significa que Pegasus pode comprometer un teléfono sen que o usuario teña que facer clic nunha única ligazón. Estes chámanse explotacións de clic cero na comunidade cibernética.
Unha vez instalado, Pegasus pode ler as mensaxes, correos electrónicos e rexistros de chamadas do usuario; pode capturar capturas de pantalla, rexistrar as teclas presionadas e recoller o historial do navegador e os contactos. Exfiltrase, é dicir, envía ficheiros ao seu servidor. Basicamente, pode espía en todos os aspectos da vida dun obxectivo. Cifrar correos electrónicos ou usar servizos de cifrado como Signal non disuadirá a Pegasus, que pode ler o que le o usuario dun teléfono infectado ou capturar o que escribe.
Moitas persoas usan iPhones na crenza de que son máis seguros. A triste verdade é que o iPhone é tan vulnerable aos ataques de Pegasus como os teléfonos Android, aínda que de diferentes xeitos. É máis fácil descubrir se un iPhone está infectado, xa que rexistra o que está facendo o teléfono. Como os sistemas Android non manteñen estes rexistros, Pegasus pode ocultar mellor os seus rastros.
Nunha Entrevista co The Guardian publicado o 19 de xullo, “despois do primeiro revelacións do Proxecto Pegasus", Snowden describiu aos desenvolvedores de malware con ánimo de lucro como "unha industria que non debería existir… Se non fas nada para deter a venda desta tecnoloxía, non serán só 50,000 obxectivos. Serán 50 millóns de obxectivos, e vai ocorrer moito máis rápido do que calquera de nós esperamos". Chamou para un prohibición mundial inmediata sobre o comercio internacional de spyware.
A resposta de Snowden de prohibir a venda deste tipo de software espía non é suficiente. Necesitamos, en cambio, ollar a desarmamento de todo o ciberespazo, incluído o spyware. A vaga de ataques cibernéticos recentes —estímase en decenas de miles ao día— supón un risco para a ciberinfraestrutura de todos os países dos que dependen todas as súas institucións. Despois da filtración de armas cibernéticas da NSA e da CIA, e agora co uso indiscriminado de Pegasus por parte da NSO, deberíamos preguntarnos se realmente se pode confiar nos estados-nación para desenvolver tales armas.
En 2017, Brad Smith, o presidente de Microsoft e sen pacífico nin de esquerdas, escribiu, "Reiteradamente, as explotacións en mans dos gobernos filtáronse ao dominio público e causaron danos xeneralizados". É esta preocupación que certas empresas líderes do sector—Microsoft, Deutsche Telekom e outros, elevaran en 2017, pedindo unha nova Convención de Xenebra dixital prohibindo as armas cibernéticas. Rusia e China tamén fixeron demandas similares no pasado. Foi rexeitado polos Estados Unidos, que crían que tiña a vantaxe militar no ciberespazo, que é algo que non debe malgastar.
Pegasus é un recordatorio máis do perigo de que os estados-nación desenvolvan armas cibernéticas. Aínda que aquí non se trata dunha filtración, senón do uso deliberado dunha tecnoloxía perigosa con fins de lucro privado que supón un risco para xornalistas, activistas, partidos da oposición e, finalmente, para a democracia. É cuestión de tempo que os teléfonos intelixentes que levamos se convertan en vectores de ataques contra a propia ciberinfraestrutura da que todos dependemos.
ZNetwork está financiado unicamente pola xenerosidade dos seus lectores.
doar