geoestrategia.eu

El escándalo del espionaje israelí y como Occidente mantiene un silencio bochornoso: Snowden avisa que Biden podría haber sido víctima

Por Elespiadigital
x
infoelespiadigitales/4/4/19
jueves 22 de julio de 2021, 16:00h

Tras el escándalo de software de espionaje israelí, Eduard Snowden afirma que incluso el teléfono del presidente de EE.UU. podría haber sido pirateado por Pegasus.

El extécnico estadounidense cuestionó el martes en su cuenta de Twitter, las declaraciones hechas de la empresa israelí NSO Group que dice que es “tecnológicamente imposible” espiar los números de teléfono con un código de país +1, perteneciente a los estadounidenses, y lo calificó como una “mentira descarada”.

Al respecto aseguró que todos los números de teléfono a lo largo del mundo, incluso el del inquilino de la Casa Blanca, Joe Biden, utilizando el software espía de Pegasus desarrollado por la referida empresa israelí podrían haber sido objeto de espionaje.

En otro tuit, el exconsultor de inteligencia informática de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) declaró que la “prohibición de apuntar por código de país” de la NSO podría ser fácilmente eludida.

En 19 de julio, en una entrevista con el diario británico The Guardian, Snowden también afirmó que la “gente normal” no podía hacer nada para evitar que sus teléfonos fueran pirateados, añadiendo que hay ciertas industrias, ciertos sectores, que no se protegen ante distintos tipos de software de espionaje, y por eso tiene que limitar la proliferación de estas tecnologías.

Las afirmaciones de Snowden se producen en el contexto de las revelaciones de que el número de teléfono del presidente francés Emmanuel Macron estaba supuestamente en la lista de posibles objetivos de los clientes del Grupo NSO, que incluyen al menos 10 gobiernos de todo el mundo.

En 18 de julio, el diario estadounidense The Washington Post junto a otros 16 medios de comunicación con la ayuda de Amnistía Internacional (AI) y la Organización Forbidden Stories, publicaron un informe, en el que se reveló que al menos 50 000 números de teléfono habían sido controlados a lo largo y ancho del mundo a través del software israelí Pegasus.

Tampoco fueron los rusos: La Policía de España arresta a un británico acusado por el masivo ciberataque a Twitter de 2020

Como Joseph James O'Connor identificó la Policía Nacional española a un ciudadano británico al que arrestó este miércoles en relación con un célebre caso de 'hackeo' a Twitter, que en julio de 2020 comprometió más de 130 cuentas, incluidas las de importantes políticos, celebridades y empresas estadounidenses, según informó el Departamento de Justicia de Estados Unidos.

El organismo policial precisó que el británico, de 22 años de edad, fue detenido en la ciudad andaluza de Estepona en atención a una solicitud de EE.UU.

El joven aparece como inculpado en una demanda penal presentada ante el Tribunal del Distrito Norte de California, en San Francisco. Según el comunicado del Departamento de Justicia, enfrenta varios cargos por conspiración para acceder intencionalmente a una computadora sin autorización y obtener información de una computadora protegida, entre otros delitos federales.

Según documentos judiciales, O'Connor está también acusado de intrusiones informáticas relacionadas con la apropiación de cuentas de TikTok y Snapchat, incluido un incidente que involucró extorsión sexual y acoso cibernético a un menor de 16 años.

El ataque del año pasado a Twitter afectó las cuentas del entonces candidato a la presidencia Joe Biden, el expresidente estadounidense Barack Obama, el exalcalde neoyorquino Mike Bloomberg, los multimillonarios Elon Musk, Bill Gates, Jeff Bezos y Warren Buffett, así como del músico Kanye West y su mujer, Kim Kardashian, entre otros. Entre las empresas estuvieron Apple y Uber.

Los 'hackers', haciéndose pasar por las mencionadas personalidades, publicaron en los perfiles respectivos un mensaje en el que pedían a sus miles o millones de seguidores transferir bitcoines a una determinada cuenta, con la promesa de recibir luego duplicada la cantidad transferida. De este modo lograron estafar alrededor de 117.000 dólares.

Otras tres personas han sido ya acusadas ??en relación con este caso: Graham Ivan Clark, estadounidense que tenía 17 años en el momento de su arresto en julio de 2020; Mason Sheppard, residente de Bognor Regis (Reino Unido); y Nima Fazeli, de Orlando (Florida, EE.UU.).

Arabia Saudí y los EAU espiaron a políticos y periodistas libaneses con el programa israelí Pegasus

A medida que el escándalo de espionaje se propaga a través de un programa israelí, el periódico francés Le Monde ha revelado que Arabia Saudí y los Emiratos Árabes Unidos solicitaron espiar a políticos y profesionales de los medios en el Líbano. ¿Quienes son?

El diario francés Le Monde dijo el lunes que el príncipe heredero saudí, Mohammed bin Salman, y el príncipe heredero de Abu Dhabi, Mohammed bin Zayed, solicitaron espiar, a través del programa Pegasus de la compañía israel NSO, a “políticos y profesionales de los medios de comunicación libaneses”, incluido el presidente de la República Libanesa, Michel Aoun.

El periódico agregó, en el informe publicado, que fueron espiadas figuras de las clases política y mediática en el Líbano, a saber, el ex primer ministro Saad Hariri, y su adjunto Ghassan Hasbani (en el gobierno 2016-2020), además de algunos otros cercanos como el ex diputado Nohad Al Machnuk y Nader Al Hariri, ex director de la oficina de Saad Hariri.

Entre las figuras políticas espiadas se encuentran también el jefe de la Corriente Patriótica Libre, Gebran Bassil, el jefe del partido Fuerzas Libanesas, Samir Geagea, el ex ministro Salim Jreissati, el director general de Seguridad Pública del Líbano, mayor general Abbas Ibrahim, y el embajador del Líbano en París, Rami Adwan. Ellos fueron espiados por Arabia Saudí y los Emiratos Árabes Unidos entre los años 2018 y 2019.

El periódico señaló que también solicitaron espiar a los diputados de Hezbolá, Hassan Fadlalá y Ali Fayyad, al responsable de la Unidad de Coordinación y Enlace de Hezbolá, Wafiq Safa, así como al gobernador de la Banque du Liban, Riad Salameh, y el ex ministro de Finanzas, Ali Hassan Khalil.

Según el periodista, los embajadores de los Emiratos Árabes Unidos y Arabia Saudí en el Líbano también fueron blanco del espionaje.

El periódico señaló que “Arabia Saudí y los Emiratos Árabes Unidos solicitaron espiar a dos profesionales de los medios, Ghassan Ben Jeddo e Ibrahim Al Amin”.

Según el periódico, el programa Pegasus puede extraer contenido de los teléfonos inteligentes, incluidos los mensajes intercambiados en aplicaciones como WhatsApp, y también puede abrir el micrófono dentro del dispositivo.

Cabe señalar que la empresa israelí NSO Group ha desarrollado el programa de software espía Pegasus.

Hoy, organizaciones de derechos humanos, medios de comunicación, la Unión Europea y varios gobiernos denunciaron lo revelado en los medios sobre las operaciones de espionaje en todo el mundo dirigidas contra activistas, políticos y periodistas a través del programa Pegasus.

En enero de 2020, el Washington Post informó, en una extensa investigación, que los Emiratos Árabes Unidos y Arabia Saudí estaban espiando a periodistas y activistas en Londres y Qatar a través del programa israelí Pegasus.

Así puedes comprobar si tu móvil ha sido víctima del software espía Pegasus

En las últimas semanas, el software espía conocido como Pegasus ha ganado mucha notoriedad. Este programa de origen israelí, tal y como reveló The Washington Post, ha sido utilizado por varios países del mundo para espiar teléfonos móviles de periodistas, activistas, políticos e incluso empresarios. Y ahora desde España podemos comprobar si nuestro teléfono ha sido infectado por Pegasus.

Un grupo de investigadores implicado en el caso de Pegasus ha desarrollado una herramienta de software que verifica si nuestro teléfono móvil ha sido infectado con Pegasus. Una herramienta segura que podrá leer los datos de nuestro smartphone y comprobar así si hemos sido hackeados con el software de la compañía israelí NSO Group.

Hay que aclarar que si eres un ciudadano común, es más que probable que estés a salvo y que tu teléfono no haya sido intervenido. Sin embargo, si desempeñas labores como político o periodista en los países envueltos en el caso de Pegasus, es recomendable que uses esta herramienta.

¿Podría estar infectado?

Tal y como informó en su día The Washington Post, Pegasus es lo que se conoce como un spyware, es decir, un software espía. Ha sido desarrollado por la empresa ubicada en Israel NSO Group y se vende a gobiernos y ejecutivos a nivel internacional. Es capaz de intervenir todo tipo de dispositivo, ya tenga este iOS o Android.

La investigación del medio, realizada junto a otros 16 medios de comunicación y en colaboración con organizaciones como Amnistía Internacional y Forbidden Stories, reveló una lista de más de 50.000 números de teléfono infiltrados. De estas 50.000 personas, se estima que 37 fueron infectadas con Pegasus.

En ella se encontraban los ya mencionados periodistas, activistas, políticos de alto calado, funcionarios y reporteros, así como personas cercanas a estas personalidades, como es el caso del periodista saudí Jamal Khashoggi; dos mujeres cercanas al periodista estaban incluidas en esa lista. Algunos de los clientes de NSO, por cierto, son agencias militares, agencias de inteligencioa gubernamentales u organizaciones de seguridad.

Este software no es ni mucho menos nuevo; su primera aparición fue en 2016, pero ha llegado a afectar a muchísimas personalidades, entre ellas políticos en España. Países como Catar, México, Emiratos Árabes Unidos, Baréin o Marruecos usaron este software para espiar a sus ciudadanos.

¿Cómo comprobarlo?

La mobile Verification Toolkit es una herramienta desarrollada por investigadores que han trabajado con Amnistía Internacional en este caso. La idea detrás de esta colección de herramientas de software es la de "simplificar y automatizar el proceso de recopilación de rastros forenses útiles para identificar un posible compromiso en dispositivos Android e iOS".

Para instalar este software, necesitaremos usar macOS o Linux y seguir los pasos que la página de GitHub otorga. Una vez hechos, dependiendo de qué dispositivo usemos podremos realizar comprobaciones en nuestro teléfono mediante comandos. Podremos revisar las copias de seguridad de iTunes, desencriptar dichas copias de seguridad o revisar copias de seguridad de Android, siguiendo una serie de pasos en las terminales de Linux y Mac.

Hay que dejar claro que para que el programa pueda realizar su labor, requiere acceso a nuestros datos mediante las copias de seguridad. De nuevo, este software es seguro, pero tienes que tenerlo en cuenta antes de continuar y tener precaución.

Las capacidades de Pegasus son muchas; es capaz de rastrear desde la ubicación de la víctima hasta sus mensajes privados, además de grabar conversaciones o detectar con qué usuarios ha interactuado la víctima. En un primer momento, Pegasus se expandía mediante mensajes de texto o correos electrónicos para que la víctima descargara el software mediante técnicas de ingeniería social.

NSO ha llegado a afirmar que puede infectar un teléfono con Pegasus de varias formas, como usar un transceptor inalámbrico o instalarlo de forma manual mediante la sustracción del móvil a la víctima. Una vez dentro, Pegasus puede actuar sin que el usuario necesite realizar ninguna acción específica, y al no dejar rastro, es más difícil de detectar.

Si temes que tu teléfono pueda estar infectado por Pegasus, la mejor estrategia es mantener al día tus dispositivos y apps y tenerlos actualizados frente a vulnerabilidades de sistema que puedan provocar agujeros de seguridad, para así resolverlos y evitarlos.