Has no content to show!
04 February 2020

La noticia de que un iPhone propiedad del director Ejecutivo de Amazon, Jeff Bezos, había sido hackeado provocó especulaciones generalizadas sobre cómo sucedió y si el príncipe heredero saudí pudo haber estado involucrado, como alegaron algunos investigadores.

Pero también llevó a muchas personas a preguntarse si su propio teléfono podría volverse en su contra. Las agencias policiales y de inteligencia utilizan el spyware para rastrear criminales y terroristas, y los gobiernos represivos para espiar a los enemigos.

Más allá del spyware dirigido que piratea secretamente los teléfonos, cientos de compañías monitorean el uso diario de internet de las personas.

Es un subconjunto de malware, el nombre que se le da al software que perjudica a los usuarios desprevenidos. El spyware es específicamente un software destinado a extraer información como el historial de navegación de internet o las comunicaciones privadas de los dispositivos en los que está instalado sin el consentimiento del usuario.

En su forma más sofisticada, el spyware se puede descargar involuntariamente en un teléfono y extraer textos y archivos privados y monitorear las acciones de un usuario. Esos tipos de software espía a menudo son desarrollados por agencias de inteligencia o un pequeño pero creciente número de empresas privadas, muchas de ellas dirigidas por exoficiales de inteligencia militar.

El sector privado también puede usar spyware para enviar anuncios emergentes a los consumidores, redirigirlos a sitios web no deseados o rastrear el historial de navegación para predecir qué tipos de productos y servicios pueden interesarles.

No, pero los teléfonos se están convirtiendo cada vez más en el objetivo principal.

Algunos programas espía son tan avanzados que pueden encender el micrófono de su teléfono, grabar en secreto e incluso tomar fotos con la cámara.

El hecho de que muchos usuarios ahora mantengan datos confidenciales en dispositivos móviles los convierte en objetivos aún más atractivos. Con el uso creciente de aplicaciones de chat encriptadas, los gobiernos de todo el mundo quieren las herramientas más sofisticadas para llevar a cabo la vigilancia clandestina en los teléfonos móviles. El resultado es una industria que se está expandiendo rápidamente.

"Esta industria parece seguir creciendo", dijo Eric Kind, director de AWO, una firma de abogados y consultora de derechos de datos con sede en Londres. “Hace diez años, solo había unas pocas empresas. Ahora hay 20 o más ". Eso ha dejado a los creadores de dispositivos populares y de carreras de software para reparar las vulnerabilidades recientemente descubiertas antes de que los fabricantes de spyware puedan explotarlas.

Todavía no se sabe exactamente qué sucedió, y no está claro si alguna vez se sabrá.

Esto es lo que sabemos: el 1 de mayo de 2018, Bezos supuestamente recibió un archivo de video en su iPhone X de una cuenta de WhatsApp utilizada por Mohammed Bin Salman, el príncipe heredero de Arabia Saudita; Los dos hombres habían intercambiado números en una cena en Los Ángeles unas semanas antes.

Un análisis forense del teléfono de Bezos, realizado el año pasado por FTI Consulting, concluyó que cantidades masivas de datos comenzaron a cargarse secretamente desde el teléfono de Bezos a las pocas horas de recibir el archivo de video.

Los analistas no encontraron el spyware en el teléfono de Bezos, pero concluyeron que había sido infectado por malware contenido en el mensaje de la cuenta del príncipe heredero.

Citaron el momento del aumento en los datos que se transmiten desde el teléfono de Bezos y dos mensajes posteriores de la cuenta del príncipe heredero que supuestamente contenían información que no era ampliamente conocida por el público. Arabia Saudita ha negado cualquier participación.

Eso tampoco está claro. Sin embargo, en enero de 2019, el National Enquirer publicó una exposición del romance extramarital de Bezos con la personalidad de noticias de televisión Lauren Sánchez.

El tabloide pagó 200 mil dólares al hermano de Sánchez por los secretos del multimillonario, según el Wall Street Journal; el hermano, Michael Sánchez, calificó los informes del Journal como "incorrectos". Un investigador contratado por Bezos planteó dudas de que Sánchez fuera la única fuente del Enquirer, sugiriendo en cambio que los sauditas podrían haber estado involucrados.

"Nuestros investigadores y varios expertos concluyeron con gran confianza que los sauditas tenían acceso al teléfono de Bezos y obtuvieron información privada", escribió el investigador, Gavin De Becker, en una columna del 31 de marzo de 2019 en el Daily Beast. De Becker contrató a FTI Consulting, que luego confirmó su acusación.

La embajada de Arabia Saudita calificó de "absurdas" las acusaciones de que el reino está detrás del ataque a Bezos y la compañía matriz de Enquirer dijo que solo tenían una fuente para la historia.

Sí, pero la probabilidad de eso varía mucho. Si eres abogado, periodista, activista o político en posesión de datos confidenciales, o enemigo de un régimen que tiene poca consideración por los derechos humanos, podrías ser especialmente vulnerable a este tipo de ataque digital.

El Citizen Lab de la Universidad de Toronto ha identificado más de 100 casos en los que se ha abusado del poderoso spyware desarrollado por NSO Group.

NSO Group ha rechazado las afirmaciones de Citizen Lab, diciendo que no tiene ningún papel en la elección de los objetivos de su software espía, solo que vende su software a gobiernos de todo el mundo para su uso en investigaciones policiales. Un disidente saudí demandó a NSO Group en 2018, alegando que su teléfono fue pirateado por el gobierno saudí usando el software espía de la compañía, en parte para espiar las comunicaciones entre él y el periodista del Washington Post Jamal Khashoggi, quien luego fue asesinado por un equipo de asesinatos saudí.

WhatsApp también presentó una demanda contra el grupo NSO, alegando que violó sus términos de servicio al usar WhatsApp como mecanismo de entrega de su spyware.

La mejor manera de tratar de protegerse contra el spyware más intrusivo es mantener actualizado el software de su teléfono y computadora y tener cuidado con los correos electrónicos y mensajes de texto sospechosos.

Cuando se trata de la vigilancia diaria y la recolección de información por parte de las empresas de redes sociales y los fabricantes de aplicaciones, su mejor opción es verificar su configuración de privacidad, leer los términos y condiciones de cerca y prescindir de los programas que le incomodan.

Pero incluso a los usuarios sofisticados, como Bezos, les resulta difícil proteger sus teléfonos contra el software espía más avanzado del mercado.

También son difíciles de evitar los programas de vigilancia de redes de arrastre operados por gobiernos de todo el mundo que checan indiscriminadamente grandes cantidades de tráfico de internet, aunque el uso de aplicaciones de chat encriptadas como Signal puede ayudar.

No demasiados, aunque los activistas esperan que el ataque de Bezos cambie eso. Algunos países, incluidos el Reino Unido, Alemania, Austria e Italia, tienen leyes que rigen la piratería por parte de las fuerzas del orden. Se requiere una orden judicial en Estados Unidos, excepto bajo ciertas circunstancias.

Pero aún no está claro qué países están participando en este tipo de piratería. Y las empresas privadas que desarrollan estas herramientas de hackeo suelen hacer grandes esfuerzos para garantizar que sus clientes nunca sean revelados.

La mirada más profunda que hemos tenido en las operaciones de un desarrollador de spyware fue cuando el Hacking Team fue hacheado, exponiendo a sus clientes y el funcionamiento interno de sus herramientas.

(El Financiero)

We use cookies to improve our website. Cookies used for the essential operation of this site have already been set. For more information visit our Cookie policy. I accept cookies from this site. Agree