espionaje

empresa nso group

El “hackeo a gran escala” con un programa espía israelí a periodistas y activistas de El Salvador

Los teléfonos celulares de casi tres docenas de periodistas y activistas de El Salvador fueron pirateados con el sofisticado software espía Pegasus, según ha descubierto el instituto canadiense Citizen Lab y confirmado Amnistía Internacional.

El hackeo afectó a 37 dispositivos de 35 personas entre julio de 2020 y noviembre de 2021, según dijo Citizen Lab el miércoles. La mayoría de los teléfonos pirateados pertenecen a periodistas del medio salvadoreño El Faro, el cual ha expuesto los vínculos entre el gobierno de Nayib Bukele y las pandillas de ese país.

Hasta ahora no se ha comprobado quién está detrás del hackeo, aunque los periodistas de El Faro señalan al gobierno, algo que el gobierno niega.

La investigación fue realizada por Citizen Lab de la Universidad de Toronto y el grupo de derechos digitales Access Now.

El Laboratorio de Seguridad de Amnistía Internacional confirmó de forma independiente los hallazgos.

"El análisis forense confirmó que cada dispositivo estaba infectado con el programa espía Pegasus de NSO Group", apuntó Amnistía Internacional y señaló que "los primeros indicios de ataque en los dispositivos de la muestra se produjeron en torno al 30 de julio de 2020" y "los signos de amenaza o intento de ataque continuaron hasta el 15 de noviembre de 2021", citó la agencia de noticias Efe.

Amnistía Internacional detalló que "los objetivos incluyeron periodistas de El FaroGatoEncerradoLa Prensa GráficaRevista Digital DisruptivaDiario El MundoEl Diario de Hoy, y dos periodistas independientes", además de miembros de las organizaciones Fundación DTJ y Critosal.

¿Qué es Pegasus?

Pegasus es un sofisticado software diseñado por la empresa israelí NSO Group. Infecta dispositivos que tienen sistemas iOS y Android, lo que permite extraer mensajes, fotos, correos electrónicos, grabar llamadas y activar en secreto micrófonos y cámaras.

Según algunas fuentes, alrededor del mundo más de 600 políticos y funcionarios, 189 periodistas, 64 ejecutivos de negocios y 85 activistas, entre otros, habrían sido víctimas de este espionaje. Unos 50.000 números de teléfono habrían sido filtrados.

Y desde entonces ha estado en la mira. Pegasus figura en la lista negra de EE.UU. desde el año pasado después de acusaciones de que gobiernos represivos estaban utilizando el programa espía para piratear a personas inocentes, incluidos activistas, políticos y periodistas.

NSO Group niega las acusaciones, indicando que no pone estas herramientas en manos de cualquiera y que sus clientes son cuidadosamente valorados.

A través de un comunicado, la empresa dijo que vendió sus productos solo a agencias legítimas de inteligencia y de aplicación de la ley para su uso contra terroristas y delincuentes, y que no sabía quiénes eran los objetivos de sus clientes.

La compañía se negó a comentar si El Salvador era cliente de Pegasus.

Los investigadores de Citizen Lab declararon que iniciaron un análisis forense de los teléfonos de El Salvador en septiembre, tras ser contactados por dos periodistas de ese país que sospechaban que sus dispositivos podían estar comprometidos.

Citizen Lab dijo haber encontrado rastros reveladores de infecciones de software espía en los teléfonos móviles de 22 reporteros, editores y personal administrativo y pruebas de que se habían robado datos de muchos de esos dispositivos, incluidos varios gigabytes.

Reacciones

En una declaración a Reuters, la oficina de comunicaciones de Bukele dijo que el gobierno de El Salvador no es cliente de NSO Group Technologies. Señaló que la administración está investigando el supuesto hackeo y que tiene información de que los teléfonos de algunos funcionarios de alto nivel también podrían haber sido infiltrados.

"Tenemos indicios de que nosotros, funcionarios de Gobierno, también estamos siendo víctimas de ataques", indicó en un comunicado.

"Las intervenciones y el espionaje del que hemos sido víctimas en El Faro implican que los responsables han tenido acceso a todo acerca de nuestras comunicaciones y la información almacenada en nuestros celulares", denunció el jefe de información del medio, el periodista Óscar Martínez.

"Me cuesta pensar o concluir algo distinto a que se trate del gobierno de El Salvador" detrás de los presuntos ataques, dijo Martínez. "Es evidente que hay un interés radical en comprender qué es lo que El Faro está haciendo", añadió.

Carlos Martínez, un periodista de investigación de la publicación, dijo que los piratas informáticos pasaron 269 días dentro de su teléfono. "Durante 269 días invadieron mi privacidad", denunció en Twitter

Durante la época de las supuestas infiltraciones con Pegasus, El Faro informó sobre escándalos relacionados con el gobierno de Bukele, incluyendo acusaciones de que estaba negociando un acuerdo con violentas pandillas callejeras para reducir la tasa de homicidios con el fin de impulsar el apoyo popular al partido Nuevas Ideas, del presidente Bukele.

Bukele, que discute frecuentemente con la prensa, condenó públicamente la información de El Faro sobre esas supuestas conversaciones como "ridícula" e "información falsa" en su cuenta de Twitter del 3 de septiembre de 2020.

El espionaje telefónico no es nuevo en El Salvador, asegura Citizen Lab.

En un informe de 2020, se afirmaba que El Salvador era uno de 25 países que utilizaban tecnología de vigilancia masiva fabricada por una empresa israelí llamada Circles, cuya tecnología se diferencia de Pegasus en que recoge datos de la red telefónica global en lugar de instalar spyware en dispositivos específicos.

La criptografia y el espionaje:La máquina Hagelin

Definitivamente el ser humano es enemigo de su propia naturaleza. Su capacidad de encontrar usos raros a todo es sorprendente. En este caso presentamos un método criptografico implementado en una maquina para cifrar datos. Estudiada como parte de la criptologia. Este año precisamente se dio a conocer el rol de este criptologo en muchos casos de espionaje. La maquina misma trae puertas traseras que sirvieron para capturar y descifrar comunicaciones de sus usuarios.

LA MAQUINA DE HAGELIN

La máquina Hagelin fue inventada por el criptólogo sueco Boris Hagelin, quien adquirió en 1927 la fábrica de máquinas de cifrar de Arvid G. Damm, otro inventor sueco que no tuvo la suerte de sacar un producto competitivo en el mercado. Entre los años veinte y los treinta, Hagelin diseña diversas máquinas (B-21, B-211, C-36, C-48, etc.) en las que a través de ruedas con piñones realiza una cifra similar a la utilizada por el sistema de Beaufort.

La particularidad de estas máquinas que a la postre hizo millonario a Hagelin, probablemente ante la desesperación de Damm, estaba en una periodicidad muy alta puesto que el número de dientes de las diferentes ruedas eran primos entre sí. Para seis ruedas estos valores eran 26, 25, 23, 21, 19 y 17, de forma que el período era igual a su producto, un valor que supera los 100 millones.

El golpe maestro de la CIA y sus socios alemanes

Es uno de los mayores casos de espionaje, material de novela de John Le Carré o de un guion cinematográfico. Durante más de cinco décadas, la CIA y los servicios de espionaje de la entonces Alemania Occidental (BND, en sus siglas germanas) controlaron en secreto una empresa suiza que fabricaba y vendía dispositivos de encriptación y líneas de comunicación seguras a más de 120 países. Pero el caso es que ni las líneas ni los mensajes cifrados eran seguros, ya que la CIA y los alemanes tenían acceso a la información a través de los dispositivos, según desveló este martes una investigación periodística de The Washington Post, junto a las cadenas de televisión ZDF (Alemania) y SRF (Suiza).

Fue El golpe de inteligencia del siglotitulaba este martes el periódico estadounidense. Fueron clientes de la empresa Crypto AG y sus máquinas trucadas países como Irán, juntas militares de América Latina, naciones rivales como India y Pakistán, Estados miembros de la OTAN como España, la ONU e incluso el Vaticano, según la extensa investigación, que asegura que “estas agencias de espionaje manipularon los dispositivos de la compañía para poder romper fácilmente los códigos que los países usaban para enviar mensajes cifrados”. Hasta ahora, ese peculiar partenariado era uno de los secretos mejor guardados de la Guerra Fría.

Todo empezó en plena Segunda Guerra Mundial, cuando la firma Crypto fue creada por Boris Hagelin, un empresario e inventor nacido en Rusia pero que huyó a Suecia cuando los bolcheviques tomaron el poder. Cuando los nazis ocupaban la vecina Noruega en 1940, Hagelin decidió emigrar de nuevo, en esta ocasión a Estados Unidos.

Boris Hagelin, con una máquina de cifrado

El inventor llevaba consigo la famosa máquina encriptadora, bautizada como M-209. Según la historia interna de la CIA, citada en la investigación del Post, se hacía necesario controlar a Hagelin para que limitara la venta del codificador solo a países aprobados por Washington. En definitiva, Crypto no debía caer en manos de los soviéticos, los chinos o los norcoreanos. Esos países, sin embargo, nunca fueron clientes de la compañía, por lo que, en teoría, quedaron fuera de los límites directos del espionaje montado por EE UU y Alemania.

No obstante, los agentes de la CIA obtuvieron mucha información valiosa de Pekín y Moscú a través de las interacciones de estos países con servicios secretos o diplomáticos de naciones que sí tenían los aparatos de cifrado. La conocida como Operación Thesaurus se firmó en un elitista club de Washington, el Cosmos, cuando Hagelin selló en 1951 con un apretón de manos durante una cena el primer acuerdo secreto con la inteligencia estadounidense, que trajo consigo a William Friedman, el padre de la criptología americana.

El acuerdo consistía en que Hagelin trasladaba la compañía a Suiza y restringía las ventas de sus modelos más sofisticados a países aprobados por Langley (donde tiene la sede la CIA). Las naciones que no estaban en esa lista obtenían de Crypto AG sistemas anticuados y sin apenas efectividad. A Hagelin se le compensaba económicamente por la pérdida de ventas.

El siglo XX avanzaba y prácticamente nadie en Crypto, excepto Hagelin, sabía de la implicación de la CIA en la compañía. Los beneficios eran abundantes. Cada año, según los registros de la inteligencia alemana, el BND entregaba su parte de las ganancias en efectivo a la CIA en un oscuro garaje de Washington.

En la década de los ochenta, la operación pasó a denominarse Rubicón. Para entonces, ya existían algunas tensiones entre Washington y Bonn a cuenta de los objetivos y del reparto de la información conseguida. Ambas partes, según la investigación, también usaron para su espionaje a otras empresas, a Siemens en Alemania y Motorola en EE UU.

Crypto, además, daba buenos beneficios. Según la CIA, en 1975 la compañía ganó más de 51 millones de francos suizos (unos 47,8 millones de euros). Mientras, Rubicón permitió décadas de acceso sin precedentes a las comunicaciones de otros Gobiernos. Por ejemplo, en 1978, cuando los líderes de Egipto, Israel y EE UU se reunían en Camp David para negociar un acuerdo de paz, la Agencia Nacional de Seguridad estadounidense (NSA, en sus siglas en inglés) escuchaba de forma secreta las comunicaciones del presidente egipcio Anwar el-Sadat con El Cairo.

A través de un sistema de Crypto se supo también que el hermano del presidente de EE UU Jimmy Carter estaba supuestamente en nómina del líder libio Muamar el Gadafi. La tecnología también propició que la Administración de Ronald Reagan pasase información a Londres sobre la breve guerra del Reino Unido con Argentina por las Malvinas. En 1989, el uso del Vaticano de un aparato de Crypto fue determinante en la captura el general panameño Manuel Antonio Noriega cuando el dictador buscó refugio en la Nunciatura de Panamá.

Los alemanes abandonaron el programa hacia finales de los noventa; la CIA continuó. Pero Crypto se fue disolviendo y dejó de existir en 2017. Ahora existen Crypto International y CyOne; la primera asegura que nunca supo nada de la trama de Crypto, y la segunda se acoge al socorrido “sin comentarios”.

Crypto AG : la máquina espía suiza que fue utilizada por los regímenes militares de Sudamérica para coordinar el infame Plan Cóndor

En los últimos días, se destapó un entramado de espionaje que reveló cómo los servicios de inteligencia de los gobiernos de EE.UU. y Alemania espiaron durante décadas las operaciones de cerca de 100 países, mediante un dispositivo de encriptación que producía la empresa suiza Crypto AG.

El escándalo fue develado por el diario The Washington Post y la cadena de televisión alemana BDZ.

Sin embargo, gracias al Archivo de Seguridad Nacional, adscrito a la Universidad George Washington, también se conoció que los regímenes militares que controlaron varios países de Sudamérica en las décadas de 1970 y 1980, y que orquestaron la llamada Operación Cóndor, utilizaban las máquinas de Crypto AG para comunicarse entre ellos.

La Operación Cóndor fue un plan de inteligencia coordinada entre los gobiernos de facto que se instauraron en países del Cono Sur - principalmente Argentina, Chile, Paraguay, Uruguay y Brasil- a finales de la década de los 70.

Santa Cruz – Seminario Taller: Cyber Seguridad Corporativa

Mas allá de un ataque de hacking, su negocio puede estar expuesto a ataques mas cercanos y de mayor impacto. Internos, externos o mixtos.

Le preocupan riesgos como: fuga de información, infidencia de empleados, robo de datos, espionaje industrial o comercial, fraude interno, fraudes desde proveedores o con clientes, espionaje de correos electrónicos, robo de bases de datos, espionaje de móviles, rastreo no autorizado, competencia desleal, fuga de empleados y similares?

Todo esto puede estar ocurriendo en su empresa.

Permitanos compartir la experiencia de 20 años atendiendo temas de seguridad, auditorias y forenses. Donde el principal problema es la evidencia digital y los cyber riesgos.

Quienes deben asistir?

TODOS los funcionarios que manejen sistemas e información sensible para el negocio: abogados, auditores, gerentes de tesoreria, riesgos, sistemas, ventas, marketing, producción, contabilidad y otros. Todos pueden estar siendo el objetivo de un delito en plan o en plena ejecución.

El dia jueves 22 de agosto, en ambientes de CAINCO de 08:30 a 12:30 estaremos compartiendo la anatomía de estos riesgos, el modus operandi, los sintomas y principales debilidades ademas por supuesto de recomendaciones para detectar y mitigar la exposición a estas amenazas.

Nuestro Facilitador: MSc. Ing. Guido Rosales, cuenta con mas de 20 años como consultor en diferentes tipos de empresas, desde comerciales, industriales, financieras hasta universidades, ONGs, hospitales y otras donde ha desarrollado trabajos de consultoria.

Siendo un evento presencial, las plazas son limitadas.

La inversión es de 300Bs.

Contenido MINIMO del Seminario Taller

  • Diagnostico de Inseguridad
    • Síntomas
    • Estándares relacionados
    • Estado de la inseguridad en Bolivia
  • Riesgos
    • Fuga de datos
    • robo de información
    • espionaje profesional
    • espionaje empresarial
    • Infidelidad de empleados
    • Fuga de empleados
  • Controles Manuales y automatizados
    • Prevención
      • Gestión de identidades
      • Ethical hacking
      • Hacking Operativo
    • Detección
      • DLP
      • UBA
    • Corrección
      • Seguros y coberturas
    • Marco normativo
      • Declaración de sociedades
      • Declaración de Relaciones y parentesco
      • Confidencialidad
      • Propiedad intelectual
      • BYOD
      • Cleandesk
      • Two weeks
      • Movimiento de activos
      • Propietarios
      • Contratación y retiro
    • Brechas de seguridad
      • incidentes
      • colecta de evidencia digital
        • Correo electrónico
        • CCTV
        • Logs
        • Equipos
        • Celulares
      • Investigación
      • auditoria forense
      • pericias informáticas

Consulte mas detalles al correo capacitacion@yanapti.com

Puede realizar su registro siguiendo el enlace siguiente

https://forms.gle/jsBcjszi96riBvnr6

O el enalce de la imagen QR

o al telefono (wp) 65165113 / 79126244