Khashoggi: cómo un teléfono pirateado pudo haber llevado a los asesinos al periodista saudí

NSO ha negado cualquier participación en la muerte de Khashoggi, insistiendo en que su software es “solo para uso contra el terrorismo y la delincuencia”.

La compañía fue condenada como “lo peor de lo peor” por El denunciante de la NSA Edward Snowden durante una conferencia de video con una audiencia israelí en noviembre pasado.

“El Grupo NSO en el mundo de hoy, basado en la evidencia que tenemos, es lo peor de lo peor en la venta de estas herramientas de robo que se están utilizando activamente para violar los derechos humanos de los disidentes, figuras de la oposición, y activistas “, dijo Snowden.

Gran amenaza

Presencié el poder de Pegaso hace dos años. Los expertos en seguridad móvil de Check Point, uno de los líderes mundiales en seguridad cibernética, me mostraron cómo podían hackear un teléfono con un solo clic, obteniendo acceso completo a su micrófono, cámara, teclado y datos.

Dicen que el malware que utilizaron era similar a Pegasus: un mensaje aparentemente inocente apareció en mi teléfono y me pedía que actualizara mi configuración, y eso era todo lo que necesitaban para acceder al teléfono.

El experto en seguridad cibernética Michael Shaulov lanzó una empresa de ciberseguridad en 2010, en parte como respuesta a lo que consideraba la amenaza potencial de Pegasus.

“Incluso cuando [NSO Group sells] el software fue específicamente para la agencia de aplicación de la ley que lo compró específicamente, en el caso de que esos tipos quieran perseguir lo que llamamos objetivos ilegítimos, NSO no tiene control [over it],” él dice. “Realmente no pueden evitarlo”.

El Grupo NSO dice que puede monitorear el uso de todo su software por parte de todos sus clientes, pero tendría que verificar activamente cómo los clientes estaban usando sus productos antes de darse cuenta de cualquier posible mal uso

La tecnología de la compañía aprovecha lo que se conoce como “días cero”: vulnerabilidades ocultas en los sistemas operativos y aplicaciones que permiten a los piratas informáticos de élite acceder al funcionamiento interno del teléfono. El término se deriva del hecho de que los desarrolladores de software no han tenido tiempo para solucionarlos.

Compañías como NSO tienen equipos de investigadores que invierten ingeniería inversa en los sistemas operativos Apple y Android para encontrar errores en el código que luego pueden explotar, dice Shaulov, describiendo el proceso de encontrar cero días como un “arte” en el Gran parte en blanco y negro del mundo de la seguridad cibernética.

El enfoque singular del Grupo NSO en los dispositivos móviles los ha convertido en el “perro alfa” en el mercado, dice Shaulov.

Encontrar un día cero puede tomar desde unos pocos meses hasta más de un año, y hay poca garantía de su efectividad a largo plazo. Pero si la debilidad no se arregla, puede ser explotada repetidamente para hackear teléfonos. Los desarrolladores de software como Apple y Google tienen equipos dedicados a encontrar y corregir vulnerabilidades, pero para ellos no es más fácil que para los piratas informáticos encontrar el enlace débil. Además, las prioridades de los desarrolladores pueden estar en otra parte, por lo que incluso los errores conocidos permanecen sin arreglar.

“A menos que Apple o Google corrijan ese error, esa vulnerabilidad … puede permanecer por muchos, muchos años y NSO puede vender continuamente software que puede solucionar esos errores en el software e infectar esos teléfonos”, dice Shaulov .

Los investigadores en el Citizen Lab con sede en Toronto han rastreado el uso del software Pegasus del Grupo NSO en 45 países donde los operadores “pueden realizar operaciones de vigilancia”, incluidos al menos 10 operadores de Pegasus que ” parece estar activamente involucrado en la vigilancia transfronteriza “.

Khashoggi: 'Dios nos ayuda'

El software, capaz de infectar un teléfono después de un solo clic un enlace en un mensaje de texto falso, luego otorga a los piratas informáticos acceso completo al teléfono. Los datos almacenados en el teléfono, los mensajes, las llamadas telefónicas e incluso los datos de ubicación del GPS son visibles, lo que permite a los piratas informáticos ver dónde está alguien, con quién está hablando y sobre qué.

En el caso de Khashoggi, los investigadores de Citizen Lab dicen que el mensaje de texto fue enviado a Abdulaziz, disfrazado como una actualización de envío sobre un paquete que acababa de pedir. El enlace, que Citizen Lab dice que se remonta a un dominio conectado a Pegasus, llevó a que el teléfono de Abdulaziz se infectara con el malware, dando a los piratas informáticos prácticamente todo su teléfono, incluidas sus conversaciones diarias con Khashoggi.

En un texto, antes de su muerte el 2 de octubre en el consulado saudí en Estambul, Khashoggi aprendió que sus conversaciones con Abdulaziz puede haber sido interceptado. “Dios nos ayude”, escribió. CNN obtuvo acceso a la correspondencia entre Khashoggi y el activista Abdulaziz, con sede en Montreal.

Dos meses después, Khashoggi entró en el edificio por lo que pensó que era una cita de rutina para recoger los documentos que le permitirían casarse con su novia turca, Hatice Cengiz. Minutos después, fue asesinado en lo que el fiscal general saudí reconoció más tarde que fue un asesinato premeditado.

Los saudíes presentaron historias cambiantes sobre el destino de Khashoggi, negando inicialmente cualquier conocimiento antes de argumentar que un grupo de operadores deshonestos, muchos de los cuales pertenecen al círculo íntimo del príncipe heredero Mohammed bin Salman, fueron responsables de la muerte del periodista.

Riyadh ha mantenido que ni Bin Salman ni el Rey Salman sabían de la operación para atacar a Khashoggi. Sin embargo, los funcionarios estadounidenses han dicho que una misión de este tipo, incluidos 15 hombres enviados desde Riyadh, no podría haberse llevado a cabo sin la autorización de Bin Salman.

NSO habla en voz alta

En la primera entrevista dada por el Grupo NSO ya que la compañía estaba implicada en el caso de Khashoggi, el CEO Shalev Hulio negó categóricamente cualquier participación en el seguimiento de El periodista saudí o su asesinato. Llamando a su muerte un “asesinato impactante”, Hulio dijo que después de los controles realizados por el Grupo NSO, la compañía sabría de inmediato si su software se había utilizado para rastrear a un periodista.

“Llevamos a cabo un control exhaustivo de todos nuestros clientes, no solo de un cliente que podría ser un posible sospechoso involucrado en el caso, sino también de otros clientes que quizás tengan interés en seguirlo por alguna razón” explicó Hulio en la entrevista con Yedioth Ahronoth, uno de los periódicos más grandes de Israel. “Revisamos a todos nuestros clientes, tanto a través de conversaciones con ellos, como a través de un control tecnológico infalible. Los sistemas producen su propia documentación, y no es posible actuar contra este o ese objetivo sin que podamos verificarlo”.

“Estoy diciendo en el expediente que después de todos estos controles no se utilizó ningún producto o tecnología de NSO en Khashoggi, y eso incluye hacer tapping, monitorear, encontrar ubicación o recopilar información. ¡Signo de exclamación! la historia simplemente no es cierta “.

Shalev Hulio – cuyo primer nombre es la “S” en NSO – dice que el Grupo NSO puede desconectar el software de un cliente si se usa de forma inapropiada o contra objetivos inadecuados, como periodistas o Activistas de derechos humanos que están haciendo su trabajo.

“En los casos en que el sistema se usa incorrectamente, suponiendo que lo sepamos, el sistema tecnológico que vendimos se desconectará de inmediato; eso es algo que podemos hacer tanto técnica como legalmente”.

Hulio dijo que NSO ha cerrado “permanentemente” los sistemas de tres clientes debido a un uso incorrecto, aunque no especificó qué clientes.

Se le preguntó repetidamente si Pegasus había sido vendido a Saud al-Qahtani, un funcionario saudí de alto rango acusado por los fiscales saudíes de jugar un papel importante en el asesinato de Khashoggi, que tiene estrechos vínculos con el príncipe heredero Mohammed bin Salman, Hulio dijo que no, e insistió en que NSO no vende a “elementos privados”.

“Todas las ventas están autorizadas por el Ministerio de Defensa de Israel y solo se realizan a los estados y su policía y organizaciones de aplicación de la ley”, dijo. , y “solo para combatir el terrorismo y la delincuencia”.

Preguntado en blanco si el Grupo NSO vendió el sistema a Arabia Saudita, Hulio dijo: “No comentamos ninguna pregunta sobre clientes específicos. Tampoco podemos negar o confirme. “

En todo el mundo, Hulio dijo que no hay más de 150″ objetivos activos “que actualmente están siendo rastreados con la tecnología de NSO. Dijo que el año anterior fue el mejor en la historia de la compañía y que el sistema se había vendido a “docenas de países en todos los continentes, excepto la Antártida”.

Hulio representó repetidamente a su compañía como una que ayudó al mundo Las agencias de inteligencia luchan contra el terrorismo, promocionando las vidas salvadas por la tecnología.

“Diré con modestia que miles de personas en Europa deben sus vidas a los cientos de trabajadores [we have] en Herzliya”, dijo refiriéndose a la ciudad israelí donde se encuentra la empresa. “Reitero que cualquier uso [of our technology] que vaya más allá del criterio de salvar vidas humanas en riesgo de crimen o terror hará que nuestra compañía tome medidas inmediatas, de manera inequívoca y decisiva”.

Superficie de ataque potencial

Los hallazgos de Citizens Lab, que Hulio calificó de impreciso, pintan “un panorama sombrío del riesgo para los derechos humanos” de Pegasus, dice Citizen Lab, agregando que “al menos seis países con operaciones importantes de Pegasus anteriormente se había relacionado con el uso abusivo del software espía para atacar a la sociedad civil, incluidos Bahrein, Kazajstán, México, Marruecos, Arabia Saudita y los Emiratos Árabes Unidos “.

Apple, Google y otras empresas de tecnología están trabajando constantemente para Corrige errores y cierra cero días en su software. Las nuevas características que introducen traen consigo un nuevo código, lo que presenta la posibilidad de nuevas vulnerabilidades. Los desarrolladores de software dedican millones de dólares para cerrar estas vulnerabilidades antes de que sean descubiertas; Los hackers dedican tiempo y energía a descubrirlos antes de que se cierren. Es una carrera de armamentos digital del siglo XXI.

Adam Donenfeld, un investigador que se enfoca en la seguridad móvil en Zimperium, dice que la cantidad de lugares para hackear un teléfono, llamadas posibles superficies de ataque, es casi ilimitada.

Donenfeld dice que es difícil determinar con precisión cuántos existen, “pero mucho más de lo que piensa la gente. Hay muchos de ellos … siempre se están introduciendo nuevas vulnerabilidades en los dispositivos”.

Cualquier interacción, aunque sea simple, entre un dispositivo y un teléfono es una posible superficie de ataque. Donenfeld usa el ejemplo de las aplicaciones de chat, pero dice que no son solo las aplicaciones de chat las que ofrecen formas potenciales para los hackers.

Si un pirata informático envía un video a su teléfono, incluso antes de abrirlo, su teléfono ya recibió algunos metadatos sobre el video. También ha notificado al hacker que el video ha sido recibido. No es necesario hacer clic en el video ni aceptar el mensaje para crear una posible superficie de ataque.

“Puedo enviarle un paquete de datos malintencionados que puede causar un daño en la memoria de su teléfono que puede suceder de forma remota solo si usted tiene [a chat app]”, explica Donenfeld. “Usted recibe mensajes incluso si la aplicación está cerrada porque se ejecuta en segundo plano, [so] existe la posibilidad de ejecutar código en su dispositivo sin que usted lo sepa”.

Valor del malware

Aunque la cantidad de posibles superficies de ataque puede ser casi ilimitada, muy pocos ofrecen el acceso completo que buscan los hackers de élite. Además, hay relativamente pocos expertos cibernéticos que entienden cómo aprovechar las vulnerabilidades de día cero.

La escasez de días cero, junto con la dificultad técnica necesaria para descubrirlos, los hace increíblemente valiosos para el comprador correcto.

“Si tiene una cadena completa en funcionamiento, definitivamente es [worth] más de un millón de dólares”, dice Donenfeld. “Siempre hay demanda. Siempre hay alguien que va a comprarlos”.

Al parecer, el Grupo NSO ha capitalizado esa demanda, convirtiéndose en una empresa multimillonaria con un producto poderoso.

Pero ese producto, Pegasus, también colocó a NSO en el centro de una serie de demandas legales que alegan el uso del malware, como en el caso de Jamal Khashoggi, que viola el derecho internacional.

NSO le dijo a CNN en diciembre que la demanda de Abdulaziz era “completamente infundada” y que no mostraba “evidencia de que la tecnología de la compañía fuera utilizada”.

“La demanda parece estar basada en una colección de recortes de prensa que se han generado con el único propósito de crear titulares de noticias”, dijo la NSO en un comunicado. “Además, los productos suministrados por NSO son operados por el cliente del gobierno a quien se suministran, sin la participación de NSO ni de sus empleados”.


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco