• Home /

  • Ciberseguridad /

  • Aprovechan una vulnerabilidad de IPhone para espiar a 36 periodistas y directivos de medios de comunicación

Aprovechan una vulnerabilidad de IPhone para espiar a 36 periodistas y directivos de medios de comunicación

Guardar

Cropped shot of businessman holding blank screen smartphone while working on his project
Cropped shot of businessman holding blank screen smartphone while working on his project

Una investigación de la Universidad de Toronto ha descubierto la presencia del software de espionaje Pegasus de la empresa israelí NSO en los teléfonos móviles de 36 periodistas y directivos de medios de comunicación, principalmente de la cadena qatarí Al Yazira.

El software espía, que según su fabricante solo se vende bajo licencia a gobiernos, se ha detectado en este último estudio entre julio y agosto de 2020 tras ser instalado aprovechando una vulnerabilidad de la aplicación de mensajería de los teléfonos iPhone.

Probablemente las infecciones detectadas sean solo una fracción minúscula del total de ataques que han aprovechado esta vulnerabilidad.

En este sentido, los investigadores afirman que este software no resulta operativo en versiones de IOS 14 y superiores, que incluyen nuevas protecciones de seguridad, y recomienda que todos los usuarios de Iphone que mantengan actualizados los sistemas operativos. Por el contrario, sospechan que la vulnerabilidad de casi todos los dispositivos iPhone sin actualizar es tal que posiblemente las infecciones detectadas sean solo una fracción minúscula del total de ataques que han aprovechado este exploit.

El estudio canadiense, a cargo del grupo Citizen Lab, señala que la mayoría de las víctimas del espionaje pertenecen a Al Yazira y menciona también a un periodista de la televisón Al Arabi TV, con sede en Londres.

Como responsables, Citizen Lab apunta a agentes de Arabia Saudí o Emiratos Árabes Unidos, países que junto a Bahrein y Egipto impusieron un boicot diplomático, comercial y de viajes a Qatar en junio de 2017, acusando a Doha de apoyar el "terrorismo" y de tener vínculos con Irán demasiado estrechos. El informe apunta a que los móviles de los periodistas fueron interceptados por cuatro operadores de Pegasus, entre los que se encuentra el operador MONARCHY que atribuyen a Arabia Saudita, y el llamado SNEAKY KESTREL, que atribuyen a Emiratos Árabes Unidos.

"Citizen Lab demuestra cada vez con más pruebas que para los clientes de NSO en Oriente Próximo el espionaje a periodistas y otras voces críticas es una de las funciones principales de los productos de vigilancia de la empresa y no solo un beneficio colateral", ha denunciado el coordinador del programa para Oriente Próximo y el Norte de África del Comité para la Protección de los Periodistas (CPJ), Sherif Mansur.

"Han utilizado parte del contenido que robaron de los teléfonos para chantajear a los periodistas, publicando fotos privadas en Internet”, señala un periodista afectado.

"Las herramientas avanzadas de vigilancia no deberían venderse sin una regulación a gobiernos con un largo historial de abusos contra la prensa", ha remachado.

Entre las infraestructuras empleadas para estos ataques, subrayan los investigadores, se encuentran servidores ubicados en Francia, Reino Unido, Alemania e Italia, así como los proveedores de cloud IAruba, Choopa, CloudSigma y DigitalOcean.

Todo comenzó tras recibir amenazas de muerte

Tamer Almisshal, periodista de investigación de Al Yazira, ha señalado en este medio que la investigación comenzó tras recibir amenazas de muerte en su móvil. "Tras esto, entregamos el teléfono a Citizen Lab, que descubrió que el teléfono había sido intervenido por el software espía Pegasus”, ha declarado el reportero.

"Este hackeo se realizó mediante una técnica denominada de cero clic por la que pueden acceder a las cámaras y rastrear el dispositivo. Han utilizado parte del contenido que robaron de los teléfonos para chantajear a los periodistas, publicando fotos privadas en Internet”, agrega.

El software espía ha sido detectado entre julio y agosto de 2020

El caso de un periodista de investigación marroquí

Amnistía Internacional también ha denunciado el uso de Pegasus para espiar a periodistas tras destapar el caso del periodista de investigación marroquí Omar Radi, especializado en temas de Derechos Humanos, movimientos sociales y derechos sobre terrenos.

NSO publicó en septiembre de 2019 nuevas directrices en las que se comprometía a investigar cualquier información fundamentada sobre un mal uso de su tecnología y a romper cualquier relación si se incumplían los términos sobre Derechos Humanos.

La demanda de WhatsApp a NSO y el apoyo de las tecnológicas

Además, WhatsApp, propiedad de Facebook, ha demandado a NSO al asegurar que se utilizó Pegasus contra 1.400 usuarios el año pasado durante un periodo de dos semanas. La empresa israelí niega la acusación y asegura que son sus clientes estatales los que son responsables en última instancia por el uso de esta tecnología.

En este sentido, hoy mismo se ha sabido que una coalición de empresas tecnológicas ha firmado un 'amicus curiae' en apoyo de WhatsApp. Se trata de Microsoft, Cisco, Google, GitHub, LinkedIn, VMware e Internet Association, las cuales han firmado dicho escrito con el que buscan que aquellas entidades que accedan a sus servicios, productos y sistemas violando las leyes estadounidenses "sean responsables ante los tribunales de Estados Unidos".

Pretenden, además, reducir el riesgo sistémico de la ciberseguridad "ayudando a asegurar que el ciberespacio es seguro por sí mismo", como recoge el escrito. Para ello, señalan el riesgo que supone "inmunizar los usos de las herramientas de desarrollo privado de cibervigilancia".