NSO Group: Los espías israelíes
que hackean iPhones con un solo SMS
FORBES- 18 de abril de 2017
Esta startup está detrás de
varios de los programas informáticos de espionaje más efectivos y usados en el
mundo, y no tiene intenciones de parar.
La vida de los empleados de NSO
Group no debe ser distinta a la de otros empleados en la escena tecnológica
israelí. Llegan cada mañana a su oficina en Herzelia, distrito al norte de Tel
Aviv, toman el elevador del edificio de aspecto llano —todo gris, de exterior
arenoso—, y atraviesan las puertas de tarjeta electrónica para acomodarse en
sus oficinas muy parecidas entre sí. En el camino hacia su lugar saludan a sus
vecinos, los analistas de fraudes de EMC, propiedad de RSA, cuyo trabajo
consiste en rastrear la dark web en busca de las últimas estafas de los
cibercriminales. Quizá tengan tiempo para una breve plática con los empleados
de la compañía hermana, un desarrollador de seguridad de smartphones. Después
toman su lugar y empiezan a programar.
Pero por seis años, su rutina
diaria ha sido más extraordinaria de lo que parece: han creado el kit de
espionaje móvil más invasivo del mundo sin siquiera exponer su trabajo.
Recientemente, sin embargo, han sido descubiertos hackeando iPhones, uno de los
ataques más asombrosos nuca antes visto en el mundo del espionaje privado. En
agosto de 2016, la compañía, de acuerdo con analistas de Citizen Lab y Lookout
Mobile Security, descubrió tres vulnerabilidades desconocidas y sin parches
(conocidas como zero-day exploits) de iOS que fueron hackeadas por la firma con
un sólo un clic de un enlace incluido en un texto, requerido para hackear
silenciosamente el teléfono. Esto permitió que su malware, nombrado Pegasus, se
instalara en el teléfono, recopilando información de todas las aplicaciones y
ubicaciones de los iPhones atacados, incluyendo iMessage, Gmail, Viber,
Facebook, WhatsApp, Telegram y Skype, entre otros datos. También puede
recolectar contraseñas de redes Wi-Fi.
Apple reparó rápidamente los
defectos y lanzó una actualización para iOS. Un portavoz dijo que detectaron,
“esta vulnerabilidad y la arreglamos de inmediato con iOS 9.3.5. Aconsejamos a
todos nuestros usuarios que siempre descarguen la última versión de iOS para protegerse
de las vulnerabilidades potenciales de seguridad”.
¿Quién es NSO Group?
NSO Group ha sido capaz de
mantener su trabajo en secreto hasta ahora. Artículos previos sólo registraron
su entrada al mercado Estados Unidos y se reveló una limitada información sobre
sus contratos: uno de ellos, presuntamente, con el ex presidente de Panamá
Ricardo Martinelli, y otro con México (recientemente cubrí la historia de Mayer
Mizrachi, cuyo padre sale con la hermana de Martinelli. Mizrachi se enfrenta a
una investigación por corrupción en Panamá, pero por supuestas discrepancias
con el rival de WhatsApp, Criptext, que proporcionó al gobierno).
Gracias al análisis de Citizen
Lab y Lookout, es casi seguro que NSO Group también trabaje para los Emiratos
Árabes Unidos (EAU). Ahmed Mansoor, un defensor de los derechos humanos
internacionalmente reconocido, alertó a los investigadores Bill Marczak y John
Scott-Railton, de Citizen Lab, sobre un ataque a su iPhone 6, realizado el 10
de agosto. Posteriormente investigaron el malware, y tras 10 días de ser
informado, Apple realizó la corrección.
Los investigadores descubrieron
en febrero pasado que el periodista mexicano Rafael Cabrera había sido atacado
también. Y, considerando los dominios registrados por NSO, determinaron que
Pegasus podría haber sido utilizado en Turquía, Israel, Tailandia, Qatar,
Kenia, Uzbekistán, Mozambique, Marruecos, Yemen, Hungría, Arabia Saudita,
Nigeria y Bahrein, aunque no hubo evidencia clara sobre este asunto.
He estado siguiendo los pasos de
NSO Group durante los últimos dos años. Pero el fundador, Omri Lavie, mantiene
una agenda notablemente apretada. Él nunca habla con la prensa, recientemente
me escribió por correo electrónico: “No doy entrevistas”. Esto, a pesar de
presentarme a través de un amigo en Tel Aviv, las solicitudes de información
llevan efectuándose desde hace más de dos años. En otro correo, me pidió que
dejara de contactar a empleados y ex empleados de la compañía. Hoy, a pesar del
furor, Lavie simplemente dijo: “No estoy interesado. Gracias “. El
cofundador de la compañía, Shalev Hulio,
tampoco ha respondido los correo enviados. Se cree que ambos personajes son
egresados del famoso brazo de inteligencia israelí Unit 8200, igual que
muchos de los empresarios de seguridad del país.
Los ex empleados también tienen
demasiado miedo de hablar, uno de ellos me dijo en junio del año pasado: “Sé
mucho sobre sus productos y cómo funcionan, pero no estoy autorizado para
hablar de ellos…tengo mucho que perder y nada que ganar si comparto la
información que conozco”.
Aunque no cuentan con un sitio
web y han erradicado, desde su fundación, casi toda su presencia en línea,
Forbes tiene conocimiento de que en 2015, a medida que la compañía se expandía,
NSO se mudó al mismo edificio que las oficinas de la unidad antifraude de la
RSA. Visité dicho edificio en 2013, antes de que NSO Group se mudara.
El propietario más conocido de la
compañía es la firma de capital privado Francisco Partners Management LLC, que
compró en 2014 a NSO Group por 120 millones de dólares. La agencia Reuters
informó en 2015 que estaban buscando una venta por un valor de casi 1,000
millones de dólares. Se dijo que en ese momento NSO Group tenía ingresos por 75
millones anuales.
En su perfil de LinkedIn, Lavie
dice que se encuentra fuera, en Washington D.C., trabajando con el área de
ventas de NSO Group, WestBridge Technologies. Dicha empresa tampoco cuenta con
un sitio web de trabajo, sólo con el dominio westbridge.us. Utilizando el mismo
Gmail, registró en 2010 los sitios lavieequity.com y lavieequity.com, así como
NSOGroup.com.
Lavie y sus socios también
fundaron Kaymera, una empresa creada para resolver los problemas originados por
NSO Group: un teléfono súper seguro para los funcionarios del gobierno. El CEO
de Kaymera es Avi Rosen, ex presidente del grupo Online Threats Managed
Services de la RSA. Una fuente dijo a Forbes que Rosen se llevó algunos
colaboradores de RSA a Kaymera. Forbes tiene conocimiento de que las oficinas
de Kaymera se encuentran justo al lado de NSO Group. Sería una sorpresa si
compartieran recursos.
Los muchos socios de NSO Group
NSO Group cuenta con estrechas
alianzas con diversas firmas de vigilancia israelíes que buscan promover su
equipo de espionaje en todo el mundo. Estas incluyen a Ability Inc, un
proveedor de una tecnología aún no probada llamada Unlimited Interception
System(ULIN). La herramienta se aprovecha de una parte crucial de la
infraestructura global de telecomunicaciones, conocida como SS7, permitiendo la
intercepción de llamadas y textos, y el almacenamiento de la ubicación de destino,
todo esto con sólo un número telefónico, de acuerdo con la firma. Sobre NSO
Group, Anatoly Hurgin, fundadora y CEO de Ability, me dijo a principios de este
año: “Creo que es una de las mejores compañías en este campo”. Eso es algo con
lo que incluso Scott-Railton está de acuerdo: “Pegasus es de primer nivel”.
Hurgin señaló que Ability y NSO Group trabajaron juntos, el primero cubriendo
el lado de la red y NSO introduciendo el malware en los dispositivos.
De acuerdo con dos fuentes,
Francisco Partners, cuyas oficinas se encuentran en San Francisco y Londres,
recientemente atrajo a otro equipo de espionaje israelí: Circles. La compañía,
aunque ahora ubicada entre Chipre y Bulgaria, fue fundada por el ex comandante
de las FDI, Tal Dilian. Circles hace un trabajo similar a Ability, hackea los
SS7 del gobierno, aunque es otra empresa secreta, igual que su proyecto con
Francisco Partners. Ni Dilian ni Francisco Partners han respondido a las
solicitudes de comentarios en el momento de la publicación de este texto. Pero
un informe en hebreo afirmó que el acuerdo entre ambas empresas se hizo poco
después de la compra de NSO Group en 2014, por un precio similar: 130 millones
de dólares. Ese mismo informe, reveló que la compañía registró ingresos por 40
millones de dólares. Por los archivos de Hacking Team, es evidente que Circles
y la firma italiana también hablaban de colaborar en los negocios de
vigilancia.
Otra compañía israelí que
(injustificadamente) ha protagonizado últimamente titulares por hackear
iPhones, Cellebrite, también ha estado en comunicación con NSO Group, aunque
opera en diferentes niveles de investigaciones policiales. A principios de este
año —poco después de vincularse con el posible hackeo de un iPhone 5C, que
perteneció a Syed Rizwan Farook, tirador de San Bernardin—, Leeor Ben Peretz,
jefe de estrategia forense de Cellebrite, dijo a Forbes que su empleador estaba
en contacto con empresas como NSO Group. No discutió su relación precisa. “Yo
diría que NSO está más involucrado en el mundo de la inteligencia y
tradicionalmente querrían rastrear un particular sin ese conocimiento
individual”, dijo a Forbes, señalando que Cellebrite inspeccionaría los
teléfonos después de que hubieran sido confiscados por la policía, no antes,
como lo hace NSO Group. “Son casos de uso complementario”, agregó Peretz. Ha
habido cierto cruce de personal entre las empresas también. Un destacado
especialista en hackeo de iOS se pasó de NSO Group a Cellebrite en 2013. NSO
también contrata a ex empleados de otros notables vendedores de inteligencia
israelíes, incluyendo Nice Systems y Elbit (el año pasado compró la anterior
división cibernética por 158 millones de dólares).
Entre los contactos de Lavie en
LinkedIn hay una persona notable: Chaouki Bekrar. Es cofundador de dos organizaciones
de investigación en vulnerabilidades: VUPEN y Zerodium. Ganan dinero comprando
y vendiendo las vulnerabilidades que se conocen como zero-days. Eso incluyó una
forma de hackear de manera remota el iOS, por el que Zerodium pagó un millón de
dólares a principios de este año. Puede ser que hayan trabajado juntos, aunque
ninguno respondió a las solicitudes de comentarios. Scott-Railton, de Citizen
Lab, dijo a Forbes que NSO era más que capaz de hacer la investigación de la
vulnerabilidad por su cuenta. “Dadas las declaraciones públicas de la NSO Group
sobre sus capacidades y el tamaño de su compañía, no sería sorprendente saber
que han desarrollado sus propios hackeos”, dijo.
Hay muchas preocupaciones sobre
la privacidad de las tácticas de NSO Group, aprovechándose de los dispositivos
sin informar a los vendedores y, por lo tanto, dejando a los teléfonos
vulnerables cuando pueden ser arreglados. “Que las empresas, cuyo spyware se
utilizó para apuntar a Mansoor, sean propiedad y operen desde países democráticos
habla mucho sobre la falta de responsabilidad y la regulación efectiva en el
comercio de spyware comercial transfronterizo”, concluyó Citizen Lab en su
informe.
Pero una fuente de la industria,
cercana a la empresa, tuvo una perspectiva diferente. “Creo que son mucho menos
sombríos de lo que creemos. Toda la tecnología puede ser aprovechada, y todos
parecen hacer negocios legales y con un control estricto de exportación.”
NSO Group envió una declaración a
Forbes por correo electrónico en la que dijo que su misión era hacer del mundo
un lugar más seguro “al proporcionar a los gobiernos autorizados tecnología que
les ayude a combatir el terrorismo y la delincuencia”.
“La empresa sólo vende a agencias
gubernamentales autorizadas, y cumple totalmente con las regulaciones y leyes
para el control estricto de exportación. Además, las agencias NO operan ninguno
de los sistemas; es estrictamente tecnología de la empresa”, continúa la
declaración.
“Los acuerdos firmados con los
clientes de la empresa requieren que los productos de la empresa sólo se
utilicen de manera legal. Específicamente, los productos sólo pueden utilizarse
para la prevención e investigación de delitos. La compañía no tiene
conocimiento y no puede confirmar los casos específicos mencionados en su
consulta.”
La competencia
NSO Group es, entonces, uno de
los creadores de malware más reconocido entre los gobiernos. Frecuentemente
compite con otra (infame) compañía, el Hacking Team de Italia. En uno de los
mensajes filtrados de una infracción del equipo de Hacking en 2015, un desconocido
especialista en malware móvil de Hacking Team, Alberto Pellicione dijo a sus
colegas que NSO Group solo realizaba hackeos móviles. Pero era capaz de vender
un kit de hackeo de iOS 6 por hasta 18 millones de dólares. “En ese momento
fueron capaces de aprovecharse del iOs6 remotamente y en silencio si el
teléfono estaba hackeado”, escribió Pellicione en 2014. Parece que las
habilidades de NSO Group han mejorado mucho desde entonces.
El correo electrónico apuntaba a
que NSO Group fue capaz de hackear el sistema operativo Android de Google, así
como de BlackBerry. Pero la compañía no es conocida por atacar a PCs, algo que
Hacking Team y su rival FinFisher hacen desde hace mucho tiempo. Otros recién
llegados están tratando de integrarse al mercado también, desde India’s Wolf
Intelligence hasta Italy’s Area.
Las empresas de armas
cibernéticas no son un fenómeno nuevo. Mientras la policía e inteligencia
necesiten de ayuda externa para hackear los móviles de Apple y Google, se
espera que más empresas intenten tomar su propia porción del mercado. Ahora que
NSO Group ha realizado un hackeo importante de iOS, sería un buen momento para
que levante la mano.
No hay comentarios:
Publicar un comentario