Redacción | ECS (foto: edición)
París (ECS). - Las revelaciones del consorcio internacional de 17 medios de comunicación, Forbidden Stories, se basan principalmente en informaciones recopiladas por Amnistía Internacional. Las susodichas revelaciones arrojan luz sobre el uso maligno que hace el régimen marroquí del software espía Pegasus contra ciudadanos franceses, españoles y saharauis.
Diecisiete medios de comunicación y Amnistía Internacional, desvelaron a finales del año pasado el uso indebido del software espía Pegasus, utilizado por los servicios de seguridad marroquíes para atacar espiar a activistas españoles y franceses, y que desató una ola de conmoción mundial.
El Laboratorio de Seguridad de Amnistía Internacional, que ha desarrollado un conocimiento profundo sobre Pegasus en los últimos años, ha analizado más de 40 teléfonos comprometidos, entre ellos recientemente el de la activista saharaui Aminetu Haidar, siguiendo un método enviado para su validación al Citizen Lab, un laboratorio de investigación de la Universidad de Toronto, que es el punto de referencia en el análisis de software espía en general y Pegasus en particular. Citizen Lab también analizó ciertos teléfonos hallando lo mismo que sus homólogos de Amnistía Internacional y llegando a los mismos resultados, posteriormente, todos los hallazgos técnicos de Amnistía se revelaron en un informe.
Los expertos se pronunciaron sobre los archivos de los teléfonos de Apple, ya que los iPhone son únicos en el sentido de que cada vez que se inicia un componente de iOS, el software que los ejecuta (por ejemplo, para tomar una foto o enviar un mensaje), deja un rastro en la memoria del teléfono. Los expertos del Laboratorio de Seguridad de Amnistía descubrieron rastros de componentes que no fueron desarrollados por Apple y totalmente ajenos a iOS. En algunos casos, la operación de estos componentes extraños estuvo acompañada de una exfiltración de datos. En otras palabras, prueba de manera fehaciente que el software espía se había activado e infectado en estos teléfonos.
Cada componente tiene un nombre, asignado por el desarrollador del software: que se encuentra de manera idéntica en los teléfonos analizados por Amnistía; algunos imitan a un personaje cercano a los componentes reales de iOS. También se han detectado en infecciones pasadas con Pegasus, como la del disidente emiratí Ahmed Mansour. Los rastros de la infección habían sido analizados por LookOut, una empresa especializada en la ciberseguridad de los dispositivos móviles y que por entonces había descubierto los mismos nombres de los componentes hoy publicados por Amnistía Internacional. Otra prueba de que es el mismo software espía: Pegasus.
Los expertos de Amnistía Internacional también, en algunos casos, han logrado aislar las direcciones de Internet (IP) utilizadas por Pegasus para comunicarse con el mundo exterior: todas estas direcciones, recopiladas por los expertos durante los últimos tres años, presentan similitudes importantes, evidencia de la actividad del mismo software espía.
Marruecos es el cliente de Pegasus que espió a periodistas españoles y franceses.
Los expertos del Laboratorio de seguridad de Amnistía también han descubierto una de las puertas de entrada que usa Pegasus para contaminar a los teléfonos: una falla de software en el sistema iMessage. Para explotarlo, la infraestructura técnica del cliente de NSO Group, la empresa detrás del software espía Pegasus, "contacta" con el dispositivo objetivo como si quisiera enviarle un iMessage. Por lo tanto, encontraron en los dispositivos infectados el rastro de este contacto, así como la cuenta de Apple y una dirección de correo electrónico utilizada para penetrar por el cliente de Pegasus.
Para los ataques documentados del año 2019, se encontró la cuenta de iCloud bergers.o79[@]gmail.com en los teléfonos de:
- Omar Radi, periodista muy crítico con el régimen recientemente condenado a prisión.
- Joseph Breham, abogado que trabajó sobre el Sáhara Occidental, obsesión marroquí por excelencia.
- Otro abogado especializado en derechos humanos, algunos de cuyos archivos son de interés para Marruecos y que quiere prefiere permanecer en el anonimato.
- El periodista del digital francés de Mediapart, Lenaïg Bredoux, que ha dedicado investigaciones sobre el poderoso jefe de inteligencia marroquí, Abdellatif Hammouchi.
Esta cuenta de Apple es única para cada cliente de NSO. Por tanto, también se encontraron rastros de otra cuenta de Apple entre los periodistas húngaros infectados por Pegasus, y una tercera cuenta todavía entre las víctimas indias. Es la cuenta “bergers.o79” que también se encontró en los teléfonos del ex periodista de Liberation y de Le Canard enchaîné, Dominique Simon not, y de un periodista de Le Monde que desea permanecer en el anonimato.
Respecto al gobierno francés, Amnistía Internacional analizó también el teléfono del exministro de Ecología, François de Rugy, al que apuntaba al mismo tiempo que el resto de sus compañeros de entonces. Respecto al presidente de Francia Emmanuel Macron, no fue posible un análisis. Pero el teléfono de la ex parlamentaria Leïla Aïchi, seleccionada como objetivo potencial muy poco antes que Emmanuel Macron, también presenta rastros de "bergers.o79".
Para las actividades más recientes de Pegasus en Francia, la cuenta "bergers.o79" desaparece por completo, reemplazada por otra, probablemente porque el software espía ha hecho evolucionar su técnica usando otro defecto de iMessage. Este es el caso de la cuenta linakeller2203 [@] gmail.com que se pudo encontrar en julio en los teléfonos de Claude Mangin, esposa de un activista saharaui encarcelado en Marruecos durante más de diez años, Naama Asfari.
Otras personalidades que fueron objeto del espionaje marroquí a través de Pegasus:
- Philippe Bouyssou, alcalde francés (PCF) de Ivry-sur-Seine (Val-de-Marne), apoyo de Claude Mangin y cuyo ayuntamiento ha votado un proyecto de subvención en beneficio de los niños del Sáhara Occidental;
- Oubi Buchraya Bachir, representante en Europa del Frente Polisario.
- Hicham Mansouri, periodista marroquí crítico con el régimen, exiliado en Francia y condenado en Marruecos a prisión por 'rebeldía.'
- Un particular residente en Francia de inmenso interés para los marroquíes pero que no deseaba hacer pública su identidad.
- La periodista azerí Khadija Ismaïlova vio su teléfono siendo pirateado por Pegasus por la misma ID de Apple utilizada en otro ataque diferente.
- Dos periodistas indios también fueron espiados al mismo tiempo: se encontraron en sus teléfonos el rastro de una tercera cuenta de Apple diferente a las dos primeras.
- Aminetu Haidar, destacada activista saharaui.
Los rastros encontrados en estos teléfonos, por lo tanto, demuestran que fueron atacados por la misma infraestructura de ataque técnico específica de un cliente de Pegasus cuyos intereses geopolíticos se alinean con los de Marruecos. Además, los más de 50.000 números de teléfono seleccionados por los clientes de Pegasus para una posible piratería llegaron a la organización Forbidden Stories y a Amnistía Internacional en forma de "clústeres": uno por cada cliente de software espía. Los números correspondientes a teléfonos específicos en Francia se encuentran entre una lista de posibles objetivos que coinciden con las prioridades geoestratégicas de Marruecos (sociedad civil marroquí, diplomacia argelina y servicios de inteligencia, Sáhara Occidental, etc.). Además, según la misma información, varios servicios estatales en Francia están convencidos de que Marruecos era efectivamente un cliente de Pegasus.
Además, el Citizen Lab de la Universidad de Toronto, basándose en los rastros técnicos que deja en Internet cada software espía cuando se comunica con su servidor de comando, había identificado ya en 2018 un cliente de Pegasus dentro del dispositivo. La seguridad marroquí apuntaba principalmente a los números marroquíes pero también, en particular, franceses y argelinos. Un desglose que corresponde a los datos de la redacción del Proyecto Pegasus.
Will Cathcart, CEO de WhatsApp dijo: "Las revelaciones del 'Proyecto Pegasus' corresponden a lo que vimos durante el ataque hace dos años".
Finalmente, el jefe de WhatsApp dijo, el sábado 24 de julio de 2021 en una entrevista, que las actividades de Pegasus reveladas en los últimos días se correspondían perfectamente con la actividad de spyware que su empresa observó durante quince días en 2019. En ese momento, Pegasus explotó un vacío jurídico en WhatsApp para infectar algunos de sus objetivos. El servicio de mensajería pudo identificar a 1.400 víctimas y se les notificó en octubre de 2019.
0 Comentarios