Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Cuando el espionaje de Pegasus provoca también muertes


Citizen Lab, el laboratorio multidisciplinar de la universidad de Toronto enfocado en la investigación, desarrollo de la información y comunicación en materia de tecnología, derechos humanos y seguridad global, denunciaba, con el apoyo de Amnistía Internacional, el espionaje de al menos 65 teléfonos pertenecientes a figuras políticas catalanas, sus familiares, abogados y abogadas, y representantes de la sociedad civil y de organizaciones no gubernamentales, todas ellas vinculadas al independentismo catalán. Pero no fueron los únicos, los teléfonos de al menos 11 empleados del Departamento de Estado de EE. UU. también fueron hackeados. En Francia hasta 5 teléfonos móviles de ministros franceses fueron infectados , también los teléfonos de diplomáticos finlandeses fueron hackeados Hasta el círculo cercano al Dalái Lama fue espaido, aunque no directamente al líder espiritual, ya que no usa móvil. El espionaje en cuestión se realizó siempre mediante el controvertido spyware o software espía denominado Pegasus.

 


 

Pegasus: El escándalo del espionaje masivo

Todas las investigación se suma a las ya numerosas denuncias sobre la utilización ilegítima e ilegal de Pegasus, desde que en julio de 2021 tras una filtración de datos que dejó al descubierto que al menos 50.000 números de teléfono en todo el mundo habían sido infectados con este spyware, el consorcio de periodistas Forbidden Stories y Amnistía Internacional denunciasen un ataque abusivo y generalizado que había violado la privacidad y otros derechos de cientos de periodistas y defensores y defensoras de derechos humanos.

Según el Grupo NSO, la empresa tecnológica de origen israelí desarrolladora del programa, Pegasus es una potente herramienta para perseguir criminales y terrorismo, por lo que sólo se vende a agencias estatales y gobiernos. Sin embargo, y a pesar de que NSO lo niegue, la realidad es que Pegasus es un potente instrumento de espionaje y vigilancia masiva que ha sido utilizado para intentar silenciar a periodistas, atacar activistas o perseguir a la disidencia. Las investigaciones realizadas por Citizen Lab, Access Now, Amnistía Internacional o Forbidden Stories, así como la multitud de casos documentados, así lo demuestran.

  • NSO reportó ingresos de 243 millones de dólares en 2020

Según The New York Times, en 2017 cada infección exitosa de Pegasus (NSO) tenía un coste alrededor de los $77,000.00 USD. El Grupo NSO obtuvo 125 millones de dólares de beneficios en 2018 

 Arabia Saudí pagó 55M de dólares en 2017 por Pegasus para espiar al periodista Jamal Khashoggi que acabó descuartizado vivo en la embajada de Estambul.

Pero ¿Cuánto vale la vida de una persona?


 

Pegasus es especialmente invasivo ya que tiene la capacidad de recopilar y enviar una cantidad ilimitada de datos personales y privados. Por su naturaleza, esta herramienta de vigilancia digital es proclive a las violaciones de derechos humanos. Una vez que infecta un teléfono, permite al atacante el pleno acceso a los mensajes, correos electrónicos, elementos multimedia, micrófono, cámara, llamadas y contactos del teléfono. Mediante su utilización se han vulnerado los derechos de opositores políticos, activistas de derechos humanos y periodistas, aunque no solo, ya que entre los números infectados están también los de personas pertenecientes al mundo académico, de la abogacía, de la medicina, líderes sindicales, de la diplomacia e incluso jefes de Estado.


El espionaje causa muertes 

En noviembre de 2021 varios periodistas en El Salvador recibieron mensajes por parte de Apple avisándoles de que sus teléfonos podían haber sido infectados. Entre ellos estaba el de Gabriela Cáceres, periodista de El Faro, medio de comunicación crítico con el gobierno. Forbidden Stories reveló que al menos 180 periodistas en 20 países tenían sus teléfonos infectados. Periodistas de Azerbaiyán, India, Hungría o Marruecos, donde la represión a los medios de comunicación independientes se ha intensificado son algunos de esos ejemplos.

Uno de los teléfonos pertenecía al periodista Jamal Khashoggi, asesinado por el gobierno saudí en la embajada de Arabia Saudí en Estambul en noviembre de 2018. También los miembros de su familia, incluyendo a su esposa y su hijo, habían sido objeto del mismo espionaje. 

 


El teléfono de Cecilio Pineda, periodista mexicano asesinado en 2017, fue infectado apenas unas semanas antes de su homicidio. Al menos 25 periodistas de medios de comunicación mexicanos han sido objeto de espionaje durante dos años.


 

Defensores y defensoras de derechos humanos también han sido objeto de espionaje mediante este spyware.Aminatou Haidar,defensora de los derechos humanos del Sáhara Occidental y galardonada en múltiples ocasiones por su activismo pacífico, entre otros con el Premio de Derechos Humanos Robert F. Kennedy en 2008 o el Premio Right Livelihood en 2019, fue objeto de espionaje al menos en dos ocasiones, la última en 2021. El teléfono de Mohamed al Tajer, abogado de las familias de dos víctimas que murieron por tortura perpetrada por las fuerzas de seguridad de Bahréin en 2011, también fue infectado con software Pegasus en septiembre de 2021.

Una nueva investigación de Citizen Lab señalando el espionaje a personas vinculadas al independentismo catalán otorga a España el dudoso honor de formar parte de un listado de países que pueden haber adquirido o utilizado este software para fines ilegales e ilegítimos. Las escasas y confusas explicaciones dadas hasta el momento por representantes del gobierno amparándose en la Ley de Secretos Oficiales de 1968, alimentan y refuerzan las acusaciones que apuntan a que el Centro Nacional de Inteligencia (CNI) pudiera haber actuado al margen de la ley.

 

¿Qué es Pegasus y cómo funciona?


Pegasus es un spyware (software espía) para iOS, el sistema operativo de los iPhone, diseñado y desarrollado por una compañía privada de seguridad israelí llamada NSO Group. Un desarrollo que, en principio, solo se ofrece a gobiernos y a cuerpos y fuerzas de seguridad del estado. Existe una versión para Android bautizada por Google en 2017 como Chrysaor.

Pegasus tenía recientemente varios vectores de infección. Es capaz de tomar el control del iPhone con, simplemente, presionar en un enlace en una web visualizada desde Safari o a través de cualquier de las apps del sistema como FotosNotasApple Music o iMessage

Pegasus, curiosamente, no funciona en 5 países:

  • - Israel
  • - Irán
  • - Estados Unidos
  • - China
  • - Rusia
Pegasus es, además, un spyware modular. Puede escanear el dispositivo del objetivo e instalar solo los módulos necesarios. Por ejemplo para leer los mensajes y el correo electrónico del usuario. O solo para escuchar llamadas o hacer capturas de pantalla, entre muchos otros. Lo que hace incluso más complicado detectar su presencia.

Pegasus, un software espía creado en 2011

Pegaus es un spyware o software espía creado en 2011 por la firma tecnológica israelí NSO Group, que vende ese programa hasta a 60 agencias militares, de inteligencia o de seguridad en 40 países de todo el mundo. No obstante, saltó a las portadas de los medios de comunicación por primera vez en 2016, cuando el prestigioso Citizen Lab de la Universidad de Toronto descubrió vulnerabilidades en el sistema operativo móvil de Apple.

 

Aspectos técnicos de la infección 


 Si el spyware no es capaz de comunicarse con su servidor de comando y control durante más de 60 días, o si detecta que se ha instalado en el dispositivo incorrecto o con la tarjeta SIM incorrecta, se borra.

Se usaron múltiples exploits de iMessage sin clic para hackear iPhones de objetivos catalanes con Pegasus entre 2017 y 2020.
 
  • Es posible que el exploit se haya corregido en iOS 13.2.
 
El exploit HOMAGE parece haber estado en uso durante los últimos meses de 2019 e involucró un componente de clic cero de iMessage que lanzó una instancia de WebKit en el proceso com.apple.mediastream.mstreamd
 
La instancia de WebKit en el proceso com.apple.mediastream.mstreamd obtuvo el andamiaje de JavaScript que recuperamos de un teléfono infectado. El andamiaje se obtuvo de /[uniqueid]/stadium/goblin. Después de realizar las pruebas, el andamiaje obtiene el exploit de WebKit de /[uniqueid]/stadium/eutopia si las pruebas tienen éxito.

kismet

Los clics cero utilizados también incluyeron el exploit KISMET, que fue un día cero en el verano de 2020 contra iOS 13.5.1 e iOS 13.7. Aunque el exploit nunca se capturó ni documentó, aparentemente se solucionó con los cambios introducidos en iOS14, incluido el marco BlastDoor.

El caso más reciente que hemos documentado de un iPhone de un objetivo catalán infectado con Pegasus fue en diciembre de 2020, a través del exploit KISMET.

Se ha confirmado previamente que varios catalanes se encontraban entre los objetivos de Pegasus a través del ataque de WhatsApp de 2019, que se basó en la vulnerabilidad (ahora ya parcheada) CVE-2019-3568. Fue de la misma manera, utilizando la  grave vulnerabilidad de WhatsApp, que espiaron el iPhone del dueño de Amazon, el Sr. Jeff Bezos.

Fuentes:

https://www.es.amnesty.org/en-que-estamos/blog/historia/articulo/pegasus-espionaje-masivo/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.