Cómo se Comprobó que Periodistas y Políticos Eran Espiados en México

0

¿Has recibido mensajes extraños? ¿Nos dejas de verlos? Con estas preguntas básicas inició una buena parte de la documentación de los 15 casos de espionaje a activistas y periodistas mexicanos, que devino en un explosivo informe  sobre el presunto mal uso de la tecnología israelí de la firma NSO Group para espiar a objetivos políticos en México.
Un grupo de abogados y especialistas en seguridad cibernética de varias organizaciones civiles, entre ellas R3D: Red en Defensa de los Derechos Digitales, Social TIC y Artículo 19, sostienen que han seguido en los últimos dos años los pasos de casa mensaje, de cada link adjunto que llegó a los celulares de periodistas, activistas críticos mexicanos que sospechaban que estaban siendo víctimas de espionaje.
El resultado de la investigación fue un informe que detalla cómo se recibieron los ataques usando los mismos métodos, mensajes y en muchos casos los mismos links alterados, entre ellos “univision.clik”, una variante falsa del sitio web de Univisión.
“El atacante busca infectar los teléfonos móviles del objetivo enviando un mensaje SMS donde se contiene un enlace’’, explicó a medios, Luis Fernando García, director de la Red y uno de los autores del informe. “En el momento en el que se da click a ese enlace se descarga el malware malicioso que permite tomar control del dispositivo y conocer todo sobre el dispositivo: las ubicaciones almacenadas en tiempo real, la localización, incluso activa el micrófono y la cámara”.
¿Cómo lo han detectado?
El abogado explicó que el primer paso en la comprobación ha sido determinar si se trata de spam común o un ataque. Para lograrlo, desde el año pasado la Red comenzó a trabajar en colaboración con The Citizen Lab, un laboratorio interdisciplinario de la Universidad de Toronto, en Canadá, que documentó el primer caso de ataques a un activista usando la tecnología de NSO Group. El trabajo de The Citizen Lab obligó a Apple a colocar un parche de seguridad en sus dispositivos en 2016.
Para lograr la efectividad del ataque, la firma israelí utiliza una “ingeniería social”, esto es, que el contenido del mensaje tenga información que le interesa al objetivo y esto lleve a una respuesta emocional. “Buscan cómo engañarte, provocar que hagas algo que yo quiero que hagas, en este caso, que hagas click en tu teléfono a un enlace que te infecte con el malware de NSO”. De esta forma los activistas y periodistas mexicanos recibieron mensajes sobre supuestos adeudos, problemas con su visa o falsos amoríos de sus parejas.
En México, The New York Times aseguró que NSO había ganado contratos por compra de licencias por valor de 80 millones de dólares con el gobierno. Hasta ahora, se ha documentado que al menos el Ejército mexicano, la Procuraduría General de la República y el Centro de Investigación y Seguridad Nacional han obtenido licencias del programa. Se calcula que cada infección costaría alrededor de 77 mil dólares. Desde la Red, Luis Fernando García y sus colegas libran ahora una dura batalla ante las instituciones de transparencia para obtener las copias de esos contratos. Ellos consideran que solamente el gobierno pudo haber usado estas herramientas para espiar a los objetivos.
Por su parte la Presidencia de la República aseguró que no realiza espionaje a activistas y periodistas con el argumento de que no hay pruebas de que agencias gubernamentales estén involucradas, contra lo informado por el New York Times y diferentes organizaciones de la sociedad civil en México.

NO COMMENTS

LEAVE A REPLY